HTBLuVA Wiener Neustadt Abteilung EDVO Babenbergerring 5a 2700 Wiener Neustadt. PRRV-Referat. IP-Adressen und DNS

Größe: px
Ab Seite anzeigen:

Download "HTBLuVA Wiener Neustadt Abteilung EDVO Babenbergerring 5a 2700 Wiener Neustadt. PRRV-Referat. IP-Adressen und DNS"

Transkript

1 HTBLuVA Wiener Neustadt Abteilung EDVO Babenbergerring 5a 2700 Wiener Neustadt PRRV-Referat IP-Adressen und DNS Würkner Karl / 5 AD Version 1.0 / Oktober 1998 Inhaltsverzeichnis

2 1 IP-Adressen Host-Adressierung mit IP-Adressen Was sich hinter IP-Adressen verbirgt Die Klassen A bis C Die Klassen D und E Besondere IP-Adressen Broadcasting via IP-Adresse Loopback-Mechanismus Subnets Anschluß von Subnets an das Internet Routing im Angesicht von Subnets Auswertung mit Hilfe der Subnet-Mask Kodierung der Subnet-Mask Wo kommt die Subnet-Mask her? Domain Name System (DNS) Herkunft des DNS Das DNS-Konzept Verwaltung der Domains... 8 Ip-adr Seite 1

3 1 IP-Adressen 1.1 Host-Adressierung mit IP-Adressen Wenn in einem Kommunikationssystem Daten von A nach B gesandt werden sollen, benötigt man eine Notation, um Sender und Empfänger genau zu bestimmen, wie zum Beispiel eine Telefonnummer im Fernsprechnetz. Im Internet übernimmt diese Aufgabe eine vierzahlige IP-Adresse wie zum Beispiel Auch wenn man Zugriffsnamen für den Internet-Zugriff verwendet, versteckt sich dahinter immer eine IP-Adresse. Wann immer ein Domain- oder Rechnername innerhalb einer Internet-Anwendung eingegeben wird, muß die Anwendung diesen Namen mit Hilfe eines Domain Name Servers in die zugehörige IP-Adresse umwandeln. Erst über diese Adresse lässt sich Kontakt mit dem gewünschten Server aufnehmen Was sich hinter IP-Adressen verbirgt Obwohl IP-Adressen mit vier jeweils durch einen Punkt getrennten Dezimalzahlen notiert werden, steht hinter einer IP-Adresse tatsächlich nur eine einzige Zahl, und zwar eine 32-Bit-Adresse. Will man eine IP-Adresse interpretieren, muß man sie erst in eine 32-Bit-Zahl umwandeln. Dann kommt es auf die untersten Bits an, wie man die Adresse genau entschlüsselt, denn es gibt fünf Arten von sogenannten Adreßklassen (A bis E). Zeichnung Abb. 2: Aufbau der fünf IP-Adreßklassen Die Klassen A bis C Die meisten IP-Adressen stammen aus den Klassen A bis C. Die Adressen werden hier jeweils in eine Netzwerk-ID und eine Host-ID aufgespalten, wobei nur die Anzahl der Bits unterschiedlich ist, die zur Speicherung der IDs verwendet wird. Die Netzwerk-ID steht jeweils für ein lokales Netz, das über einen Router an das Internet angeschlossen ist, die Host-ID für einen der Hosts, die über dieses Netz Zugang zum Internet haben. Während die Netzwerk-ID vom Inter-Nic bzw. dem Provider festgelegt wird, können die Host-IDs frei vom Netzwerkadministrator gewählt werden. Die Trennung zwischen Netzwerk-ID und Host-ID ist sehr wichtig in Hinblick auf das Routing von IP-Paketen: Was für die Weiterleitung eines Pakets von Router zu Router wichtig ist, das ist die Netzwerk-ID. Sie wird vom Router beim Erhalt eines IP- Ip-adr Seite 2

4 Pakets isoliert, um auf ihrer Basis den weiteren Weg des Pakets zu bestimmen und es an einen benachbarten Router weiterzuleiten. Wieso gibt es jetzt aber verschiedene Klassen und nicht ein Format? Es gibt diese Klassen, weil es auch Netze verschiedener Größe gibt. Während die einen Netze bloß ein paar Rechner umfassen, gibt es auch solche Netze, die mehrere Hundert bis Tausend Rechner umfassen. Jeder Host, der in einem ans Internet angeschlossene Netz ist, benötigt eine eigene Host-ID. Hat man 2 Bits für die Host-ID zur Verfügung, so können 4 Rechner im Netz untergebracht werden, sind es hingegen 8 Bits, kann man schon 255 Rechner unterbringen. Allerdings geht mit jedem Bit, das für die Host-ID verwendet wird, ein Bit für die Netzwerk-ID verloren. Mit dem Schema mit den drei Adreßklassen A bis C wird nun auf die Bedürfnisse verschiedener Netze mit unterschiedlicher Größe eingegangen. Die größten Netze sind in der A-Klasse. Hier sind 24 Bits der Host-ID zugeordnet, während 7 Bits die Netzwerk-ID repräsentieren. Diese Netze können mehr als 16 Millionen Stationen aufnehmen, dafür kann es davon im gesamten Internet nur 128 geben. Die Netze der B-Klasse verwenden 16 Bits für die Host-ID und 14 Bits für die Netzwerk-ID. B-Netze können dadurch bis zu Stationen aufnehmen, und es kann Netze dieser Art im Internet geben. In der C-Klasse werden die kleinsten Netze zusammengefasst. Hier stehen nur noch 8 Bits für die Host-ID zur Verfügung, was die Anzahl der angeschlossenen Hosts auf 256 limitiert. Dafür kann es gut 2 Milliarden solcher Netze im Internet geben, denn man hat 21 Bits für die Netzwerk-ID zur Verfügung Die Klassen D und E Mit Adressen aus den Klassen D und E kommt man als Anwender kaum in Berührung. Adressen aus der Klasse E sind komplett der Forschung und Entwicklung neuer Protokolle und Adreßmechanismen vorbehalten. Abb. 3: Sonderformen von IP-Adressen Besondere IP-Adressen Sind alle 32 Bits der IP-Adresse auf 0 gesetzt, versteht das TCP/IP-Protokoll darunter den aktuellen Host mitsamt seiner Netzwerk- und Host-ID. Wenn man die Host-ID angibt und die Bits der Netzwerk-ID auf 0 setzt, ist der genannte Host im aktuellen lokalen Netz gemeint. Ip-adr Seite 3

5 1.1.5 Broadcasting via IP-Adresse Broadcasting meint die Übertragung eines einzelnen IP-Pakets an alle Hosts innerhalb eines lokalen Netzes, ohne daß ein separates Paket für jeden angesprochenen Host formuliert werden muß. Mit der ersten Form, bei der alle Bits der IP-Adresse auf 1 gesetzt sind, adressiert man alle Hosts innerhalb des aktuellen lokalen Netzes. Das Broadcasting wird hier als Mittel genutzt, um alle Stationen anzusprechen, weil man die eigentlich gesuchte Station nicht kennt. Bei der zweiten Form von Broadcast-Adressen wird die Netzwerk-ID angegeben und die Bits der Host-ID auf 1 gesetzt. Ein mit dieser IP-Adresse als Empfänger gekennzeichnetes Paket wird von Router zu Router bis zum angegebenen Zielnetz weitergeleitet und dort via Broadcast an alle angeschlossenen Stationen verteilt. Wichtig ist, daß beide Formen von Broadcast-Adressen immer nur als Zieladressen eines IP-Pakets genannt werden können Loopback-Mechanismus Viele Kommunikationssysteme kennen einen sogenannten Loopback - Mechanismus, einen Schleife, die ein Ausgangssignal einem System wieder als Eingangssignal zuführt. Der Loopback wird zum Testen und zur Wartung eines Systems gebraucht, weil man die Reaktion des Systems auf bestimmte Eingangssignale einfach dadurch testen kann, daß man sie direkt am Gerät als Ausgangssignale erzeugt und via Loopback wieder dem Eingang zuführt. Auch der IP-Adressierungsmechanismus kennt eine Loopback-Adresse, die durch den Wert 127 im ersten Byte und den Wert 255 in den folgenden drei Bytes gekennzeichnet wird. Wird diese Adresse beim Absenden eines IP-Pakets als Empfängeradresse genannt, kommt das Paket unmittelbar wieder zurück und wird wie jedes andere empfangene Paket behandelt. 1.2 Subnets Für ein lokales Netzwerk gibt es normalerweise eine Netzwerknummer. In der Praxis werden aber oft mehrere lokale Netzwerke an einem Standort betrieben. Trotzdem sollen solche Unternehmen über eine einheitliche IP-Adresse erreichbar sein. Ein anderer Grund für die Zusammenfassung von mehreren lokalen Netzen über eine gemeinsame IP-Netzwerknummer ist, um Platz in den Routing-Tabellen der Internet-Router zu sparen. Denn für jede IP-Netzwerknummer ist dort ein Eintrag gespeichert. Je weniger IP-Netzwerknummern vergeben sind, desto kleiner fallen die Routing-Tabellen aus und desto weniger Bandbreite wird für den Austausch von Routing-Tabellen benötigt. Die gleichzeitige Nutzung einer IP-Netzwerknummer durch mehrere lokale Netze dient darüber hinaus der Konservierung des zur Verfügung stehenden Adreßraumes, Ip-adr Seite 4

6 denn wahrscheinlich wird der Vorrat an IPv4-Adressen kurz nach der Jahrtausendwende aufgebraucht sein Anschluß von Subnets an das Internet Will man Subnets betreiben, so muß man das bestehende Schema der IP- Adressierung erweitert werden. Zusätzlich zu Netzwerknummer und Host-Nummer benötigt man nun eine zusätzliche Subnet-Nummer. Da gab es anfänglich aber Probleme, denn man konnte die IP-Adresse nicht einfach um ein oder zwei Bytes erweitern, da es Konflikte mit der schon installierten TCP/IP- Software gegeben hätte. Im Netzwerkteil einer IP-Adresse konnte man die Information nicht unterbringen, weil die Netzwerknummer für das Routing essentiell ist. Statt dessen verwendet man ein paar Bits der Host-Nummer einer IP-Adresse für die Subnet-Nummer, denn die Host- Nummer einer IP-Adresse wird erst relevant, wenn das Paket bereits in seinem Zielnetz ist Routing im Angesicht von Subnets Der Router, der die verschiedenen lokalen Subnets miteinander verbindet, muß auf die Subnet-Nummer eingehen. Nur mit ihrer Hilfe wird deutlich, zu welchem Subnet ein angesprochener Host gehört und auf welches lokale Netz das eingetroffene IP- Paket gegeben werden muß. Dazu muß der Routing-Mechanismus abgeändert werden. Normalerweise vergleicht ein Host die Netzwerknummer aus der IP-Adresse des Empfängers mit seiner eigenen. Stimmen die beiden überein, so befindet sich das Paket im richtigen Netz und kann direkt zugestellt werden. Nun muß man auch die Subnet-Nummer zur Unterscheidung heranziehen. Nur wenn auch sie mit der Subnet-Nummer des Empfängers übereinstimmt, kann das Paket direkt weitergeleitet werden, ansonsten muß das Paket an den nächsten Router weitergegeben werden Auswertung mit Hilfe der Subnet-Mask Um möglichst flexibel auf die Bedürfnisse unterschiedlicher Szenarien reagieren zu können, wird der Aufbau und die Breite der Subnet-Nummer vom IP-Protokoll nicht vorgegeben. Der Administrator der Subnet-Nummer entscheidet selbst, wie viele Bits er für die Subnet-Nummer verwenden will. Definiert wird der Anteil der Subnet- Nummer an der IP-Adresse durch eine sogenannte Subnet-Mask. Ip-adr Seite 5

7 Indem sie der Subnet-Nummer zugeschlagen werden, gehen natürlich einige Bits für die Host-Nummer verloren, so daß weniger Hosts innerhalb der einzelnen Subnets adressiert werden können. Bei der Vergabe der Bits für die Subnet-Nummer muß folgendes beachtet werden: Setzt man alle Bits der Subnet-Nummer auf 0, ist das aktuelle Subnet gemeint. Setzt man alle Bits der Subnet-Nummer auf 1, meint dies einen Broadcast auf alle Subnetze der angegebenen Netzwerknummer Kodierung der Subnet-Mask Die Subnet-Mask dient dazu, eine IP-Adresse in ihre verschiedenen Komponenten zu zerlegen. Wie der Name schon sagt, wird sie als binäre Bitmaske definiert. Überall wo ein Bit der IP-Adresse der Host-Nummer angehört, gibt man 0 an, wo ein Bit entweder der Subnet- oder Netzwerknummer angehört, gibt man 1 an. Um die verschiedenen Komponenten zu erhalten, muß man Binäroperationen zwischen Subnet-Mask und der gegebenen IP-Adresse ausführen: Host-Nummer = IP-Adresse AND (NOT (Subnet-Mask)) Netzwerknummer = IP-Adresse AND Subnet-Mask Wird auch die Subnet-Nummer explizit benötigt, muß man die Adreßklasse der Netzwerknummer untersuchen, denn sie bestimmt die Anzahl der Bits, die für die Kodierung der Netzwerknummer herangezogen wird. Alles, was dann noch folgt und in der Subnet-Mask mit 1 kodiert ist, gehört zur Subnet-Nummer. Obwohl die Subnet-Mask binär definiert wird, erfolgt die Darstellung auf Benutzerebene in der Regel in der für IP-Adressen gewohnten Dezimalform mit Punkten, z. B Wo kommt die Subnet-Mask her? Die Subnet-Mask muß außerhalb der IP-Adresse gespeichert werden, daß Router und Hosts erkennen können, was noch zur Host-Nummer gehört und was schon zur Subnet-Nummer. Darum müssen alle Maschinen innerhalb eines lokalen Netzes ihre Subnet-Mask kennen. Bei Routern muß sie dazu über eine entsprechende Konfigurationsschnittstelle eingestellt werden. Sei es über eine Konfigurationsdatei oder eine Bildschirmmaske. Dies Möglichkeit besteht auch bei Hosts, doch existiert hier eine zweit Methode, die dem Anwender die Eingabe der Subnet-Mask erspart: Die automatische Ermittlung beim Starten des Systems über eine Anfrage beim lokalen Router. 2 Domain Name System (DNS) Ip-adr Seite 6

8 Einen wichtigen, wenngleich nicht unmittelbar sichtbaren Teil des Internet bildet das Domain Name System. Dahinter verbirgt sich eine verteilte Datenbank, die sich über zahlreiche Internet-Hosts erstreckt und dem Netz als eine Art überdimensionales Telefonbuch dient. Darin sind verzeichnet: Die Namen und Adressen aller Internet-Hosts, wie man sie im Rahmen von Internet-Anwendungen, wie , FTP und World Wide Web anspricht. Das DNS arbeitet unter der Oberfläche, weshalb es dem Anwender oft nur beim Einrichten eines Internet-Zugangs begegnet. Beispielsweise wenn in einer Dialogmaske nach der IP-Adresse eines primären und sekundären DNS-Servers gefragt wird. Die Angaben werden benötigt, weil alle lokal installierten Internet- Programme immer wieder einen DNS-Server anzapfen müssen, um einen vom Anwender eingegebenen Rechnernamen in eine IP-Adresse umzuwandeln. Erst danach kann der jeweilige Server angesprochen werden. 2.1 Herkunft des DNS Das DNS gab es nicht von Anfang an. Es ist ein Produkt aus dem Beginn der zweiten Phase, als das Netz seine erste Form gefunden hatte. Schon vorher hatte es den Bedarf gegeben, die IP-Adressen der angeschlossenen Hosts auf symbolische Name abzubilden, doch das Netz war überschaubar genug, daß man die Host-Namen und ihre IP-Adressen in einer einfachen Textdatei auf jedem Internet-Rechner vorhalten konnte. Eine lokale Internet-Anwendung mußte für die Abbildung von Rechnername auf IP-Adresse nur in dieser Datei nachschauen. Aufgrund des raschen Wachstums des Internet genügte dieses System nicht lange. Die Liste der Hosts wurde immer länger, der Pflegeaufwand größer und die Anwender von Mal zu Mal genervter, weil ihnen die Hostliste den wertvollen Festplattenspeicher auffraß. Darüber hinaus offenbarte sich bald ein weiterer Nachteil des Systems: Es drängte die Welt des Internet in einem einzelnen Adreßbuch zusammen, in dem jeder Name eindeutig sein mußte. Das war die Voraussetzung, damit man den jeweiligen Host über die Liste eindeutig identifizieren konnte. 2.2 Das DNS-Konzept Statt jedem angeschlossenen Host das komplette Host-Verzeichnis zuzumuten, wird ein Client-Server-Mechanismus implementiert. Internet-Anwendungen verkörpern dabei den Client, indem sie bei Bedarf eine benötigte Host-Adresse über einen von zahlreichen Domain Name Servern abfragen, die quer über das Netz verteilt sind. Nicht jeder Name-Server ist dabei für das gesamte Netz zuständig, sondern immer nur für Teile, sogenannte Zonen. Ip-adr Seite 7

9 Ganz am Anfang steht die Idee, das Internet nicht als einen einheitlichen Adreßraum zu verwalten, sondern in einzelne unabhängige Bereiche aufzutrennen, die sogenannten Domains. Ganz so, wie auch das Telefonnetz einen Ortsbereich und einen Fernbereich kennt. Ganz links in einem Domain-Namen steht der eigentliche Host-Name, ganz rechts die sogenannte Top-Level-Domain, die oberste Ebene mit bekannten Namen wie com, de oder edu. Dazwischen reihen sich die Domains, die man auf dem Weg von der untersten Domain bis zur obersten durchlaufen muß. Für den Aufbau von Host- und Domain-Namen gelten folgende Regeln: Der gesamte Domainname mit allen Teildomains und Host-Namen darf maximal 255 Zeichen umfassen. Jede einzelne Teildomain und auch der Host-Name dürfen maximal 63 Zeichen in Anspruch nehmen. Host-Name und Teildomains werden jeweils durch einen Punkt getrennt. Das erste Zeichen in einem Host- oder Domainnamen muß ein Buchstabe sein. Alle weiteren Zeichen in einem Host- oder Domainnamen können entweder Buchstaben, Ziffern oder Querstriche sein. Sonderzeichen wie Umlaute oder Leerzeichen sind nicht erlaubt. Die Groß-/Kleinschreibung muß beachtet werden. 2.3 Verwaltung der Domains Das Domain-Konzept dient aber nicht nur dazu, das Problem der doppeldeutigen Namen zu eliminieren. Auch die Verantwortung für die Vergabe der Namen wird auf die Domains übertragen. Nicht mehr eine einzelne Instanz verwaltet alle Namen im Netz. Statt dessen gehört zu jeder Domain eine Körperschaft, die für die Namensvergabe in ihrer Domain verantwortlich ist. Für die oberste Ebene ist das beispielsweise das InterNIC. Kein Chance besteht, in der obersten Ebene des Domain Name Systems unterzukommen, um neben Domains wie.com oder.de Platz zu nehmen. Weder für Privatpersonen, noch für Unternehmen, und nicht einmal für angesehene Institutionen. Von Anfang an hat sich das InterNIC das Recht vorbehalten, die oberste Ebene des DNS zu strukturieren, und dabei sechs große Bereich vorgesehen..com.edu.gov Die Domain, in der kommerzielle Unternehmen Platz finden Für Bildungseinrichtungen von Grundschulen bis zu Universitäten Dient allen Hosts und Sub-Domains als Unterschlupf, die von USamerikanischen Regierungsorganisationen betrieben werden Ip-adr Seite 8

10 .mil.net.org Exklusive Domain für das US-Militär Für alle Organisationen und Einrichtungen, die mit dem Betrieb oder der Weiterentwicklung des Internet zu tun haben Was nicht in die obige Kategorien paßt, kann hier angesiedelt werden Neben diesem Index hat das InterNIC auf der obersten Ebene einen zweiten Index etabliert, indem es allen Ländern der Erde die Möglichkeit einräumt, eine Domain unter ihrem Namen einzurichten. Bedingung: Der Name muß gemäß der ISO-Norm 3166 als zweistellige Buchstabenkombination angegeben werden. Ip-adr Seite 9

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

STRATO Mail Einrichtung Android 4.4

STRATO Mail Einrichtung Android 4.4 STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Spielanleitung. Art.-Nr.: 60 610 4539 Spieleautoren: Arno Steinwender und Christoph Puhl

Spielanleitung. Art.-Nr.: 60 610 4539 Spieleautoren: Arno Steinwender und Christoph Puhl Spielanleitung Art.-Nr.: 60 610 4539 Spieleautoren: Arno Steinwender und Christoph Puhl Spielangaben Spieler: 2-4 Alter: ab 10 Jahre / Erwachsene Spieleautoren: Arno Steinwender und Christoph Puhl Inhalt:

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Outlook und Outlook Express

Outlook und Outlook Express 1 von 8 24.02.2010 12:16 Outlook und Outlook Express Bevor Sie anfangen: Vergewissern Sie sich, dass Sie eine kompatible Version von Outlook haben. Outlook 97 wird nicht funktionieren, wohl aber Outlook

Mehr

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,

Mehr

Microsoft Access 2010 Navigationsformular (Musterlösung)

Microsoft Access 2010 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3 Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben

Mehr

Visendo Serienfax Add-In für Microsoft. Word

Visendo Serienfax Add-In für Microsoft. Word Visendo Serienfax Add-In für Microsoft Word FAQ Version 1.0.1 : Revision 12.01.2011 Finden Sie heraus: Wer Visendo ist Was der Visendo Fax Server ist Was das Visendo Serienfax Add-In für Microsoft Word

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

STRATO Mail Einrichtung Apple Mail 8

STRATO Mail Einrichtung Apple Mail 8 STRATO Mail Einrichtung Apple Mail 8 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Doku zur Gebäudebrüter Datenbank

Doku zur Gebäudebrüter Datenbank Autor: Christina Baradari, christina.baradari@berlin.de, 0162 2008 114 Doku zur Gebäudebrüter Datenbank Team Web Programmierer: Rahim Baradari Inhaltsverzeichnis 1 Suchen nach Kartierungsdaten... 2 1.1

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr