Vorlesung Rechnernetze 5. Sicherungsschicht

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Rechnernetze 5. Sicherungsschicht"

Transkript

1 5. Sicherungsschicht Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik,

2 Schichtenübersicht Anwendungsschicht Transportschicht Vermittlungsschicht Anwendungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Logical Link Control (LLC) Media Access Control (MAC) Kap. 5 Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht 5.2

3 1. Sicherungsschicht Aufgaben Kommunikation zwischen Partnern im gleichen Subnetz (z. B. via Ethernet) bzw. über Punkt-zu-Punkt-Verbindung (z. B. PPP Point-to-Point-Protocol bei Internet-Zugang oder via VPN Virtuelles Privates Netz) Funktionalität: Bildung von Übertragungsrahmen zur Kontrolle von Prüfsummen Fehlerbehandlung (z.b. Verfälschung, Verlust, Reihenfolge, Duplikate) Flusskontrolle zur Überlastvermeidung Verbindungsverwaltung Interface für die Vermittlungsschicht Verbindung der Sicherungsschicht virtueller Datenpfad physikalischer Kanal tatsächlicher Datenpfad

4 Zuverlässigkeitsebenen Unbestätigter verbindungsloser Dienst durch fehlende Bestätigung gehen Pakete verloren Bestätigter verbindungsloser Dienst zuverlässiger durch Bestätigung Overhead durch Bestätigung Bestätigter verbindungsorientierter Dienst verbindungsorientiert = Aufbau einer Verbindung vor der Übertragung nummerierte Rahmen Garantie, dass der Rahmen ankommt Reihenfolge wird beibehalten genau einmaliger Empfang möglich 5.4

5 Rahmenbildung Problem: Bitstrom aus der Bitübertragungsschicht strukturieren Rahmenstruktur ermöglicht Fehlererkennung und Fehlerkorrektur auf Bit-Ebene Realisierung durch: 1. Bytezahl am Anfang des Rahmens 2. Rahmenbegrenzer auf Sicherungsschicht (Flagbytes, Flagbits) 3. Rahmenbegrenzer auf der Bitübertragungsschicht 4. kombinierte Verfahren, z.b. Ethernet und WiFi: Präambel als Anfang des Rahmens + Bytezahl für die Länge des Rahmens Problem bei Rahmenbegrenzern (Flagbytes, Flagbits): Bitmuster des Rahmenbegrenzers muss auch im Payload zulässig sein Byte-Stuffing bei Flagbytes (z.b. Point-to-Point-Protokoll) Bit-Stuffing bei Flagbits (z.b. HDLC-Protokoll) 5.5

6 Bytezahl Bytezähler Byte Rahmen 5 Byte Rahmen 8 Byte Rahmen 8 Byte Rahmen Fehler Byte Rahmen falscher Rahmen nun eine Bytezahl Problem: Verfälschung des Bytezählfeldes durch Übertragungsfehler 5.6

7 Bitstuffing Ablauf: Füge nach jeder fünften aufeinanderfolgenden 1 in den Nutzdaten jeweils eine 0 ein und entferne diese wieder beim Empfänger eindeutige Rahmenbegrenzung Paket Beispiel: Daten mit Bitstuffing übertragen als: empfangen als:

8 2. Fehlerbehandlung Probleme: Verfälschungen durch thermisches Rauschen, Impulsstörungen, frequenzabhängige Verzerrung etc. Einzelbitfehler und Bündelfehler Fehlerkorrigierende Codes: Redundanz. z.b. bei Satellitenkommunikation Beispiel: A B C A B C Hamming-Distanz d: Minimale Anzahl unterschiedlicher Bits zwischen zwei Quellcodewörtern; hier d = 3 Anzahl erkennbarer Fehler: d-1, hier also 2 Anzahl korrigierbarer Fehler: (d-1)/2, hier also 1 5.8

9 Fehlererkennende Codes Paritätssicherung (z.b. gerade Parität): t Zeichenparität t Blockparität Widerspruch Fehler Insgesamt: Kreuzsicherung; Einsatz von Varianten z. B. bei Internet-Protokollen in Software 5.9

10 Cyclic Redundancy Check - CRC Ablauf: Quellwort dyadische (Bit-weise binäre) Polynomdivision Berechnung einer Sicherungssequenz Rahmen M als Polynom m-ten Grades: M(x)=a 1 *x m +a 2 *x m-1 + +a m+1 *x 0 Beispiel: x 5 +x 4 +x+1 Generatorpolynom G(x) r-ten Grades: G(x)=b 1 *x r +b 2 *x r-1 + +b r+1 *x 0 Erstes und letztes Bit müssen ungleich 0 sein M(x) Linksschieben von M(x) um r Stellen G(x) / = Rest 1001 Sicherungssequenz / = Rest 0 o.k liefere aus 5.10

11 CRC Fehlerfall / = Rest Sicherungssequenz / = Rest 1001 Fehler liefere Fehlermeldung sehr gute Fehlererkennung, in der Praxis meist mit 32 Bit-Konstante (CRC-32), z. B. bei Ethernet; Implementierung mittels Schieberegistern effizient in Hardware. 5.11

12 Wahrscheinlichkeit des Erkennens von Bitfehlern bei CRC Rahmen wird mit angehängter Prüfsumme übertragen T(x)=x r *M(x)+PS Fehlerfall: statt T(x) kommt T(x) + E(x) beim Empfänger an jedes 1-Bit in E(x) entspricht einem Fehler Einzelbitfehler: E(x)=x i i=position des fehlerhaften Bits erkannt, wenn G(x) mindestens zwei Terme hat Burstfehler ganze Folge von Bits gestört Polynomcode mit r Prüfbits erkennt alle Burstfehler der Länge r Burstfehler länger als r werden mit einer Wahrscheinlichkeit von mindestens 1/2 r erkannt 5.12

13 3. Protokolle 3 FromNetworkLayer 3 ToNetworkLayer ToPhysicalLayer 1 FromPhysicalLayer sender() { frame s; packet buffer; while (true) { FromNetworkLayer(&buffer); s.info = buffer; ToPhysicalLayer(s); } } receiver() { frame r; eventtype event; while (true) { wait(&event); FromPhysicalLayer(&r); ToNetworkLayer(r.info); } } sehr einfaches Protokoll ohne Fehlerbehandlung und ohne Flusskontrolle 5.13

14 Stop-and-Wait-Protokoll Frame Bestätigte Übertragung, halbduplex einfache Flusskontrolle Bestätigung sender() { frame s; packet buffer; eventtype event; while (true) { FromNetworkLayer(&buffer); s.info = buffer; ToPhysicalLayer(s); wait(&event); } } receiver() { frame r,s; eventtype event; while (true) { wait(&event); FromPhysicalLayer(&r); ToNetworkLayer(r.info); ToPhysicalLayer(s); } } Zusätzliche Bestätigung 5.14

15 Protokoll mit Fehlerbehandlung Ablauf: Wiederhole verlorengegangene Nachrichten nach Timeout, sonst sende nächsten Frame Ignoriere entstehende Duplikate Laufnummern 0/1 zur Erkennung Bei Duplex-Betrieb evtl. anhängen der Bestätigungen an Nutzdaten von Empfänger zu Sender ( Huckepack, Piggyback ). 5.15

16 Protokoll mit Fehlerbehandlung sender() { int nextframe = 0; frame s; packet buffer; eventtype event; FromNetworkLayer(&buffer); while (true) { s.info = buffer; s.seq = nextframe; ToPhysicalLayer(s); StartTimer(s.seq); wait(&event); /*FrameArrival, CRC Error, Timeout*/ if (event == FrameArrival) { FromNetworkLayer(&buffer); invert(&nextframe); } } } receiver() { int frameexpected = 0; frame r,s; eventtype event; while (true) { wait(&event); /*FrameArrival, CRC Error*/ if (event == FrameArrival) { FromPhysicalLayer(&r); if (r.seq == FrameExpected) { ToNetworkLayer(r.info); invert(&frameexpected); } ToPhysicalLayer(s); } } } liefere nur korrekte Frames aus, aber bestätige alle Frames 5.16

17 4. Schnittstellenereignistypen Primitive des Dienstes Bezeichner besteht aus: - Dienstname, z.b. Sicherung (Link, L) Netzwerk (Network, N) Transport (Transport, T) Darstellung (Presentation, P) - Dienstprimitivname, z.b. ConnectionEstablishment (Con) Data Transfer (Dat) ConnectionRelease (Dis oder Rel) ConnectionReset (Res) ConnectionAbort (Abo) - Grundform der Dienstleistung: Anforderung (Request, Req) Anzeige (Indication, Ind) Antwort (Response, Rsp) Bestätigung (Confirmation, Cnf) Bsp.: Schnittstellenereignistyp Verbindungsaufbau-Anforderung eines Transportdienstes : T_ConReq 5.17

18 Dienstbeschreibung durch Zustandsdiagramme Instanz 1 (Initiator) ConReq ConCnf, DisInd, AboInd1 Instanz 2 (Responder) ConRsp, ConInd, DisReq AboInd2 DisReq; DisInd oder - ; AboInd1, AboInd2 DatReq; DatInd - ; AboInd1, AboInd2 Ruhe- zustand ConReq; ConInd DisReq; DisInd Verbin- dung im Aufbau ConRsp; ConCnf Verbin- dung auf- gebaut ConReq; AboInd1 Eingabe Ausgabe Übergänge der Datenaustausch- und der Verbindungsabbauphase - keine Eingabe - Indeterministischer Zustandsautomat mit Spontanübergängen - Vollständige Beschreibung des Verhaltens, also sämtlicher Alternativen Beispiel: ConReq ConInd ConRsp ConCnf... AboInd1/2 5.18

19 Ein Beispiel im Überblick Stop-and-Wait / Alternating Bit ODtReq(n) ODtCnf(m) ODtRsp(m) ODtInd(n) A O Medium O B O bestätigt Instanz S Instanz E UDtReqAB(n) UDtIndBA(g,m) UDtReqBA(m) UDtIndAB(g,n) A U Medium U B U unbestätigt Bestätigte Datenübertragung über unbestätigten Kommunikationsdienst. gesucht: Instanzverhalten 5.19

20 Parameter UDtReqAB(<n,b>) UDtIndBA(g,<m,b>) Nutzdaten Kontrollparameter (Reihenfolge-Kennung) Kontrollparameter für Fehleranzeige (0 = korrekt, 1 = fehlerhaft) Angegeben werden: - Zustände - Übergänge - Ein-/Ausgaben - Datenparameter/-variablen Parameter dienen der Modellvereinfachung (Spezialsprachen: ESTELLE, SDL) 5.20

21 Beispiel: Oberer Dienst Zieldienst: ODtReq(n) ODtCnf(m) ODtRsp(m) ODtInd(n) A O Medium O B O Start- und Ruhe- zustand 2 ODtReq(n); ODtInd(n) 5 ODtRsp(m); ODtCnf(m) Warten auf Response 5.21

22 Beispiel: Unterer Dienst Basisdienst: UDtReqAB(n) UDtIndBA(g,m) UDtReqBA(m) UDtIndAB(g,n) A U Medium U B U Start- und Ruhe- zustand 2 UDtReqAB(n); UDtIndAB(0,n) UDtReqAB(n); UDtIndAB(1,x) UDtReqBA(m); UDtIndBA(0,m) UDtReqBA(m); UDtIndBA(1,y) 5 Warten auf Response Störungsanzeige 5.22

23 Protokollbeschreibung: Instanzablauf-Sender S Alternating Bit Protokoll: 1 ODtReq(n) 7 ODtCnf(m) Zugangspunkt A o Medium O Instanz S UDtIndBA(0,<m,1>); ODtCnf(m) Start-u. Ruhezu- stand 2 UDtIndBA(0,<m,1>); - oder UDtIndBA(1,<m,b>); UDtReqAB(<n,0>) Falsches Bit Störung Quittung 1 erwartet UDtIndBA(0,<m,0>); - oder UDtIndBA(1,<m,b>); UDtReqAB(<n,1>) ODtReq(n); UDtReqAB(<n,0>) Quittung 0 erwartet ODtReq(n); UDtReqAB(<n,1>) Ruhe- zustand 5 UDtIndBA(0,<m,0>); ODtCnf(m) 6 Fehler => Wiederhole Quittung o.k. 3 UDtReqAB(<n,b>) UDtIndBA(g,<m,b>) 4 Medium U Zugangspunkt A U 5.23

24 Protokollbeschreibung: Instanzablauf-Empfänger E 5 ODtRsp(m) 4 ODtInd(n) Zugangspunkt A Medium O 7 Instanz E ODtRsp(m); UDtReqBA(<m,1>) Antwort 1 erwartet UDtIndAB(0,<n,0>) ; UDtReqBA(<m,0>) od. UDtIndAB(1,<n,b>); - UDtReqBA(m) Start-u. 2 UDtIndAB(0,<n,1>); Ruhezu- UDtReqBA(<m,1>) stand od. UDtIndAB(1,<n,b>); 3 - UDtIndAB(0,<n,0>); ODtInd(n) Antwort 0 erwartet UDtIndAB(0,<n,1>); ODtInd(n) Ruhe- zustand 4 6 ODtRsp(m); UDtReqBA(<m,0>) UDtIndAB(g,<n,b>) 1 Medium U Falsches Bit Störung Fehler => Wiederhole Quittung o.k. Zugangspunkt A U 5.24

25 Beispielablauf A S O A B U B O U U E ODtReq(XX) Wiederhole UDtReqAB(<XX,0>) Störanzeige UDtIndBA(1,<YY,0>) <XX0> Störung <YY0> UDtIndAB(0,<XX,0>) UDtReqBA(<YY,0>) ODtInd(XX) ODtRsp(YY) UDtReqAB(<XX,0>) <XX0> <YY0> UDtIndAB(0,<XX,0>) falsches Bit Bestätige sofort UDtReqBA(<YY,0>) ODtCnf(YY) UDtIndBA(0,<YY,0>) 5.25

26 Beispielablauf A S O A B U B O U U E ODtReq(ZZ) UDtReqAB(<ZZ,1>) <ZZ,1> UDtIndAB(0.<ZZ,1>) ODtInd(ZZ) ODtCnf(UU) UDtIndBA(0,<UU,1>) <UU,1> UDtReqBA(<UU,1>) ODtRsp(UU) korrekter Ablauf 5.26

27 Protokollbeispiel: High Level Data Link Control (HDLC) Einsatz: u. a. GSM Modi: NRM (Normal Response Mode): Polling einer Primärstation ABM (Asynchronous Balanced Mode): Gleichberechtigte Partnerstationen Bitorientiertes Protokoll: Variabel 2 1 Byte Adresse Steuerung Daten Prüfsumme Rahmenarten: Information Überwachung (Receive (not) Ready, Reject (go-back-n), Selective Reject) Unnumeriert (Steuerung, Verbindungsverwaltung, Polling) Steuerfeld bei Informationsrahmen: Byte SeqNo P/F AckNo SeqNo = Laufnummer 0..7 P/F = Poll/Final für Polling-Steuerung AckNo = Piggyback-Bestätigung (ähnlich bei Überwachungsrahmen) in der Praxis sehr verbreitetes Protokoll Vorbild für zahlreiche andere Protokolle, z.b. im LAN-Bereich 5.27

28 Protokollbeispiel: Point-to-Point Protocol (PPP) Protokoll der Sicherungsschicht für Internet-Zugang, z.b. über Modem, ISDN, xdsl oder Kabelmodem etc. Protokoll der Sicherungsschicht für Packet over SONET (WAN) und ADSL NCP (Network Control Protocol) Aushandeln von Optionen auf der Vermittlungsschicht, unabhängig von dem auf der Vermittlungsschicht benutztem Protokoll LCP (Link Control Protocol) Verbindungssteuerungsprotokoll zum Verhandeln von Optionen und Aktivieren, Testen und Beenden von Verbindungen Funktionsweise basierend auf HDLC Byteorientiertes Protokoll: oder 2 Variabel 2 oder 4 1 Byte Protokollangabe Nutzdaten Prüfsumme Rahmen Adresse Steuerung meist bis 1500 Byte CRC-Variante Rahmen 5.28

29 Protokollbeispiel: Point-to-Point Protocol (PPP) Ablauf bei Internet-Einwahl eines privaten Nutzers: 1. Physikalischer Verbindungsaufbau (z. B. bei Modem) bzw. bestehender Kanal (z. B. bei DSL oder Kabelmodem) 2. Einsatz von PPP als Link Control Protocol (Protokolltyp: LCP) zur Auswahl bzw. Aushandlung von Verbindungsparametern auf Schicht 2 (beispielsweise Kompression, Fehlerbehandlung etc.) 3. Durchführung einer gegenseitigen Authentisierung 4. Einsatz von PPP als Network Control Protocol (Protokolltyp: NCP) zur Auswahl bzw. Aushandlung von Parametern auf Schicht 3 (beispielsweise Zuordnung einer IP-Adresse) Zustandsdiagramm zum Auf- und Abbau von PPP-Verbindungen Träger entdeckt Establish Vereinbaren von Optionen beider Seiten Authenticate Authentifizierung erfolgreich Dead nicht erfolgreich nicht erfolgreich Network Träger freigeben Terminate fertig Open NCP-Konfiguration 5.29

30 Ethernet Sicherungs -schicht ADSL Überblick & Protokollstapel verbindet Privathaushalte über bestehende Telefonleitung mit dem Internet Ethernet IP PPP AAL5 ATM ADSL DSL- Modem Teilnehmeranschlussleitung PPP AAL5 ATM ADSL IP DSLAM (mit Router) Internet ATM (Asynchronous Transfer Mode) Übertragung von Zellen mit fester Länge asynchron = kein kontinuierlicher Bitstrom, nur bei Informationsaustausch verbindungsorientiert, dh. jede Zelle hält ID der virtuellen Verbindung im Header Zellenlänge 53 Byte = 48-Byte-Nutzlast + 5-Byte-Header o geringe Verzögerung bei z.b. Sprachpaketen 5.30

31 ADSL AAL5 (ATM Adaption Layer 5) ermöglicht Abbildung einer Folge von Zellen zum Senden der Daten über ATM-Netz AAL5-Rahmen mit PPP-Nutzdaten (PPPoA PPP over ATM): 1 oder 2 Variable 0 bis Byte PPP-Protokoll PPP-Nutzdaten Fülldaten frei Länge CRC AAL5-Nutzdaten AAL5-Trailer Trailer anstelle eines Headers Fülldaten vervollständigen Zellenlänge nur PPP-Nutzdaten (keine PPP-Rahmenbildung), da ATM und AAL5 diese schon haben benötigt keine Adresse, da ID der virtuellen Verbindung mit jeder Zelle übertragen wird 5.31

32 Weiterführende Referenzen Tanenbaum, Wetherall: Computernetzwerke; Pearson Studium, 2012, Kapitel 3 - Sicherungsschicht (Beispiel und weitere Details zu CRC) de.wikipedia.org/wiki/point-to-point_protocol (Protokollabläufe und zugehörige Beispiele zu PPP) 5.32

33 Gliederung 1. Einführung 2. Bitübertragungsschicht 3. Netztechnologien Teil 1 4. Netztechnologien Teil 2 5. Sicherungsschicht 6. Vermittlungsschicht 7. Transportschicht 8. Netzwerkperformance 9. Internetdienste 10. Multimediakommunikation 11. Verteilte Systeme 12. Mobile Computing 5.33

Vorlesung Rechnernetze 5. Sicherungsschicht

Vorlesung Rechnernetze 5. Sicherungsschicht 5. Sicherungsschicht Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik, Schichtenübersicht Anwendungsschicht Transportschicht Vermittlungsschicht Bitübertragungsschicht Anwendungsschicht

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

CCNA 4 WAN Technologies

CCNA 4 WAN Technologies CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden. Bedienungsanleitung Backup/Restore Aufnahmen für die PVR-Set-Top-Box Diese Anleitung beschreibt die mögliche Sicherung für Film, Musik und Bilddateien welche sich auf der Harddisk Ihrer WWZ PVR-Set-Top-Box

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Nutzung einer Digitalisierungsbox Standard als xdsl-modem

Nutzung einer Digitalisierungsbox Standard als xdsl-modem Nutzung einer Digitalisierungsbox Standard als xdsl-modem (z.b. vor einer Octopus F50 oder einer Digitalisierungsbox Premium PBX) unter Beibehaltung aller weiteren Funktionen (Access Point, IPSec, Switchbaugruppe,

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Bitte beachten Sie. Nur für Kabelmodem! - 2 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Konfiguration LANCOM 1821 Wireless ADSL Inode xdsl. Autor: A-Dead-Trousers Copyright: 2005-2006. Erstellt: 2005-03-14 Geändert: 2006-03-29

Konfiguration LANCOM 1821 Wireless ADSL Inode xdsl. Autor: A-Dead-Trousers Copyright: 2005-2006. Erstellt: 2005-03-14 Geändert: 2006-03-29 Konfiguration LANCOM 1821 Wireless ADSL Inode xdsl Autor: A-Dead-Trousers Copyright: 2005-2006 Erstellt: 2005-03-14 Geändert: 2006-03-29 Inhaltsverzeichnis Inhaltsverzeichnis...2 Allgemeines...3 Einrichtung

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

mmone Internet Installation Windows XP

mmone Internet Installation Windows XP mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

VPN via UMTS. Nach der PIN-Eingabe stehen verschiedene Funktionen zur Verfügung.

VPN via UMTS. Nach der PIN-Eingabe stehen verschiedene Funktionen zur Verfügung. VPN via UMTS Bei den UMTS-Anbietern gibt es verschiedene technische Lösungen für den Internetzugang, je nach Anbieter oder Vertrag. Im manchen Fällen funktioniert VPN via UMTS völlig problemlos. Das hängt

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Beschreibung EtherNet/IP Prozessschnittstelle

Beschreibung EtherNet/IP Prozessschnittstelle Beschreibung EtherNet/IP Prozessschnittstelle Version 1.0 1 Inhaltsverzeichnis 1. Vorbemerkung... 3 2. Allgemeines... 3 3. EtherNet/IP Einstellungen... 3 3.1 Kontrollbytes... 4 3.2 Segmentierung... 4 3.2.1

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

FRITZ!BOX 7360 FON WLAN. Bedienungsanleitung Fiete.Net

FRITZ!BOX 7360 FON WLAN. Bedienungsanleitung Fiete.Net FRITZ!BOX 7360 FON WLAN Bedienungsanleitung Fiete.Net 1 FRITZ!BOX 7360 FON WLAN FÜR DEN INTERNETZUGANG EINRICHTEN (1) Machen Sie sich mit Hilfe der offiziellen Anleitung mit dem Gerät vertraut und beachten

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Installationsanleitung adsl Einwahl unter Windows 8

Installationsanleitung adsl Einwahl unter Windows 8 adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual SIMULATION example Data Transfer (XDT) Protocol entwickelt im Rahmen der Bachelor-Arbeit von Tobias Weimann User-Manual Copyright 2004 Lehrstuhl Rechnernetze und Kommunikationssysteme Institut für Informatik

Mehr

Kabellos surfen mit Ihrem D-Link DIR-615

Kabellos surfen mit Ihrem D-Link DIR-615 Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Kapitel 8 EIB-Netzwerke

Kapitel 8 EIB-Netzwerke Kapitel 8 -Netzwerke Kapitel 8.1 Standard--Netzwerk Anlage eines -Netzwerks mit 2 Bereichen und jeweils 2 Linien je Bereich In Schaltschrank 1 sind installiert: Bereichskoppler zur Generierung des Bereichs

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

bob breitband bob breitband Installationsanleitung

bob breitband bob breitband Installationsanleitung bob Installationsanleitung (für freie bzw. entsperrte mobile modems bzw. gprs/umts/hsdpa-fähige Handys mit integrierter modem-funktion) Inhaltsübersicht bob 2 Schritte zum Surfvergnügen Einstellungen Windows

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr