Rechnernetze I. Rechnernetze I. 6 Routing SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404 SS 2014

Größe: px
Ab Seite anzeigen:

Download "Rechnernetze I. Rechnernetze I. 6 Routing SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 SS 2014"

Transkript

1 Rechnernetze I SS 204 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/ , üro: H Stand: 3. Juli 204 etriebssysteme / verteilte Systeme Rechnernetze I (/0) i Rechnernetze I SS Routing etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 63

2 6 Routing... OSI: 3 Inhalt Einführung Routing innerhalb einer Domain Distance Vector Routing (RIP, EIGRP) Link State Routing (OSPF) Interdomain-Routing order Gateway Protocol (GP) Peterson, Kap etriebssysteme / verteilte Systeme Rechnernetze I (6/0) Einführung Heutige Struktur des Internet Transit S Peering point ISP Großes Unternehmen ackbone Service Provider Multihome S (leitet keinen Verkehr weiter) ISP Peering point Großes Unternehmen ISP Kleines Unternehmen utonomes System (S) ISP: Internet Service Provider etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 65

3 6. Einführung... Routing im Internet Heute ca autonome Systeme (S) ackbones, Provider, Endbenutzer Netzwerk-dressen werden an S zugewiesen Probleme: Skalierbarkeit, heterogene dministration Hierarchischer nsatz: Routing Domains Routing innerhalb eines administrativen ereichs (z.. Campus, Unternehmen, Provider) Interior Gateway Protocols (IGP) z.. RIP, OSPF, EIGRP (Cisco) Interdomain Routing (zwischen Teilnetzen des Internet) Exterior Gateway Protocols (EGP) z.. GP (order Gateway Protocol) etriebssysteme / verteilte Systeme Rechnernetze I (6/0) Routing innerhalb eines ereichs OSI: 3 Routing als Graph-Problem Knoten: Router Hosts Netzwerke Kanten: Verbindungen C mit Kosten (Metrik) (symmetrisch oder asymmetrisch) E D 6 2 F ufgabe des Routings: finde Pfade mit geringsten Kosten zwischen allen Paaren von Knoten etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 67

4 nmerkungen zu Folie 67: Im Graphen werden üblicherweise nur die Router mit den Verbindungen (d.h. Netzen) zwischen ihnen modelliert. n vielen Router sind i.d.r. natürlich noch ein oder mehrere lokale Netze angeschlossen, die im Graphen aber nicht dargestellt sind. Zur estimmung der Kosten einer Verbindung können typischerweise die andbreite, die Latenz und die uslastung der Verbindung herangezogen werden. Man hat durch Erfahrung gelernt, daß der Wertebereich dabei relativ eng sein muß, damit der billigste Link nicht völlig überlastet wird. Die andbreite ist dabei wichtiger als die Latenz, die uslastung sollte nur bei mittlerer bis hoher Last in die Kosten eingehen. Im einfachsten Fall können die Kosten auch für jede Verbindung gleich gewählt werden (i.d.r. als ) Routing innerhalb eines ereichs... Statisches Routing Pfade werden manuell bestimmt und in Tabellen eingetragen Probleme: usfall von Knoten / Verbindungen neue Knoten / Verbindungen dynamische Änderung der Verbindungskosten (Last) Dynamisches Routing Verteilte lgorithmen zum ufbau der Tabellen nforderungen: schnelle Konvergenz / Skalierbarkeit einfache dministration etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 68

5 6.2. Distance Vector Routing Router kennen nur Distanz und Richtung (Next Hop) zum Ziel nur diese Informationen werden (mit Nachbarn) ausgetauscht Verteilter lgorithmus zur Erstellung der Routing-Tabellen typisch: ellman-ford-lgorithmus eispiel: C E D Vereinfachung: alle Link Kosten seien F G etriebssysteme / verteilte Systeme Rechnernetze I (6/0) Distance Vector Routing... eispiel:... Initial besitzen die Router Information über die folgenden Distanzvektoren (verteilt!) Distanz zu Knoten F E C D G Information bei C D E F G etriebssysteme / verteilte Systeme Rechnernetze I (6/0) C D E F G

6 6.2. Distance Vector Routing... eispiel:... Initiale Routing-Tabelle von : kennt nur seine direkten Nachbarn Ziel C D E F G Kosten NextHop C E F etriebssysteme / verteilte Systeme Rechnernetze I (6/0) Distance Vector Routing... Vorgehensweise Nachrichtenaustausch zur Erstellung der Routing-Tabellen: Router senden ihren Distanzvektor an alle direkten Nachbarn bessere Routen werden in den eigenen Distanzvektor (und die Routing-Tabelle) übernommen aber auch schlechtere vom Next Hop Nach mehreren Runden des Nachrichtenaustauschs konvergieren die Distanzvektoren... jedenfalls meistens!! Der Nachrichtenaustausch erfolgt periodisch (typ. alle 30 s) bei Änderung des Distanzvektors eines Knotens z.. usfall einer Verbindung, neue Verbindung auf nfrage (z.. bei Neustart eines Routers) etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 72

7 6.2. Distance Vector Routing... eispiel... Distanzvektoren nach dem Konvergieren des Verfahrens: Distanz zu Knoten E C D Information bei C 0 C D E F G F G D E F G etriebssysteme / verteilte Systeme Rechnernetze I (6/0) Distance Vector Routing... (nimierte Folie) Problem des lgorithmus: Count-to-Infinity eispiel: erkennt usfall der Verbindung zu E C Zeitliche Entwicklung der Distanz Vektoren zu E: : (, ) (4,) E D : (2,) (, ) (3,C) (6,C) F G C: (2,) (, ) (5,) Distanz zu E Next Hop Zeit Keine wirklich gute, allgemeine Lösung des Problems pragmatisch: beschränke auf den Wert 6 etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 74

8 nmerkungen zu Folie 74: Neben dem Count-to-Infinity-Problem können beim Distanzvektor-Routing auch Routing-Schleifen entstehen. Im eispiel entsteht während des Hochzählens eine Routing-Schleife (C C), in der Pakete kreisen, bis sie wegen TTL=0 verworfen werden. Weitere Maßnahmen, um die genannten Probleme zu verhindern, sind: Split Horizon: Information, die über eine bestimmte Schnittstelle gelernt wurde, wird nicht wieder an dieselbe Schnittstelle weitergegeben. Dies kann Routing-Schleifen verhindern, sofern das Netzwerk zyklenfrei ist (was im eispiel nicht der Fall ist). Route Poisoning: Nicht mehr verfügbare Routen werden im Distanzvektor nicht gelöscht, sondern mit einer Metrik von 6 (d.h. ) weitergegeben. Im eispiel auf der Folie wird dies bereits so gemacht, kann in diesem Fall das Problem aber nicht verhindern. Holddown-Timer: wenn eine Route ausfällt, wird diese zunächst nur markiert. is der Timer abläuft (typ. 80s), werden empfangene ktualisierungen für die Route ignoriert, die die gleiche oder eine schlechtere Metrik haben wie die Metrik vor dem usfall. Im eispiel würde die falsche ktualisierung von C ignorieren, wenn sie vor blauf des Timers eintrifft Distance Vector Routing... RIP (Routing Information Protocol) Einfaches Distance Vector Routing Protokoll Internet-Standard lle Link-Kosten sind, d.h. Distanz = Hop Count Drei Versionen: RIPv: leitet keine Präfixlänge weiter Subnetting nur möglich, wenn alle Subnetze des klassenbehafteten Netzes dieselbe Größe haben d.h. Subnetzmaske ist global RIPv2: ermöglicht klassenloses Routing RIPng: unterstützt IPv6 etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 75

9 nmerkungen zu Folie 75: RIP-Pakete werden mittels UDP übertragen (in RIPv als roadcast, in späteren Versionen als Multicast). RIPv ist im Detail im RFC 058 spezifiziert, RIPv2 im RFC 2453, RIPng im RFC Distance Vector Routing... EIGRP (Enhanced Interior Gateway Routing Protocol) Erweitertes Distance Vector Routing Protokoll CISCO-proprietär, seit 203 offener Internet-Standard Link-Kosten berücksichtigen andbreite und Latenz Unterstützt IPv4, IPv6 und andere Schicht-3-Protokolle Updates nur bei Änderungen, kein Count-to-Infinity ehält alle Routen, nicht nur die beste este Route zu X: über R2, Distanz 7 Mögliche Route zu X: über R3, Distanz: 9 R X: 2 X: 5 Kosten: 5 Kosten: 4 etriebssysteme / verteilte Systeme Rechnernetze I (6/0) 76 R2 R3 Distanz: 2 Distanz: 5 X

10 nmerkungen zu Folie 76: Im Gegensatz zu RIP behält EIGRP von den eingehenden Distanzvektoren nicht nur den besten, der zum kürzesten Weg zum Ziel gehört, sonden alle, die zu garantiert zyklenfreien Wegen zum Ziel gehören. Um die Zyklenfreiheit zu garantieren, vergleicht EIGRP beim Empfang eines Distanzvektor in einem Router R die darin gemeldete Distanz des Senders S zum Ziel mit der (aktuell bekannten) eigenen Distanz zum Ziel. Hat S eine kleinere Distanz, kann sein bester Weg nicht über R gehen, da die Link-Kosten nicht negativ werden können. Wenn im gezeichneten eispiel R den Distanzvektor von R2 erhält (rote Nachricht mit eschriftung X: 2 ), trägt er als beste Route zu X die über R2 ein, mit einer Distanz von 2+5=7. eim Erhalt des Distanzvektors von R3 ( X: 5 ) stellt R fest, daß die von R3 gemeldete Distanz 5 kleiner als seine eigene (7) ist, und der Weg von R3 nach X daher nicht über R führen kann. R3 ist damit ein möglicher Nachfolger (feasible successor) von R auf dem Weg zu X. ei usfall der Verbindung zwischen R und R2 kann R daher die Route in der Weiterleitungstabelle sofort so abändern, daß R3 der Next Hop wird. Er muß dazu nicht auf Routing-Nachrichten anderer Route warten. Um den usfall von Verbindungen zu erkennen, sendet EIGRP regelmäßige Hello-Pakete an alle Nachbarn. EIGRP-Pakete werden über ein eigenes, zuverlässiges Transportprotokoll (Reliable Transport Protocol, RTP) übertragen, das auf IP aufsetzt. 76- Den Informational RFC zu EIGRP finden Sie unter der URL

11 Rechnernetze I SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/ , üro: H Stand: 3. Juli 204 etriebssysteme / verteilte Systeme Rechnernetze I (7/0) vii Link State Routing Grund problem beim Distance Vector Routing: Router haben ausschließlich lokale Information Link State Routing: Router erhalten Information über die Struktur des gesamten Netzwerks Vorgehensweise: Kennenlernen der direkten Nachbarn einschließlich der Link-Kosten Versenden von Link State Paketen an alle anderen Router (Reliable Flooding) erechnung der kürzesten Wege mit Dijkstra-lgorithmus etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 77

12 6.2.2 Link State Routing... Link State Pakete Inhalt eines Link State Pakets: ID des erzeugenden Routers Liste der direkten Nachbarn mit Link-Kosten Sequenznummer Paket nur weitergeleitet, wenn die Sequenznummer größer als die des letzten weitergeleiteten Pakets ist Time-to-Live (TTL) jeder Router dekrementiert TTL bei TTL = 0 wird das Paket gelöscht Versenden der Link State Pakete Periodisch ( Stunden) oder bei Topologie-Änderungen etriebssysteme / verteilte Systeme Rechnernetze I (7/0) Link State Routing... Reliable Flooding Flooding mit CK und ggf. wiederholter Übertragung () X erzeugt Paket (2) X sendet an und C X X C D C D Sequenznum mer verhindert, daß Paket zweimal an D sendet (3) und C senden an (4) sendet an D X X C D C D etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 79

13 6.2.2 Link State Routing... Dijkstra-lgorithmus zur estimmung kürzester Wege Eingabe: N: Knotenmenge, l(i, j): Link-Kosten, s: Startknoten usgabe: C(n): Pfad-Kosten von s zu n lgorithmus: M = {s} Für alle n N {s} : C(n) = l(s,n) Solange M N : Wähle w N M so, daß C(w) minimal ist M = M {w} Für alle n N M : C(n) = min(c(n), C(w) +l(w,n)) etriebssysteme / verteilte Systeme Rechnernetze I (7/0) Link State Routing... eispiel C D 2 Schritt w M C() C(C) C(D) Initial {} 5 0 {,} C {,,C} D {,,C,D} etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 8

14 nmerkungen zu Folie 8: Um neben der kürzesten Entfernung auch den nächsten Knoten auf dem Weg zum Ziel (Next Hop) zu erhalten, kann der Dijkstra-lgorithmus einfach erweitert werden. Die notwendige Erweiterung ist hier nicht dargestellt, sondern bleibt Ihnen als Übung überlassen Link State Routing... OSPF (Open Shortest Path First) Weit verbreitetes Link State Routing Protokoll Internet-Standard Link Metrik nicht spezifiziert, in der Praxis: andbreite Versionen: OSPFv2 für IPv4, OSPFv3 für IPv6 esonderheit in Mehrfachzugriffsnetzen: Router wählen einen designierten Router (DR) und einen ackup DR (DR) bei usfall DR: DR wird neuer DR, Neuwahl DR Link State Pakete werden nur an diese gesendet und vom DR an alle weiterverteilt verhindert exzessives Flooding im Netz etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 82

15 nmerkungen zu Folie 82: OSPF besitzt fünf verschiedene Pakettypen, die in ein IP-Paket gekapselt und per Multicast versendet werden:. Hello-Pakete dienen dazu, die Verbindung zu benachbarten Routern zu testen und in Mehrfachzugriffsnetzen den DR/DR zu wählen. 2. Database Description-Pakete werden verwendet, um den OSPF-Datenbestand eines Routers mit seinem Nachbarn zu synchronisieren, wenn die Verbindung zu diesem Nachbarn hergestellt wird. 3. Link State Request-Pakete dienen zur expliziten nforderung von Link State Information. 4. Link State Update-Pakete enthalten ein oder mehrere Link State dvertisements (LS). Ein LS beschreibt dabei eine Verbindung zwischen zwei Routern. 5. Link State cknowledgements dienen zur estätigung beim Reliable Flooding. OSPFv2 ist im Detail im RFC 2328 spezifiziert, OSPFv3 im RFC Link State Routing... Multi-rea OSPF Für große Routing-Domains: OSPF erlaubt Einführung einer weiteren Hierarchieebene: Routing-ereiche (reas) eispiel: R9 ereich ereich 0 ereich 3 (ackbone) R8 R7 R R2 R3 R4 R, R3: rea order Router R6 R5 ereich 2 etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 83

16 6.2.2 Link State Routing... Multi-rea OSPF... Innerhalb jedes ereichs: Flooding von Link-State-Paketen rea order Router (R) geben diese nicht weiter Stattdessen: R sendet zusammengefaßte Information nur ein Link-State-Paket für den gesamten ereich R spiegelt vor, daß alle Hosts in seinem ereich direkt mit ihm verbunden sind Pakete zwischen ereichen immer über R geleitet bei mehreren R: automatische uswahl über die Link-Kosten Damit: bessere Skalierbarkeit kleinere Graphen in den einzelnen Routing-ereichen weniger Neuberechnungen der kürzesten Wege evtl. aber suboptimale Routen etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 84 nmerkungen zu Folie 84: OSPF verwendet fünf verschiedene rten von Link State dvertisements: Typ : enthält Information zu allen Router-Schnittstellen eines ereichs, wird nur innerhalb des ereichs weitergegeben. Typ 2: wird vom DR an alle Router eines Mehrfachzugriffsnetzes gesendet, Weitergabe nur innerhalb eines ereichts. Typ 3: Zusammengefasste Information zur Erreichbarkeit von Netzen aus anderem ereich. Typ 4: Information zur Erreichbarkeit des S oundary Routers. Typ 5: Information zur Erreichbarkeit von Netzen ausserhalb des S (vom S oundary Router erzeugt). Suboptimale Routen entstehen zum einen durch die von Multi-rea OSPF erzwungene Topologie mit einem zentralen ackbone-ereich, zum anderen durch die Implementierung des OSPF Protokolls. Details dazu finden Sie im Internet- Draft 84-

17 6.2.2 Link State Routing... Routing-Hierarchie mit Multi-rea OSPF GP verbindet autonome Systeme ackbone ereich ackbone Router rea order Router ereich S oundary Router (order Gateway) S OSPF S 2 OSPF Interner Router etriebssysteme / verteilte Systeme Rechnernetze I (7/0) Interdomain Routing Routing innerhalb und außerhalb von Domains Innerhalb einer Domain: RIP, OSPF estimmung optimaler Routen Zwischen Domains: order Gateway Protocol (GP) utonome Systeme keine gemeinsame Metrik Routen werden politisch bestimmt benutze Provider für dressen xyz benutze Pfad über möglichst wenige S Wichtigstes Ziel: Erreichbarkeit gute Routen sind sekundär etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 86

18 6.3 Interdomain Routing... Routing mit GP Jedes utonome System (S) hat ein oder mehrere order Router Verbindung zu anderen S einen GP Sprecher, der bekanntgibt: lokales Netzwerk über dieses S erreichbare Netzwerke (nur, wenn das S Pakete an andere S weiterleitet) ekanntgegeben werden vollständige Pfade zur Vermeidung von zyklischen Routen etriebssysteme / verteilte Systeme Rechnernetze I (7/0) Interdomain Routing... eispiel ackbone Netzwerk (S ) Regionaler Provider (S 2) Regionaler Provider (S 3) Kunde P (S 4) Kunde Q (S 5) Kunde R (S 6) Kunde S (S 7) / / / / / / /24 S 2 gibt (u.a.) bekannt: ich kann S 4, S 5 direkt erreichen Netze /6, /24, /24, /24 S gibt (u.a.) bekannt: ich kann S 4, S 5 über S 2 erreichen etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 88

19 6.4 Zusammenfassung Routing im kleinen (innerhalb einer Domain): Suche optimale Pfade Distance Vector Routing (nur mit lokaler Information) Link State Routing (globale Information, reliable Flooding) Routing im großen (zwischen Domains) order Gateway Protocol ekanntgabe der Erreichbarkeit Routenwahl ist politische Entscheidung Nächste Lektion: Ende-zu-Ende Prokotolle: UDP, TCP etriebssysteme / verteilte Systeme Rechnernetze I (7/0) 89

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10. Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Rechnernetze I. Rechnernetze I. 6 Routing SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 SS 2017

Rechnernetze I. Rechnernetze I. 6 Routing SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 SS 2017 Rechnernetze I SS 207 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/740-4050, üro: H- 8404 Stand: 29. Juni 207 etriebssysteme / verteilte Systeme Rechnernetze I (/3) i Rechnernetze

Mehr

Rechnernetze I. Rechnernetze I. 6 Routing SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 SS 2016

Rechnernetze I. Rechnernetze I. 6 Routing SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 SS 2016 Rechnernetze I SS 206 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/740-4050, üro: H- 8404 Stand: 7. Juli 206 etriebssysteme / verteilte Systeme Rechnernetze I (/3) i Rechnernetze I

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Routing-Protokolle und -Konzepte

Routing-Protokolle und -Konzepte Rick Graziani, Allan Johnson Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Routing-Protokolle und -Konzepte CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1

Mehr

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10. -Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

IP Tunneling und Anwendungen

IP Tunneling und Anwendungen IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Routing Information Protocol (RIP) Version 1 Gateway of last resort

Routing Information Protocol (RIP) Version 1 Gateway of last resort 1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27 Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 14. Vorlesung 22.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung der

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Kurzanleitung zur Updateinstallation von SFirm 3.1

Kurzanleitung zur Updateinstallation von SFirm 3.1 Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Schuljahreswechsel im Schul-Webportal

Schuljahreswechsel im Schul-Webportal Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Freischaltung eines neuen VR-NetKeys mit SecureGo

Freischaltung eines neuen VR-NetKeys mit SecureGo Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren, BLZ + VR-NetKey eingeben und anschließend ein

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

SMS-Tool. Seite 1 von 8

SMS-Tool. Seite 1 von 8 SMS-Tool Seite 1 von 8 Buchung und Einrichtung SMS-Tool Um Ihren Kunden eine Geburtstags-SMS, eine Nachricht über die Verleihdauer oder einen individuellen Text aus Ihrem VBM heraus zu versenden, benötigen

Mehr

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Bei Rückfragen erreichen Sie uns unter 0571-805474 Anleitung Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Inhalt 1 Hintergrund zur elektronischen Rechnung

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

I N S T A L L A T I O N S A N L E I T U N G

I N S T A L L A T I O N S A N L E I T U N G I N S T A L L A T I O N S A N L E I T U N G A O D B E D I E N U N G S A N L E I T U N G Diese Anleitung wird Ihnen Schritt für Schritt bei der Instalation vom Print Manager und beim Ausdruck Ihres ersten

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

Hardware - Software - Net zwerke

Hardware - Software - Net zwerke Komprimierung der Ortho-Daten als ZIP-Archiv Dieses Dokument beschreibt die Archivierung aller Ortho-Daten als ZIP-Archiv über die MS- DOS-Eingabe-Aufforderung. Diese Information kann Ihnen zum Sichern

Mehr

Kurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen

Kurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen Kurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen Inhaltsübersicht Seite Vorgehensweise zur Abrechnungsabgabe über das Mitgliederportal 1 Informationen zu besonderen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

TK-Schnittstelleneinrichtung. Redundante Softswitches

TK-Schnittstelleneinrichtung. Redundante Softswitches TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Migration zu IPv6. Ronald Nitschke

Migration zu IPv6. Ronald Nitschke Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht

Mehr

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Inhaltserzeichnis. Datenübernahme

Inhaltserzeichnis. Datenübernahme Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Bedienungsanleitung Rückabwicklungsrechner

Bedienungsanleitung Rückabwicklungsrechner 1 Eingaben Zelle C2 Auszahlungsbetrag Hier muss der erste Auszahlungsbetrag eingegeben werden. Weitere Auszahlungen siehe Weiter unten. Zelle C3 Zeitpunkt der Auszahlung Datum der ersten Auszahlung Zelle

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Anforderungsanalyse: Tutor

Anforderungsanalyse: Tutor Anforderungsanalyse: Tutor cho,nma,jhed,amk,mmu 28. April 2008 Inhaltsverzeichnis 1 Use-Cases 2 1.1 Use-Case: Korrektur.............................. 3 1.1.1 Interaktionsfolge............................

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr