TRILL. Transparent Interconnection of Lots of Links TRILL

Größe: px
Ab Seite anzeigen:

Download "TRILL. Transparent Interconnection of Lots of Links TRILL"

Transkript

1 Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN TRILL Transparent Interconnection of Lots of Links Moderne Netzwerke basieren heute ausschließlich auf der Ethernet- Technologie, verwenden das generische Internet Protocol (IP) und werden in Form einer Multilayer-Architektur aufgebaut. In solchen Netzwerkarchitekturen werden mehrere Ethernet Switches als sog. Access Switches, Distribution Switches oder Aggregation Switches eingesetzt. Diese Switches funktionieren oft als Layer-2-Switches (kurz L2-Switches), deren Aufgabe in der Weiterleitung empfangener MAC-Frames 1 (Media Access Control) auch Ethernet-Frames genannt besteht. Werden in einem Netzwerk, um eine hohe Verfügbarkeit seiner Dienste erreichen zu können, aber mehrere L2-Switches eingesetzt und sind einige von ihnen bzw. auch einige der Links redundant, so können unerwünschte Effekte entstehen. Insbesondere wenn mehrere redundante Wege zu einem Zielrechner führen, kann dieser mit mehreren Kopien ein und desselben Ethernet-Frames überflutet werden oder es kann sogar zur Zirkulation von Frames im Netzwerk kommen es können sich also sog. Loops (logische Schleifen) bilden. Solche Ereignisse im Netzwerk können verschiedene negative Auswirkungen haben, deren Folgen sich nicht im Voraus abschätzen lassen. Hinzu kommen noch weitere Herausforderungen. Besonders die Virtualisierung im Netzwerkbereich, d.h. der Einsatz von zahlreichen virtuellen Maschinen (Virtual Machine, VM) und ihre Nutzung als Server, was eine Serverkonsolidierung in Datacentern zur Folge hat, stellt neue Anforderungen an Netzwerke. Um diesen gerecht zu werden und gleichzeitig die negativen Auswirkungen infolge der soeben geschilderten eventuellen unerwünschten Ereignisse in Netzwerken vermeiden zu können, wird seit 2006 das Konzept Transparent Interconnection of Lots of Links (TRILL) entwickelt. 1 Da die MAC-Funktion zum Layer 2 (Schicht 2) im Schichtenmodell der Rechnerkommunikation gehört, spricht man vom Layer-2-Switch. 1

2 TRILL liefert neue Ideen zur Integration von Layer-2-Switching mit Routing. Sein Konzept besteht darin, dass optimale und Loop-freie Routen zur Übermittlung von Ethernet-Frames in hochverfügbaren Netzwerkinfrastrukturen mit redundanten Komponenten dynamisch bestimmt werden. Mit Unterstützung von TRILL in L2-Switches entstehen die genannten negativen Effekte nicht mehr und sämtliche Netzwerkkomponenten (Switches, Links) können effektiv, also ohne blockiert zu werden, genutzt werden. Die Entwicklung von TRILL wird von der gleichnamigen Working Group der IETF koordiniert. Das Konzept und der Einsatz von TRILL werden in mehren IETF-Dokumenten, in sog. Requests for Comments (RFCs), spezifiziert. 2 TRILL versus STP und RSTP Mit dem Ziel, durch Loops verursachte negative Auswirkungen in Ethernet-Netzwerken zu vermeiden, wurde bereits Ende der Achtzigerjahre als noch sog. Ethernet Bridges (kurz Bridges) im Einsatz waren das Spanning Tree Protocol (STP) [1] entwickelt und im Standard IEEE 802.1D des IEEE 3 spezifiziert. Die Aufgabe des STP besteht darin, redundante Wege und Loops in Netzwerken mit Bridges zu entdecken und alle redundanten Netzwerkkomponenten, die negative Effekte verursachen können, zu sperren, damit automatisch eine neue äquivalente Netzwerktopologie in Form einer Baumtopologie generiert werden kann, in der keine der erwähnten negativen Effekte auftreten. Das STP ist aber noch an ursprüngliche, kollisionsbehaftete Ethernets angepasst und berücksichtigt deshalb nicht die Eigenschaften moderner Netzwerke mit Switches und bidirektionalen Links zwischen ihnen. STP ist in modernen Netzwerken nicht ausreichend leistungsfähig, denn die Konvergenzzeit zu einer neuen aktiven Baumtopologie, während der die eigentliche Netzwerkfunktion de facto kurz unterbrochen wird, ist bei STP relativ lang. Aus diesem Grund war eine Modifikation des STP notwendig. Als Ergebnis Institute of Electrical and Electronics Engineers 2

3 dieser Modifikation entstand das Rapid Spanning Tree Protocol (RSTP). [1] Das RSTP berücksichtigt bereits die Besonderheiten von Netzwerken mit L2-Switches und kann sogar parallel zum STP eingesetzt werden d.h. in einem Netzwerk können beispielsweise einige Switches nur STP und andere nur RSTP unterstützen. Die beiden Protokolle STP und RSTP haben jedoch einen gravierenden Nachteil. Dieser entsteht dadurch, dass sie redundante, einwandfrei funktionierende Netzwerkkomponenten während eines störungsfreien Netzwerkbetriebs einfach sperren, damit automatisch eine funktionell äquivalente eine sog. Loop-freie Netzwerkbaumtopologie entsteht. Folglich sperren sie auch alle redundanten Wege zwischen Rechnern, was dazu führt, dass beim Einsatz von STP bzw. RSTP keine Möglichkeit mehr besteht, große Datenmengen zwischen zwei Servern über parallele Wege zu transferieren 4, obwohl hierfür intakte Netzwerkkomponenten existieren. Dieses Verhalten der Protokolle STP und RSTP wird als ein großes Handicap beim Einsatz in modernen Datacentern angesehen (vgl. Bild ). Aus diesem Grund ist RSTP für den Einsatz in Datacentern mit zahlreichen, redundant ausgelegten Servern praktisch ungeeignet. Aus der Notwendigkeit heraus, sämtliche intakte Netzwerkkomponenten immer nutzen zu können und dabei eine parallele, aber Loop-freie Übermittlung von Ethernet-Frames zwischen Rechnern zu ermöglichen, entstand TRILL. Strukturierter Aufbau von Netzwerken TRILL eignet sich ideal zum Einsatz in modernen, unternehmensweiten Netzwerkinfrastrukturen. Deren Besonderheiten werden jetzt kurz erläutert. Um die an heutige Netzwerke gestellten Anforderungen, wie z.b. die Garantie der Skalierbarkeit, erfüllen zu können, werden diese strukturiert aufgebaut und zwar vollkommen unabgängig davon, 4 Dies ist oft bei der Sicherung (Backup) von virtuellen Servern und bei Umzügen von virtuellen Maschinen der Fall. Man spricht auch von VM- Mobilität oder von vmotion. 3

4 ob das Netzwerk ein oder mehrere Gebäude umfasst. Bild illustriert eine typische Netzwerkstruktur. Diese enthält mehrere redundante Komponenten (Switches, Links), damit eine hohe Verfügbarkeit der Netzwerkdienste garantiert werden kann. Bild : Strukturierter Aufbau betriebssicherer Netzwerke AS: Access Switch (als Layer-2-Switch) R: Router DS/GS: Distribution Switch/Aggregation Switch (als Layer-2/3-Switch) Für den Anschluss von Clients (Arbeitsplatzrechner, IP-Telefone) an das Netzwerk setzt man in der Regel L2-Switches als Access Switches ein, die in der Netzwerkarchitektur einen Access Layer bilden. Um die Kommunikation (z.b. IP-Telefonie) zwischen über verschiedene Access Switches an das Netzwerk angebundenen Clients zu ermöglichen, werden die Access Switches miteinander über sog. Distribution Switches 5, die einen Distribution Layer bilden, verbunden. Im Netzwerk wird ein sog. Kernbereich oft als Core bezeichnet gebildet. Das Ziel dabei ist, einerseits die Distribution Switches so miteinander zu vernetzen, dass eine uneingeschränkte Kommunika- 5 Die Funktion der Distribution Switches hängt von der Größe des Netzwerks ab. In einem kleinen Netzwerk und ohne Bildung von IP-Subnetzen kann ein Layer-2-Switch als Distribution Switch dienen. In größeren Netzwerken mit IP-Subnetzen ist im Distribution Switch eine Routingfunktion nötig. Als Distribution Switches werden daher oft sog. Multilayer Switches (d.h. Layer- 2- und Layer-3-Switches, kurz L2/3-Switches genannt) eingesetzt. 4

5 tion zwischen allen Clients garantiert werden kann und andererseits den Clients den Zugang zu allen im Datacenter untergebrachten Servern zu gewährleisten. Das Datacenter wird mit dem Core über spezielle Multilayer Switches verbunden. Weil diese Switches die zum Datacenter gerichteten Datenströme bündeln, bezeichnet man sie oft als Aggregation Switches und spricht demzufolge auch vom Aggregation Layer. Für den Anschluss von Servern werden spezielle L2-Switches als Server Access Switches eingesetzt. 6 Bedeutung von TRILL Am Beispiel der Kommunikation zwischen Servern aus einem Virtual Local Area Network (VLAN) 7 illustriert Bild die Bedeutung von TRILL und vergleicht sie mit dem Einsatz von STP/RSTP. Wie aus Bild a ersichtlich ist, werden beim Einsatz von STP/RSTP alle zum Switch E führenden Links als redundante Links betrachtet und gesperrt, um eine Loop-freie Baumtopologie mit dem Switch D als sog. Root Switch der aktiven Baumtopologie zu erzeugen. Daher verlaufen alle Datenströme beim Datentransfer zwischen den an die Switches A, B und C angeschlossenen Server über den Switch D. Dies führt zu einer schlechten Ausnutzung der Netzwerkressourcen; ein Aggregation Switch ist beispielsweise gesperrt, während ein anderer eine Doppelleistung erbringen muss. Ein L2-Switch mit TRILL-Unterstützung stellt eine Mischform von Bridge 8 und Router dar und wird als Routing Bridge (RBridge) bezeichnet (vgl. Bild ). Der Vorteil von TRILL im Vergleich zum Einsatz von STP/RSTP besteht (vgl. Bild a) darin, dass 6 Als Server Access Switches werden oft die sog. ToR-Switches (Top of Rack) eingesetzt (Bild ). 7 Ein VLAN stellt de facto ein IP-Subnetz dar. 8 Ende der Achtzigerjahre, als STP konzipiert wurde, verwendete man in Ethernet-basierten Netzwerken noch die sog. Bridges, um mehrere Ethernet- Segmente miteinander zu koppeln. Der spätere Einsatz mehrerer Prozessoren in Multiport Bridges führte zur Entstehung von L2-Switches, sodass ein L2- Switch der Funktion nach vollkommen einer Multiport Bridge entspricht. 5

6 keine redundante und intakte Netzwerkkomponente gesperrt wird, sondern zwischen jeweils zwei RBridges auf dem Layer 2 (MAC- Layer) mehrere Loop-freie Routen als Datenpfade zur Übermittlung von Ethernet-Frames zwischen ihnen bestimmt werden. Zwischen zwei RBridges sind daher mehrere Datenpfade möglich, sodass man von Multipathing spricht. Bild : Bedeutung von TRILL parallele Datenströme über: a) eine einzige Route bei STP/RSTP; b) mehrere Routen bei TRILL A, B, C: Server Access Switches (Layer-2-Switches) D, E: Aggregation Switches (Layer-2/3-Switches) A*, B*, C*, D*, E*: RBridges Aus Bild b geht klar hervor, dass hier alle funktionierenden Netzwerkkomponenten ihre Leistung erbringen und die Datenströme somit parallel übermittelt werden können. Für die Bestimmung von zwischen Quell- und Ziel-RBridges verlaufenden Routen wird das klassische Routingprotokoll Intermediate System-to-Intermediate System (IS-IS) verwendet. Wie diese Bestimmung von Routen erfolgt, wird zurzeit im IETF-Dokument draft-ietf-isis-trill-05 spezifiziert. Bemerkung: IS-IS 9 wurde schon früh für den Einsatz in den sog. OSI 10 -Umgebungen entwickelt, zuerst als Standard ISO 8473 spezi Open Systems Interconnection 6

7 fiziert und später auch als RFC 1142 veröffentlicht. Der Einsatz von IS-IS in Netzwerken mit dem Internetprotokoll IP wird in RFC 1195 (aktualisiert durch RFC 1349, RFC 5302, RFC 5304) beschrieben. Prinzip der Übermittlung von Ethernet-Frames bei TRILL Das Prinzip der Datenübermittlung bei TRILL besteht darin, dass man eine Art MAC-in-MAC Encapsulation d.h. Ethernet-Framein-Ethernet-Frame Encapsulation realisiert. Bild veranschaulicht dieses Konzept innerhalb der in Bild gezeigten Netzwerkstruktur am Beispiel der Übermittlung eines Ethernet- Frames von einem Client zu einem Server. Es sei hervorgehoben, dass man bei TRILL während der Übermittlung eines Ethernet-Frames vom Quell- zum Zielrechner zwischen Ingress (Quell), Transit und Egress (Ziel) RBridges unterscheidet. Auf die Funktionen dieser verschiedenen Arten von RBridges wird im Weiteren näher eingegangen. Vergleicht man Bild und Bild , so erkennt man, dass das Konzept von TRILL an die Besonderheiten der Strukturen moderner Netzwerke angepasst ist und die Kommunikation zwischen zwei Rechnern aus einem VLAN (d.h. aus einem IP-Subnetz) über eine beliebige Ethernet-Wolke (Ethernet Cloud) ermöglicht. Die Ethernet-Wolke symbolisiert ein beliebiges Ethernet bzw. ein VLAN als IP Subnetz. Sie kann im Sonderfall aber auch einen Ethernet-Link, d.h. eine Punkt-zu-Punkt-Verbindung, darstellen. Im Fall der Punkt-zu-Punkt-Verbindung kann das Point-to-Point Protocol (PPP) verwendet werden. Der Original-Ethernet-Frame mit dem ihm vorangestellten TRILL-Header wird dann im PPP-Frame eingekapselt übermittelt. Dem vom Quell- zum Zielrechner übermittelten Original-Ethernet- Frame werden in der Ingress RBridge RB1 zuerst ein TRILL-Header und dann ein Outer-MAC-Header vorangestellt. Auf diese Art und Weise entsteht ein TRILL Data Frame (TD-Frame), in dem der Original-Ethernet-Frame eingekapselt und demzufolge als Inner- Frame bezeichnet wird. 7

8 Bild : Prinzip der Übermittlung von Ethernet-Frames bei TRILL am Beispiel der in Bild dargestellten Netzwerkstruktur illustriert FCS: I/O-MH: MacD/SA: RB: TH: Frame Checking Sequence Inner/Outer MAC-Header MAC Destination/Source Address RBridge (Routing Bridge) TRILL Header Im TRILL-Header werden u.a. die Nicknames der Ingress und Egress RBridges, also die Identifikation der beiden Endpunkte der Route, eingetragen. Der Outer MAC-Header enthält die MAC- Adressen der beiden Transit RBridges RBx und RBy sowie den 8

9 Outer VLAN Tag 11 mit der Identifikation des Transit-VLAN, zu dem sie gehören. Da die Identifikation des VLAN, zu dem die beiden kommunizierenden Rechner (hier Client und Server) gehören, in der Angabe Inner VLAN Tag enthalten ist, realisiert TRILL das Konzept VLAN over VLAN, auch VLAN-Stacking oder Nested VLAN genannt. Dadurch besteht bei TRILL die Möglichkeit, die Rechner aus einem IP- Subnetz als VLAN im Netzwerk fast beliebig zu verteilen (vgl. Bild ). Bei der in Bild gezeigten Client-Server- Kommunikation gehört beispielsweise eine Transit RBridge zum Distribution Layer auf der Seite des Clients und die andere zum Aggregation Layer auf der Seite des Servers. 12 Bemerkung: Es sei hervorgehoben, dass die Route von einer Ingress RBridge zu einer Egress RBridge über mehrere Transit RBridges verlaufen kann. Ihre maximale Anzahl wird aber seitens der Ingress RBridge durch die Angabe Hop Count im TRILL-Header bestimmt. Im Sonderfall kann es auch nur eine Transit RBridge sein. VLAN-Tagging als Basis für TRILL Bei der Organisation von VLANs, die IP-Subnetze darstellen, ergibt sich ein Problem. Es entsteht dadurch, dass jedes IP-Subnetz im klassischen Router über einen physikalischen Port an diesen angebunden werden muss über einen dedizierten Port also. Aus diesem Grund muss in einem L2/3-Switch 13 auch jedem VLAN jeweils ein Port zugeordnet werden. Auf diese Weise weiß der L2/3-Switch, über welche Ports die einzelnen VLANs erreichbar sind. Um die Anzahl physikalischer Ports in einem Distribution Switch, der einen L2/3-Switch darstellt (Bild ), und demzufolge auch 11 Neben der VLAN-Identifikation (VLAN-ID) enthält ein VLAN-Tag oft als Q-Tag bezeichnet noch die Angabe der Priorität des Ethernet-Frames s. hierzu z.b Bei der Server-Server-Kommunikation würden beide Transit RBridges zum Aggregation Layer gehören (Bild b). 13 Ein L3-Switch stellt einen besonderen Router für die Vernetzung von VLANs dar. 9

10 die Anzahl der physikalischen Links zu reduzieren, kann man zwischen Access Switches und Distribution Switches einfach als VLAN-Trunks bezeichnete Multiplex-Links einsetzen. An beiden Seiten jedes Trunk können dann mehrere logische Ports in der Tat mehrere Speicherplätze eingerichtet werden und jeder dieser Ports kann daraufhin einem VLAN zugeordnet werden. Hierfür bekommt jeder logische Port eine Identifikation des ihm zugeordneten VLAN also eine entsprechende VLAN-Identifikation (VLAN-ID). Diese Idee kann auch zwischen RBridges verwirklicht werden; ihre Realisierung erfordert aber, dass man die VLAN-IDs im Header von Ethernet-Frames übermitteln muss. Der Standard IEEE 802.1Q 14 beschreibt, wie dies erfolgen sollte. Man spricht in diesem Zusammenhang von VLAN-Tagging. Nach 802.1Q wird VLAN-ID direkt nach dem MAC-Header als Erweiterung des MAC-Header und vor dem IP-Header angegeben. Ebenso wird VLAN-Tagging auch bei TRILL realisiert (vgl. Bild und Bild ). Wie Bild zum Ausdruck bringt, ermöglicht TRILL die Kommunikation zwischen Rechnern aus einem VLAN also auch einem IP-Subnetz über eine Ethernet-Wolke, die ein anderes VLAN bzw. ein Ethernet-Link darstellen kann. Somit kann beim Einsatz von TRILL das bereits angesprochene VLAN over VLAN konfiguriert werden [2]. IP-Subnetze können so innerhalb eines unternehmensweiten Netzwerks beliebig partitioniert und auf mehrere Standorte verteilt werden. Folglich kann man Netzwerke fast uneingeschränkt logisch strukturieren, also IP-Subnetze bilden. VLAN over VLAN mit TRILL VLAN-Tagging bietet die Möglichkeit, einen physikalischen Link als Trunk mit mehreren virtuellen Kanälen, die den einzelnen VLANs zugeordnet sind, zu realisieren. Wie Bild zeigt, können als VLAN-Trunks insbesondere die Links zwischen Ingress/Egress RBridges und Transit RBridges realisiert werden. Logisch gesehen ermöglicht dies die Realisierung eines VLAN durch die Kopplung solcher logischer Kanäle und zwar sogar über ein Transit-VLAN, d.h. nach dem Prinzip VLAN over VLAN

11 Bild : Prinzip von VLAN over VLAN mit TRILL (z.b. in der in Bild dargestellten Netzwerkstruktur) I/E/T: VID: Ingress/Egress/Transit VLAN Identification Durch VLAN-Trunking entsteht die Möglichkeit, so partitionierte und auf mehrere Standorte verteilte VLANs einzurichten, dass einige Rechner auf der Client-Seite zu einem VLAN-Teil und der andere Teil des gleichen VLAN zu den Rechnern auf der Server-Seite (im Datacenter) gehören. Diese Möglichkeit bietet Flexibilität bei der logischen Strukturierung von Netzwerken, also der Bildung von IP-Subnetzen. Bild illustriert die gerade erwähnte Flexibilität. Insbesondere illustriert es, dass Clients und Server zu ein und demselben VLAN gehören und dass die Kommunikation zwischen Clients und Servern innerhalb eines auf zwei Standorte verteilten VLAN quasi über eine virtuelle (durch die Kopplung entsprechender Ports in RBridges entstandene) Layer-2-Verbindung verläuft. Außerdem geht aus Bild hervor, dass das ganze physische Netzwerk d.h. Ingress/Egress RBridges, Transit RBridges und Core als Layer-2-Switching-Netzwerk betrachtet werden können, 11

12 in dem die Kommunikation zwischen Clients und Server über virtuelle Layer-2-Verbindungen als quasi-routen verläuft. TRILL-Einsatz in Datacentern Aus Sicherheitsgründen kommt es oft vor, dass ein Datacenter so auf mehrere Standorte verteilt wird, dass die wichtigen virtuellen Maschinen (VM) dupliziert werden. Die Kopie einer virtuellen Maschine wird also an einem anderen Standort aufbewahrt. Bild illustriert dies. Bild : Beispiel für den TRILL-Einsatz in Datacentern A, B, C, D: Racks mit Blade-Servern und ToR-Switches S: Server (Blade-Server) In diesem Fall müssen die virtuellen Maschinen mit ihren großen Datenmengen oft von einem zum anderen Standort verschoben werden müssen also oft sog. vmotions stattfinden. Der Einsatz von TRILL in einem Distributed Data Center (DDC) ist daher von großer Bedeutung. Im gezeigten Beispiel wurde als Vernetzungskonzept im Datacenter Top of Rack (ToR) vorausgesetzt. Die ToR- Switches in einzelnen Racks, an die verschiedene Blade-Server

13 angeschlossen sind, unterstützen TRILL und stellen Ingress/Egress RBridges dar. Die Switches im Aggregation und Core Layer mit TRILL-Unterstützung sind als Transit RBridges zu betrachten. Bemerkung: Nach dem ToR-Konzept können Data Centers mit mehreren Racks, in denen verschiedene leistungsfähige Blade- Server untergebracht sind, sehr übersichtlich strukturiert werden. Der Name ToR ist davon abgeleitet, dass ein Server Access Switch oberhalb des Stapels von Blade-Servern in jedem Rack quasi auf seiner Spitze (also Top of Rack ) untergebracht ist. Man bezeichnet diesen Access Switch als ToR-Switch. Aus Bild geht insbesondere hervor, dass beim Einsatz von TRILL im Gegensatz zum Einsatz von STP/RSTP keine aktiven Netzwerkkomponenten blockiert (gesperrt) werden und dass die Datenübermittlung entlang paralleler Routen (was Multipathing bedeutet) stattfinden kann (vgl. Bild ). Für die Fortsetzung siehe: Fachkompendium Protokolle und Dienste der Informationstechnologie, WEKA-Verlag, ISBN:

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

RSTP. Rapid Spanning Tree Protocol RSTP

RSTP. Rapid Spanning Tree Protocol RSTP RSTP Rapid Spanning Tree Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 In Ethernet-Netzwerken werden oft Ethernet Switches

Mehr

BPE. Bridge Port Extension BPE

BPE. Bridge Port Extension BPE Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 BPE Bridge Port Extension Heutige Netzwerke basieren auf der Ethernet-Technologie,

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

BENUTZERHANDBUCH. Version 7.6

BENUTZERHANDBUCH. Version 7.6 BENUTZERHANDBUCH Version 7.6 BENUTZERHANDBUCH Version 7.6 OBJECTIF LUNE Inc. 2030 Pie-IX, Suite 500 Montréal, QC, Canada, H1V 2C8 +1 (514) 875-5863 sales@ca.objectiflune.com www.virtualstationery.com 2015

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

1 Informationelle Systeme begriffliche Abgrenzung

1 Informationelle Systeme begriffliche Abgrenzung 1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser

Mehr

Technical Note Nr. 101

Technical Note Nr. 101 Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften

Mehr

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen Aufgrund des immensen Mangels an Spenderorganen

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Finanzierung: Übungsserie III Innenfinanzierung

Finanzierung: Übungsserie III Innenfinanzierung Thema Dokumentart Finanzierung: Übungsserie III Innenfinanzierung Lösungen Theorie im Buch "Integrale Betriebswirtschaftslehre" Teil: Kapitel: D1 Finanzmanagement 2.3 Innenfinanzierung Finanzierung: Übungsserie

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause, Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Das ist eine Erklärung in Leichter Sprache. In einer

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Markus 13,24-33. Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt.

Markus 13,24-33. Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt. Markus 13,24-33 Leichte Sprache Jesus erzählt von der neuen Welt von Gott Einmal fragten die Jünger Jesus: Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt. Jesus sagte: Wenn

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D.

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D. Z.I. Eselborn - Lentzweiler Phone: +352/2685-2000 12, op der Sang Fax: +352/2685-3000 L- 9779 Lentzweiler Email: cti@ctisystems.com G.D. Luxembourg URL: www.ctisystems.com Benutzung von Höhensicherungsgeräten

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1 Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Neue Arbeitswelten Bürokultur der Zukunft

Neue Arbeitswelten Bürokultur der Zukunft Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum

Mehr

(C)opyright 2009 by Jochen Vajda

(C)opyright 2009 by Jochen Vajda (C)opyright 2009 by Jochen Vajda Inhalt Einführung Darstellung des Verzeichnisbaums Statusleiste Überschreibenvon Dateien Ordnereinstellungen Suche Einleitung Der folgende Artikel vergleicht den Windows

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr