Rechnernetze I. Rechnernetze I. 6 Routing SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404 SS 2014
|
|
- Eva Walter
- vor 8 Jahren
- Abrufe
Transkript
1 Rechnernetze I SS 204 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/ , üro: H Stand: 3. Juli 204 etriebssysteme / verteilte Systeme Rechnernetze I (/0) i Rechnernetze I SS Routing etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 63
2 6 Routing... OSI: 3 Inhalt Einführung Routing innerhalb einer Domain Distance Vector Routing (RIP, EIGRP) Link State Routing (OSPF) Interdomain-Routing order Gateway Protocol (GP) Peterson, Kap etriebssysteme / verteilte Systeme Rechnernetze I (6/0) Einführung Heutige Struktur des Internet Transit S Peering point ISP Großes Unternehmen ackbone Service Provider Multihome S (leitet keinen Verkehr weiter) ISP Peering point Großes Unternehmen ISP Kleines Unternehmen utonomes System (S) ISP: Internet Service Provider etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 65
3 6. Einführung... Routing im Internet Heute ca autonome Systeme (S) ackbones, Provider, Endbenutzer Netzwerk-dressen werden an S zugewiesen Probleme: Skalierbarkeit, heterogene dministration Hierarchischer nsatz: Routing Domains Routing innerhalb eines administrativen ereichs (z.. Campus, Unternehmen, Provider) Interior Gateway Protocols (IGP) z.. RIP, OSPF, EIGRP (Cisco) Interdomain Routing (zwischen Teilnetzen des Internet) Exterior Gateway Protocols (EGP) z.. GP (order Gateway Protocol) etriebssysteme / verteilte Systeme Rechnernetze I (6/0) Routing innerhalb eines ereichs OSI: 3 Routing als Graph-Problem Knoten: Router Hosts Netzwerke Kanten: Verbindungen C mit Kosten (Metrik) (symmetrisch oder asymmetrisch) E D 6 2 F ufgabe des Routings: finde Pfade mit geringsten Kosten zwischen allen Paaren von Knoten etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 67
4 nmerkungen zu Folie 67: Im Graphen werden üblicherweise nur die Router mit den Verbindungen (d.h. Netzen) zwischen ihnen modelliert. n vielen Router sind i.d.r. natürlich noch ein oder mehrere lokale Netze angeschlossen, die im Graphen aber nicht dargestellt sind. Zur estimmung der Kosten einer Verbindung können typischerweise die andbreite, die Latenz und die uslastung der Verbindung herangezogen werden. Man hat durch Erfahrung gelernt, daß der Wertebereich dabei relativ eng sein muß, damit der billigste Link nicht völlig überlastet wird. Die andbreite ist dabei wichtiger als die Latenz, die uslastung sollte nur bei mittlerer bis hoher Last in die Kosten eingehen. Im einfachsten Fall können die Kosten auch für jede Verbindung gleich gewählt werden (i.d.r. als ) Routing innerhalb eines ereichs... Statisches Routing Pfade werden manuell bestimmt und in Tabellen eingetragen Probleme: usfall von Knoten / Verbindungen neue Knoten / Verbindungen dynamische Änderung der Verbindungskosten (Last) Dynamisches Routing Verteilte lgorithmen zum ufbau der Tabellen nforderungen: schnelle Konvergenz / Skalierbarkeit einfache dministration etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 68
5 6.2. Distance Vector Routing Router kennen nur Distanz und Richtung (Next Hop) zum Ziel nur diese Informationen werden (mit Nachbarn) ausgetauscht Verteilter lgorithmus zur Erstellung der Routing-Tabellen typisch: ellman-ford-lgorithmus eispiel: C E D Vereinfachung: alle Link Kosten seien F G etriebssysteme / verteilte Systeme Rechnernetze I (6/0) Distance Vector Routing... eispiel:... Initial besitzen die Router Information über die folgenden Distanzvektoren (verteilt!) Distanz zu Knoten F E C D G Information bei C D E F G etriebssysteme / verteilte Systeme Rechnernetze I (6/0) C D E F G
6 6.2. Distance Vector Routing... eispiel:... Initiale Routing-Tabelle von : kennt nur seine direkten Nachbarn Ziel C D E F G Kosten NextHop C E F etriebssysteme / verteilte Systeme Rechnernetze I (6/0) Distance Vector Routing... Vorgehensweise Nachrichtenaustausch zur Erstellung der Routing-Tabellen: Router senden ihren Distanzvektor an alle direkten Nachbarn bessere Routen werden in den eigenen Distanzvektor (und die Routing-Tabelle) übernommen aber auch schlechtere vom Next Hop Nach mehreren Runden des Nachrichtenaustauschs konvergieren die Distanzvektoren... jedenfalls meistens!! Der Nachrichtenaustausch erfolgt periodisch (typ. alle 30 s) bei Änderung des Distanzvektors eines Knotens z.. usfall einer Verbindung, neue Verbindung auf nfrage (z.. bei Neustart eines Routers) etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 72
7 6.2. Distance Vector Routing... eispiel... Distanzvektoren nach dem Konvergieren des Verfahrens: Distanz zu Knoten E C D Information bei C 0 C D E F G F G D E F G etriebssysteme / verteilte Systeme Rechnernetze I (6/0) Distance Vector Routing... (nimierte Folie) Problem des lgorithmus: Count-to-Infinity eispiel: erkennt usfall der Verbindung zu E C Zeitliche Entwicklung der Distanz Vektoren zu E: : (, ) (4,) E D : (2,) (, ) (3,C) (6,C) F G C: (2,) (, ) (5,) Distanz zu E Next Hop Zeit Keine wirklich gute, allgemeine Lösung des Problems pragmatisch: beschränke auf den Wert 6 etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 74
8 nmerkungen zu Folie 74: Neben dem Count-to-Infinity-Problem können beim Distanzvektor-Routing auch Routing-Schleifen entstehen. Im eispiel entsteht während des Hochzählens eine Routing-Schleife (C C), in der Pakete kreisen, bis sie wegen TTL=0 verworfen werden. Weitere Maßnahmen, um die genannten Probleme zu verhindern, sind: Split Horizon: Information, die über eine bestimmte Schnittstelle gelernt wurde, wird nicht wieder an dieselbe Schnittstelle weitergegeben. Dies kann Routing-Schleifen verhindern, sofern das Netzwerk zyklenfrei ist (was im eispiel nicht der Fall ist). Route Poisoning: Nicht mehr verfügbare Routen werden im Distanzvektor nicht gelöscht, sondern mit einer Metrik von 6 (d.h. ) weitergegeben. Im eispiel auf der Folie wird dies bereits so gemacht, kann in diesem Fall das Problem aber nicht verhindern. Holddown-Timer: wenn eine Route ausfällt, wird diese zunächst nur markiert. is der Timer abläuft (typ. 80s), werden empfangene ktualisierungen für die Route ignoriert, die die gleiche oder eine schlechtere Metrik haben wie die Metrik vor dem usfall. Im eispiel würde die falsche ktualisierung von C ignorieren, wenn sie vor blauf des Timers eintrifft Distance Vector Routing... RIP (Routing Information Protocol) Einfaches Distance Vector Routing Protokoll Internet-Standard lle Link-Kosten sind, d.h. Distanz = Hop Count Drei Versionen: RIPv: leitet keine Präfixlänge weiter Subnetting nur möglich, wenn alle Subnetze des klassenbehafteten Netzes dieselbe Größe haben d.h. Subnetzmaske ist global RIPv2: ermöglicht klassenloses Routing RIPng: unterstützt IPv6 etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 75
9 nmerkungen zu Folie 75: RIP-Pakete werden mittels UDP übertragen (in RIPv als roadcast, in späteren Versionen als Multicast). RIPv ist im Detail im RFC 058 spezifiziert, RIPv2 im RFC 2453, RIPng im RFC Distance Vector Routing... EIGRP (Enhanced Interior Gateway Routing Protocol) Erweitertes Distance Vector Routing Protokoll CISCO-proprietär, seit 203 offener Internet-Standard Link-Kosten berücksichtigen andbreite und Latenz Unterstützt IPv4, IPv6 und andere Schicht-3-Protokolle Updates nur bei Änderungen, kein Count-to-Infinity ehält alle Routen, nicht nur die beste este Route zu X: über R2, Distanz 7 Mögliche Route zu X: über R3, Distanz: 9 R X: 2 X: 5 Kosten: 5 Kosten: 4 etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 76 R2 R3 Distanz: 2 Distanz: 5 X
10 nmerkungen zu Folie 76: Im Gegensatz zu RIP behält EIGRP von den eingehenden Distanzvektoren nicht nur den besten, der zum kürzesten Weg zum Ziel gehört, sonden alle, die zu garantiert zyklenfreien Wegen zum Ziel gehören. Um die Zyklenfreiheit zu garantieren, vergleicht EIGRP beim Empfang eines Distanzvektor in einem Router R die darin gemeldete Distanz des Senders S zum Ziel mit der (aktuell bekannten) eigenen Distanz zum Ziel. Hat S eine kleinere Distanz, kann sein bester Weg nicht über R gehen, da die Link-Kosten nicht negativ werden können. Wenn im gezeichneten eispiel R den Distanzvektor von R2 erhält (rote Nachricht mit eschriftung X: 2 ), trägt er als beste Route zu X die über R2 ein, mit einer Distanz von 2+5=7. eim Erhalt des Distanzvektors von R3 ( X: 5 ) stellt R fest, daß die von R3 gemeldete Distanz 5 kleiner als seine eigene (7) ist, und der Weg von R3 nach X daher nicht über R führen kann. R3 ist damit ein möglicher Nachfolger (feasible successor) von R auf dem Weg zu X. ei usfall der Verbindung zwischen R und R2 kann R daher die Route in der Weiterleitungstabelle sofort so abändern, daß R3 der Next Hop wird. Er muß dazu nicht auf Routing-Nachrichten anderer Route warten. Um den usfall von Verbindungen zu erkennen, sendet EIGRP regelmäßige Hello-Pakete an alle Nachbarn. EIGRP-Pakete werden über ein eigenes, zuverlässiges Transportprotokoll (Reliable Transport Protocol, RTP) übertragen, das auf IP aufsetzt. 76- Den Informational RFC zu EIGRP finden Sie unter der URL
11 Rechnernetze I SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/ , üro: H Stand: 3. Juli 204 etriebssysteme / verteilte Systeme Rechnernetze I (7/0) vii Link State Routing Grund problem beim Distance Vector Routing: Router haben ausschließlich lokale Information Link State Routing: Router erhalten Information über die Struktur des gesamten Netzwerks Vorgehensweise: Kennenlernen der direkten Nachbarn einschließlich der Link-Kosten Versenden von Link State Paketen an alle anderen Router (Reliable Flooding) erechnung der kürzesten Wege mit Dijkstra-lgorithmus etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 77
12 6.2.2 Link State Routing... Link State Pakete Inhalt eines Link State Pakets: ID des erzeugenden Routers Liste der direkten Nachbarn mit Link-Kosten Sequenznummer Paket nur weitergeleitet, wenn die Sequenznummer größer als die des letzten weitergeleiteten Pakets ist Time-to-Live (TTL) jeder Router dekrementiert TTL bei TTL = 0 wird das Paket gelöscht Versenden der Link State Pakete Periodisch ( Stunden) oder bei Topologie-Änderungen etriebssysteme / verteilte Systeme Rechnernetze I (7/0) Link State Routing... Reliable Flooding Flooding mit CK und ggf. wiederholter Übertragung () X erzeugt Paket (2) X sendet an und C X X C D C D Sequenznum mer verhindert, daß Paket zweimal an D sendet (3) und C senden an (4) sendet an D X X C D C D etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 79
13 6.2.2 Link State Routing... Dijkstra-lgorithmus zur estimmung kürzester Wege Eingabe: N: Knotenmenge, l(i, j): Link-Kosten, s: Startknoten usgabe: C(n): Pfad-Kosten von s zu n lgorithmus: M = {s} Für alle n N {s} : C(n) = l(s,n) Solange M N : Wähle w N M so, daß C(w) minimal ist M = M {w} Für alle n N M : C(n) = min(c(n), C(w) +l(w,n)) etriebssysteme / verteilte Systeme Rechnernetze I (7/0) Link State Routing... eispiel C D 2 Schritt w M C() C(C) C(D) Initial {} 5 0 {,} C {,,C} D {,,C,D} etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 8
14 nmerkungen zu Folie 8: Um neben der kürzesten Entfernung auch den nächsten Knoten auf dem Weg zum Ziel (Next Hop) zu erhalten, kann der Dijkstra-lgorithmus einfach erweitert werden. Die notwendige Erweiterung ist hier nicht dargestellt, sondern bleibt Ihnen als Übung überlassen Link State Routing... OSPF (Open Shortest Path First) Weit verbreitetes Link State Routing Protokoll Internet-Standard Link Metrik nicht spezifiziert, in der Praxis: andbreite Versionen: OSPFv2 für IPv4, OSPFv3 für IPv6 esonderheit in Mehrfachzugriffsnetzen: Router wählen einen designierten Router (DR) und einen ackup DR (DR) bei usfall DR: DR wird neuer DR, Neuwahl DR Link State Pakete werden nur an diese gesendet und vom DR an alle weiterverteilt verhindert exzessives Flooding im Netz etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 82
15 nmerkungen zu Folie 82: OSPF besitzt fünf verschiedene Pakettypen, die in ein IP-Paket gekapselt und per Multicast versendet werden:. Hello-Pakete dienen dazu, die Verbindung zu benachbarten Routern zu testen und in Mehrfachzugriffsnetzen den DR/DR zu wählen. 2. Database Description-Pakete werden verwendet, um den OSPF-Datenbestand eines Routers mit seinem Nachbarn zu synchronisieren, wenn die Verbindung zu diesem Nachbarn hergestellt wird. 3. Link State Request-Pakete dienen zur expliziten nforderung von Link State Information. 4. Link State Update-Pakete enthalten ein oder mehrere Link State dvertisements (LS). Ein LS beschreibt dabei eine Verbindung zwischen zwei Routern. 5. Link State cknowledgements dienen zur estätigung beim Reliable Flooding. OSPFv2 ist im Detail im RFC 2328 spezifiziert, OSPFv3 im RFC Link State Routing... Multi-rea OSPF Für große Routing-Domains: OSPF erlaubt Einführung einer weiteren Hierarchieebene: Routing-ereiche (reas) eispiel: R9 ereich ereich 0 ereich 3 (ackbone) R8 R7 R R2 R3 R4 R, R3: rea order Router R6 R5 ereich 2 etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 83
16 6.2.2 Link State Routing... Multi-rea OSPF... Innerhalb jedes ereichs: Flooding von Link-State-Paketen rea order Router (R) geben diese nicht weiter Stattdessen: R sendet zusammengefaßte Information nur ein Link-State-Paket für den gesamten ereich R spiegelt vor, daß alle Hosts in seinem ereich direkt mit ihm verbunden sind Pakete zwischen ereichen immer über R geleitet bei mehreren R: automatische uswahl über die Link-Kosten Damit: bessere Skalierbarkeit kleinere Graphen in den einzelnen Routing-ereichen weniger Neuberechnungen der kürzesten Wege evtl. aber suboptimale Routen etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 84 nmerkungen zu Folie 84: OSPF verwendet fünf verschiedene rten von Link State dvertisements: Typ : enthält Information zu allen Router-Schnittstellen eines ereichs, wird nur innerhalb des ereichs weitergegeben. Typ 2: wird vom DR an alle Router eines Mehrfachzugriffsnetzes gesendet, Weitergabe nur innerhalb eines ereichts. Typ 3: Zusammengefasste Information zur Erreichbarkeit von Netzen aus anderem ereich. Typ 4: Information zur Erreichbarkeit des S oundary Routers. Typ 5: Information zur Erreichbarkeit von Netzen ausserhalb des S (vom S oundary Router erzeugt). Suboptimale Routen entstehen zum einen durch die von Multi-rea OSPF erzwungene Topologie mit einem zentralen ackbone-ereich, zum anderen durch die Implementierung des OSPF Protokolls. Details dazu finden Sie im Internet- Draft 84-
17 6.2.2 Link State Routing... Routing-Hierarchie mit Multi-rea OSPF GP verbindet autonome Systeme ackbone ereich ackbone Router rea order Router ereich S oundary Router (order Gateway) S OSPF S 2 OSPF Interner Router etriebssysteme / verteilte Systeme Rechnernetze I (7/0) Interdomain Routing Routing innerhalb und außerhalb von Domains Innerhalb einer Domain: RIP, OSPF estimmung optimaler Routen Zwischen Domains: order Gateway Protocol (GP) utonome Systeme keine gemeinsame Metrik Routen werden politisch bestimmt benutze Provider für dressen xyz benutze Pfad über möglichst wenige S Wichtigstes Ziel: Erreichbarkeit gute Routen sind sekundär etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 86
18 6.3 Interdomain Routing... Routing mit GP Jedes utonome System (S) hat ein oder mehrere order Router Verbindung zu anderen S einen GP Sprecher, der bekanntgibt: lokales Netzwerk über dieses S erreichbare Netzwerke (nur, wenn das S Pakete an andere S weiterleitet) ekanntgegeben werden vollständige Pfade zur Vermeidung von zyklischen Routen etriebssysteme / verteilte Systeme Rechnernetze I (7/0) Interdomain Routing... eispiel ackbone Netzwerk (S ) Regionaler Provider (S 2) Regionaler Provider (S 3) Kunde P (S 4) Kunde Q (S 5) Kunde R (S 6) Kunde S (S 7) / / / / / / /24 S 2 gibt (u.a.) bekannt: ich kann S 4, S 5 direkt erreichen Netze /6, /24, /24, /24 S gibt (u.a.) bekannt: ich kann S 4, S 5 über S 2 erreichen etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 88
19 6.4 Zusammenfassung Routing im kleinen (innerhalb einer Domain): Suche optimale Pfade Distance Vector Routing (nur mit lokaler Information) Link State Routing (globale Information, reliable Flooding) Routing im großen (zwischen Domains) order Gateway Protocol ekanntgabe der Erreichbarkeit Routenwahl ist politische Entscheidung Nächste Lektion: Ende-zu-Ende Prokotolle: UDP, TCP etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 89
Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrRechnernetze I. Rechnernetze I. 6 Routing SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 SS 2017
Rechnernetze I SS 207 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/740-4050, üro: H- 8404 Stand: 29. Juni 207 etriebssysteme / verteilte Systeme Rechnernetze I (/3) i Rechnernetze
MehrRechnernetze I. Rechnernetze I. 6 Routing SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 SS 2016
Rechnernetze I SS 206 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/740-4050, üro: H- 8404 Stand: 7. Juli 206 etriebssysteme / verteilte Systeme Rechnernetze I (/3) i Rechnernetze I
MehrWo geht s lang: Routing. Erstellt von Simon Wegbünder.
Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch
MehrChapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrRouting-Protokolle und -Konzepte
Rick Graziani, Allan Johnson Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Routing-Protokolle und -Konzepte CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking
MehrChapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrInternet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking
Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1
MehrBGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.
-Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrIP Tunneling und Anwendungen
IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination
MehrInternet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme
Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrRouting Information Protocol (RIP) Version 1 Gateway of last resort
1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrInternet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27
Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 14. Vorlesung 22.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung der
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrKurzanleitung zur Updateinstallation von SFirm 3.1
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrSchuljahreswechsel im Schul-Webportal
Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrFreischaltung eines neuen VR-NetKeys mit SecureGo
Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren, BLZ + VR-NetKey eingeben und anschließend ein
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrEvident VDDS-Anbindung von MIZ
Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrBENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen
BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrSMS-Tool. Seite 1 von 8
SMS-Tool Seite 1 von 8 Buchung und Einrichtung SMS-Tool Um Ihren Kunden eine Geburtstags-SMS, eine Nachricht über die Verleihdauer oder einen individuellen Text aus Ihrem VBM heraus zu versenden, benötigen
MehrDie elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:
Bei Rückfragen erreichen Sie uns unter 0571-805474 Anleitung Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Inhalt 1 Hintergrund zur elektronischen Rechnung
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrI N S T A L L A T I O N S A N L E I T U N G
I N S T A L L A T I O N S A N L E I T U N G A O D B E D I E N U N G S A N L E I T U N G Diese Anleitung wird Ihnen Schritt für Schritt bei der Instalation vom Print Manager und beim Ausdruck Ihres ersten
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
MehrHardware - Software - Net zwerke
Komprimierung der Ortho-Daten als ZIP-Archiv Dieses Dokument beschreibt die Archivierung aller Ortho-Daten als ZIP-Archiv über die MS- DOS-Eingabe-Aufforderung. Diese Information kann Ihnen zum Sichern
MehrKurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen
Kurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen Inhaltsübersicht Seite Vorgehensweise zur Abrechnungsabgabe über das Mitgliederportal 1 Informationen zu besonderen
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrTK-Schnittstelleneinrichtung. Redundante Softswitches
TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrKurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit
Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrMigration zu IPv6. Ronald Nitschke
Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht
MehrRechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011
Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrInhaltserzeichnis. Datenübernahme
Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen
MehrVRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrBedienungsanleitung Rückabwicklungsrechner
1 Eingaben Zelle C2 Auszahlungsbetrag Hier muss der erste Auszahlungsbetrag eingegeben werden. Weitere Auszahlungen siehe Weiter unten. Zelle C3 Zeitpunkt der Auszahlung Datum der ersten Auszahlung Zelle
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrAnforderungsanalyse: Tutor
Anforderungsanalyse: Tutor cho,nma,jhed,amk,mmu 28. April 2008 Inhaltsverzeichnis 1 Use-Cases 2 1.1 Use-Case: Korrektur.............................. 3 1.1.1 Interaktionsfolge............................
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
Mehr