08 Mobilität mit TCP/IP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING
|
|
- Erna Weiner
- vor 8 Jahren
- Abrufe
Transkript
1 08 Mobilität mit TCP/IP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING
2 Anwendungen Endgeräte Plattformen Anwendungsentwicklung Protokolle und Technologien Application Layer Technologien Transport Layer Network Layer Spezielle Themen: Sicherheit in mobilen Szenarien Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 2
3 Dienstvermittlung in mobilen Umgebungen Application Übertragung von Daten in heterogenen Systemen Eingeschränkte Fähigkeiten der Endgeräte Transport Network Schlechte Performance von existierenden Transportschichtprotokollen in drahtlosen Szenarien Mobilität im Internet Routing bei mobilen Endgeräten und Ad- hoc-netzwerken Mehrfachzugriff auf gemeinsames Data Link Medium (Luftschnittstelle) Physical Bitübertragung über Luftschnittstelle Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 3
4 Ende-zu-Ende-Verbindung Pipelined Sende- & Empfangspuffer Vollduplex-Datentransfer Verbindungsorientiert: Zuverlässiger Datenstrom Flußkontrolle Überlastkontrolle Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 4
5 Seq. # s: Bytestrom Nummer des ersten Bytes in den Daten eines Segments ACKs: Seq # des nächsten erwarteten Bytes der anderen Seite Kumulatives ACK Bsp: Host A Byte Host B, MSS (Maximum Segment Size) =1000 Byte Host A: Paket 1: seq# 0, Paket 2: seq# 1000, Paket 3: seq# 2000,.. Host B: Ack1: seq# 1000, Ack2: seq# 2000, Ack3:seq#3000, 3000, Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 5
6 Event Ankunft Segment in richtiger Reihenfolge. Alle Daten bis dahin bestätigt, keine Lücken Ankunft eines Segment in richtiger Reihenfolge. Ein weiters Segment wartet bereits auf ACK- Übertr.. Keine Lücken Ankunft eines out-of-order Segments mit höhererh seq. # Lücke erkannt Ankunft eines Segments das Lücke teilweise oder vollständig füllt TCP receiver action delayed ACK. Max 500ms auf nächstes Segment warten. Wenn kein nächstes Segment, ACK senden Sofort einzelnes kumulatives ACK senden um beide Segmente zu bestätigen Senden eines Duplikat - ACK, mit seq. # des nächsten erwarteten Bytes Sofort ACK senden, sofern dieses Segment mit dem unteren Ende der Lücke beginnt Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 6
7 Retransmission Timeout (RTO): Neuübertragung des verlorenen Pakets und aller nachfolgenden Pakete Initialwert bei Microsoft Windows: 3s Spätere Anpassung durch Messung der RTT (Round Trip Time) Maximale Anzahl Retransmissionen: 5 Bei jeder Retransmission wird der Timeout-Wert verdoppelt. Bei Überschreitung der Maximalanzahl erfolgt Verbindungsabbruch Fast Retransmission: nach standardmäßig 3 gleichen Acks erfolgt eine Neuübertragung ausschließlich des fehlenden Segments Anzahl der Duplikatacks kann vom Systemadministrator geändert werden Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 7
8 Host A Host B Host A Host B timeout X loss Seq=100 0 timeout Se eq=92 time eout time lost ACK scenario time premature timeout, cumulative ACKs Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 8
9 Flußkontrolle: Die Quelle sendet zu viele Daten zu schnell für den Empfänger Auswirkung: Verlorene Pakete (Pufferüberlauf im Eingangspuffer des Empfängers) Verzögerungen durch Neuübertragungen Überlastkontrolle: Zu viele Quellen senden zu viele Daten zu schnell für das Netzwerk Auswirkung: Verlorene Pakete (Pufferüberlauf f in den Routern) Lange Verzögerungen (Warteschlangen in Router-Puffern) Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 9
10 Testen der benutzbaren Bandbreite: Ideal: Senden so schnell wie möglich (Congwin so groß wie möglich) ohne Verlust Vergrößern von Congwin bis Verlust auftritt Bei Verlust: verkleinern von Congwin, dann testen erneut beginnen Zwei Phasen Slow Start Überlastvermeidung Wichtige Variablen: Congwin threshold: Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 10
11 Slowstart t Algorithmus Host A Host B Initialisierung: Congwin = 1, exponentieller Anstieg von Congwin, bis Paketverlust oder CongWin > threshold. RTT time Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 11
12 Congestion avoidance Oberhalb threshold: h linearer Anstieg bis Paketverlust. Dannach: Setze threshold auf congwin/2, setze congwin auf 1, Führe Slow Start aus Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 12
13 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 13
14 Transportschicht Application Split-Connection- Verfahren Transport Network Data Link Physical I-TCP/ Mobile-TCP Anpassung der Sicherungs- und Vermittlungsschicht Snoop-Protokoll Fast Retransmission Selektive Quittungen Selective Acknoledgement (SACK) Explicit Loss Notification (ELN) Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 14
15 TCP geht bei Paketverlust von Stau aus dies ist meist falsch in drahtlosen Netzen, hier herrschen Paketverluste durch Übertragungsfehler vor weiterhin kann die Mobilität zu Paketverlusten führen, wenn ein mobiler Knoten von einem Zugangspunkt (foreign agent) zu einem anderen geht und Pakete noch zum falschen Zugangspunkt unterwegs sind Die Leistung eines unveränderten TCP bricht katastrophal ein! TCP kann aber nicht grundsätzlich grundsätzlich verändert werden, da Interoperabilität mit Festnetzrechnern notwendig TCP-Mechanismen halten im Festnetz das Internet zusammen Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 15
16 keine Änderung am TCP-Protokoll für Rechner im Festnetz optimiertes TCP-ProtokollProtokoll für Mobilrechner Auftrennung der TCP-Verbindung z.b. am Foreign Agent in 2 TCP-Verbindungen, keine echte Ende-zu-Ende-Semantik mehr Rechner im Festnetz bemerken nichts vom mobilen Teil Mobiles Endgerät (mobile host) Zugangspunkt g (foreign agent) Internet drahtloses TCP normales TCP Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 16
17 Data Data Ack Ack Data Ack Data Ack Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 17
18 Error Data Retr. Data Data Ack Error Retr. Data Ack Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 18
19 X Data Data Timeout X Data Data Ack Timeout Ack Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 19
20 Vorteile: Nachteile Drahtlose Verbindung: TCP Verlust der TCP-Semantik, kann ersetzt werden durch Basisstation quittiert modifiziertes TCP: empfangene Pakete Pakete erneut versenden ACK an Sender heißt ohne Reduktion der nun nicht mehr, dass Senderate der Empfänger wirklich Neue Funktionalitäten in die Daten erhalten hat der drahtlosen Verbindung, Besondere Verantwortung z. B. Reaktion auf folgende der Basisstation: Ereignisse: Verwaltung zweier Verbindungsabbrüche Teilverbindungen Bewegen des Rechners Zweifacher im Raum (Handover) Verwaltungsaufwand Reduktion der verfügbaren Bandbreite Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 22
21 Erweiterung von TCP in Basisstation Puffern der zum Mobilrechner gesendeten Daten bei Datenverlust auf der Mobilstrecke (beide Richtungen) direkte Übertragungswiederholung zwischen Basisstation und Mobilrechner ( lokale Übertragungswiederholung) Basisstation hört Datenverkehr ab und erkennt Bestätigungen in beide Richtungen (Filtern der ACKs) TCP muss nur in Basisstation erweitert werden Lokale Übertragungswiederholung Internet Puffern der Daten Ende-zu-Ende-TCP-Verbindung Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 23
22 Data Ack Data Ack Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 24
23 X Timeout Data Data Timeout Ack X Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 25
24 Data Error Dupl. Ack Data X Ack Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 26
25 NAK c X seq # a seq # b seq # d ack a ack b seq # c Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 27
26 Datentransfer zum Mobilrechner Basisstation puffert die Daten bis zum ACK des MN, erkennt Paketverluste durch duplizierte ACKs oder time-out schnelle Übertragungswiederholung, unbemerkt vom Festnetz Datentransfer vom Mobilrechner Basisstation erkennt Paketverluste auf dem Weg vom MN anhand der Sequenznummern, sendet daraufhin NACK zum MN MN kann nun sehr schnell erneut übertragen Problem je nach Verschlüsselungsverfahren ist snooping nutzlos Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 28
27 TCP-Quittungen sind normalerweise kumulativ ACK n bestätigt korrekten und reihefolgerichtigen Empfang bis n treten nun einzelne Lücken im Datenstrom auf, so werden oft unnötigerweise Pakete erneut übertragen Lösung durch selektive Übertragungswiederholung SACK: Selective Acknoledgements ELN: Explicit Loss Notification Vorteil weitaus effizienter wird schon häufig im Festnetz genutzt Nachteil etwas komplexere Empfängersoftware, mehr Speicher benötigt nicht in allen Implementierungen genutzt Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim 29
28 Application Transport Network Data Link Physical Vermittlungsschicht (Network Layer): Dynamische Vergabe einer IP- Adresse für einen mobilen Rechner im Fremdnetz DHCP Die Vermittlungsschicht des Internets wird für mobile Rechner angepasst: Mobile IP Cellular IP Routing in Ad-Hoc-Netzen 31 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
29 DHCP stellt mobilem Rechner automatisch passende IP-Adresse zur Verfügung Bietet mobiler Rechner selber Dienste an kann dieser Rechner mit der wechselnden IP- Adresse nicht mehr gefunden werden Lösung: Mobile IP: Mobiler Rechner bekommt eine feste IP-Adresse zugeordnet Rechner ist damit ständig unter dieser festen IP- Adresse auffindbar 32 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
30 Mobile Node (MN) Knoten, der den Ort des Netzanschlusses wechseln kann, ohne seine IP-Adresse ändern zu müssen Home Agent (HA) Einheit im Heimatnetz des MN, typischerweise Router verwaltet Aufenthaltsort des MN, tunnelt IP-Datagramme zur COA Care-of Address (COA) Adresse des für den MN aktuell gültigen Tunnelendpunkt stellt aus Sicht von IP aktuelle Lokation des MN dar kann z.b. via DHCP gewählt werden Foreign Agent (FA) Einheit i im momentanen Fremdnetz des MN, typ. Router weiterleiten der getunnelten Datagramme zum MN, stellt meist auch default-router für den MN dar, stellt COA zur Verfügung Correspondent Node (CN) Kommunikationspartner 33 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
31 HA MN Router Heimatnetz (physikalisches Heimat Subnetz für MN) CN Internet t Router FA Mobiles Endgerät Fremdnetz (aktuelles physikalisches Subnetz für MN) Endgerät Router 34 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
32 HA 2 MN Heimatnetz Internet 3 FA Empfänger Fremdnetz CN Sender 1 1. Sender sendet an IP-Adresse von MN, HA fängt Paket ab 2. HA tunnelt Paket an COA, hier FA, durch Kapselung 3. FA leitet das Paket an MN weiter 35 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
33 HA 1 MN Heimatnetz Internet FA Fremdnetz Sender CN Empfänger 1. Sender sendet ganz normal an IP-Adresse des Empfängers, FA dient als Standard-Router 36 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
34 HA 2 MN Heimatnetz Internet 1 FA Sender Fremdnetz CN 3 Empfänger 1. MN sendet an FA 2. FA tunnelt Paket an HA durch Kapselung 3. HA leitet das Paket normal an Empfänger weiter 37 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
35 Router akzeptieren oft nur topologisch korrekte Adressen ein durch den FA gekapseltes Paket des MN ist nun topologisch korrekt Reverse Tunneling löst nicht Optimierung der Wege, d.h. Pakete werden normalerweise über den Tunnel zum HA geleitet, falls Tunneln nicht ausgeschaltet ist (u.u. doppeltes Triangular-Routing) Der Standard ist rückwärtskompatibel Erweiterungen können einfach integriert werden und kooperieren mit Implementierungen ohne die Erweiterung Im Agent Advertisement kann Wunsch nach Reverse Tunneling angegeben werden 38 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
36 originaler IP-Kopforiginale Nutzdaten neuer IP-Kopf neue Nutzdaten äußerer Kopf innerer Kopf originale Nutzdaten 39 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
37 Einkapselung des Pakets, Bsp: Mobile Node (MN) als Empfänger Ver. Ver. IHL TOS Gesamtlänge IP-Identifikation Flags Fragment Offset TTL IP-in-IP IP-Prüfsumme IP-Adresse des HAs Care-of Adresse COA IHL TOS Gesamtlänge IP-Identifikation Flags Fragment Offset TTL Schicht 4-Protokoll IP-Prüfsumme Originale Sender IP-Adresse des CNs IP-Adresse des MNs TCP/UDP/... Nutzlast 40 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
38 Minimale Kapselung (optional) vermeidet die Wiederholung gleicher Felder z.b. TTL, IHL, Version, TOS kann nur bei unfragmentierten Paketen eingesetzt werden, da nun kein Platz mehr für eine Fragmentkennung vorgesehen ist Ver. IHL TOS Gesamtlänge IP-Identifikation Flags Fragment Offset TTL Min. Encap. IP-Prüfsumme IP-Adresse des HAs Schicht-4-Protokoll S Care-of Adresse COA reserviert IP-Prüfsumme IP-Adresse des MNs Originale Sender IP-Adresse (falls S=1) TCP/UDP/... Nutzlast 41 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
39 Agent Advertisement HA und FA senden periodisch e Nachrichten über ihr Vorhandensein MN erkennt, ob er sich im Heimat- oder einem Fremdnetz befindet MN kann eine COA aus den Nachrichten des FA ablesen Registrierung (stets begrenzte Lebensdauer!) MN meldet via FA seinem HA die COA (Registration Request), HA bestätigt via FA an MN (Registration Reply) diese Aktionen sollen durch Authentifizierung abgesichert werden Und sind zeitlich begrenzt und müssen periodisch erneuert werden Deregistrierung Kehrt MN in Heimatnetz zurück deregistriert er sich beim HA Möglichst auch, wenn MN sich aus Fremdnetz entfernt 42 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
40 MN FA HA MN HA t t 43 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
41 Mobile IP für IPv4 entwickelt, IPv6 erleichtert t aber vieles Sicherheit ist integriert und nicht aufgesetzt, Authentifizierung aller Aktionen wurde von vornherein bedacht COA kann über Autokonfiguration erhalten werden (DHCPv6 wäre ein mögliches Protokoll hierfür) FA wird nicht mehr benötigt, da nun alle Router das sog. Router Advertisement beherrschen, dieses kann nun an Stelle des speziellen Agent Advertisement eingesetzt werden; Adressen sind immer co-located MN kann automatisch Sender über COA benachrichtigen, senden via HA entfällt dann (automatische Wegoptimierung) sanfte Wechsel, d.h. ohne Paketverluste, zwischen verschiedenen Subnetzen werden unterstützt MN sendet dazu seinem vorherigen Router die neue COA der alte Router kapselt nun automatisch alle noch eingehenden Pakete für MN und leitet sie zur neuen COA weiter die Authentizität bleibt dabei stets gewährleistet 44 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
42 Sicherheit Authentifizierung mit FA problematisch, da u.u. nicht unter eigener Kontrolle (fremde Organisation) Og kein Protokoll für die Schlüsselverwaltung und -verteilung im Internet standardisiert Firewalls verhindern typischerweise den Einsatz von Mobile IP, spezielle Konfigurationen sind nötig (z.b. reverseerse tunneling) 45 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
43 Nachteil von Mobile IP: bei jedem Zellenwechsel ist eine neue Registrierung beim HA nötig In zellularen Netzen (häufiger Zellenwechsel) daher ungeeignet Neuer Ansatz: Cellular IP Zweistufiges Netzwerk: 1. Mobile IP Netzerk vermittelt Pakete zu MN nur grob. HA kennt nicht den genauen Standort des MN 2. Genauer Standort des MN nur innerhalb des aktuellen zellulären Netzes bekannt 46 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
44 Globales Netzwerk (Mobile IP) Gateway Gateway Basisstation Basisstation Basisstation Basisstation Zugriffs- netzwerk Cellular IP Zugriffs- netzwerk Cellular IP 47 Prof. Dr. M. Föller-Nord, Fakultät Informatik, Hochschule Mannheim
Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Mobile Vermittlungsschicht
Drahtlose Netzwerke Grundlagen und Einsatzfelder Mobile Vermittlungsschicht Adressvergabe Problem: Mobilität der Stationen IP-Adressen sind ortsgebunden Anforderungen: IP-Connectivity trotz Roaming Keine
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrMobilität in IP (IPv4 und IPv6)
Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrEvaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5
Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrMobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001
MobileIP Präsentation im Rahmen des Seminars Mobile Computing Antonio Caliano 8. Mai 2001 Übersicht Einführung Wieso IP als Basis IP und Mobilität MobileIPv6 IPv6 Funktionsweise von MobileIP Unterschiede
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrAufbau und Funktion eines VPN- Netzwerkes
Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrTransportschicht. Motivation. TCP Slow Start
Transportschicht Kapitel 2 Technische Grundlagen: Schicht 1 Verfahren zum Medienzugriff: Schicht 2 Kapitel 3 Drahtlose Netze: WLAN, Bluetooth, WirelessMAN, WirelessWAN Mobilfunknetze: GSM, GPRS, UMTS Satellitensysteme
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrRouting und DHCP-Relayagent
16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
Mehrkurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan
kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan 1 3 Schritte mit ELO QuickScan Nach der Installation auf Ihrem Smartphone benötigen Sie nur drei Schritte, um Dokumente zu
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrGSM: Airgap Update. Inhalt. Einleitung
Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung
MehrL&S Emotion App - ios
1 Navigation Dieser Punkt beschreibt die Bildschirme der App. Start-Bildschirm Die App verschickt Discovery Nachrichten und wartet auf Antworten von WiFi Emotion. Während dessen wird Activity Inticator
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrEinrichten eines Microsoft Exchange-Account auf einem Android-System
Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.
MehrTechnisches Handbuch MDT IP Interface SCN
Technisches Handbuch MDT IP Interface SCN Adresse MDT technologies GmbH Geschäftsbereich Gebäudeautomation Papiermühle 1 51766 Engelskirchen Internet: www.mdtautomation.de E-mail: automation@mdt.de Tel.:
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrKonfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrIhr Benutzerhandbuch für das IntelliWebs - Redaktionssystem
Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?
MehrAnleitung zur Mailumstellung Entourage
Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrDialup Verbindung und Smarthost einsetzen
Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In
MehrUnterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrHochschulrechenzentrum
#91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrPrintserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
Mehr