Kapitel 5 Rechnernetze
|
|
- Otto Ursler
- vor 8 Jahren
- Abrufe
Transkript
1 Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame Ressourcen nutzen können. Hierzu ist Hardware und Software notwendig. Häufige Vernetzungsart: 1. Physikalische Vernetzung von Rechnern 2. Netze, Netztopologie 3. Zugriffsverfahren 5. Datenübertragung gmit Telefonleitung, WLAN 7. Vernetzung für Privatanwender 1 mit verteilter dezentraler Rechnerversorgung Anwender (engl. Clients ) sind mit einem oder mehreren Rechnern in einem Netzwerk verbunden. Die Server (lat. Servus Sklave, Diener) bieten Dienste an und die Clients nehmen diese Dienste in Anspruch. Ein Rechner kann sowohl Client als auch Server sein Physikalische Vernetzung von Rechnern 1. Physikalische Vernetzung von Rechnern Übertragung mit elektrischen Signalen Übertragung mit elektrischen Signalen Verdrillte (twisted) Kupferkabel STP = Shielded Twisted Pair (abgeschirmt) UTP = Unshielded Twisted Pair (nicht abgeschirmt) RJ 45 (Registered Jack genormte Buchse) Kupferkoaxialkabel (veraltet) Übertragungsrate: g bis 100 MBit/s Übertragung mit Licht Glasfaser (Lichtwellenleiter) Übertragungsrate: bis 10 GBit/s bei weit über 10 km Übertragungslänge Drahtlose Datenübertragung Leistungsfähigkeit der Kabel : Kategorien CAT 1.. CAT 6 CAT 3 : 150 KBit/s bis 10 MBit/s ISDN und Ethernet mit 10MBit/s CAT 5 : 100/1000 MBit/s Ethernet (4 oder 8 Adern verwendet) CAT 6 : 10 GB Ethernet 3 Die Übertragung erfolgt mit elektromagnetischen ti Wellen. Wll Das Signal wird idauf eine bestimmte Trägerfrequenz aufmoduliert. Beispiel: Wireless LAN bei Frequenzen von ca. 2,4 GHz 4
2 1. Physikalische Vernetzung von Rechnern Signalübertragung Signale sind elektrische oder optische Repräsentationen von Daten. Signale werden von einem Sender in Form eines zeitlich variierten Spannungspegels oder einer zeitlich ilihvariierten Frequenz einer elektromagnetischen Welle erzeugt und von einem Empfänger gemessen. Datenübertragungsrate: Rechteckkurve für das Bitmuster Falls ASCII Code Die Zahl der Pegelwechsel pro Zeit bestimmt die Datenübertragungsrate. Die Datenübertragungsrate wird in bps gemessen. Kategorien von Netzen 2. Netze, Netztopologie LAN Lokales Netz in einem räumlich begrenzten Gebiet, Verbindungsleitung gbis einige km; mehrere voneinander unabhängige Geräte werden miteinander verbunden (Beispiel : die Rechner, Drucker und Server in den Räumen im 3. ten Stockwerk oder alle Rechner, Drucker und Server im B Bau) Bau) MAN Weitverkehrsnetz, das sich auf ein (Teil )Gebiet einer Stadt oder auf das Gelände einer größeren Firma beschränkt (Beispiel: das Münchner Hochschulnetz die Netze aller Münchner Hochschulen) WAN Weitverkehrsnetz als Rechnerverbund in mehreren Ländern über öffentliche Übertragungseinrichtungen (Beispiel : das Netz der deutschen Telekom) GAN Globales Netz als Verbund von Rechnern weltweit, logische Zusammen fassung verschiedener LANs und WANs (Internet) Netze, Netztopologie Netztopologien für LANs: Unterschiedliche Verbindungsstrukturen (Topologien) der Rechner in einem Netz: Sternförmiges Netz Ringnetz Busnetz Die einzelnen Netze (LANs) werden durch Vermittlungsrechner (VR) zu größeren Einheiten (Netze von Netzen) verbunden Zugriffsverfahren Wenn mehrere Rechner in einem Netz Nachrichten senden, bedarf es eines Kontrollsystems. Dieses regelt den Zugriff auf das Übertragungsmedium, das von allen Rechnern gemeinsam genutzt wird und sorgt dafür, dass jeder Teilnehmer im Netz in angemessener Zeit Nachrichten austauschen kann. Netzzugriff über Berechtigungsmarke (Token) Token (festgelegtes Bitmuster) kreist im Netz. Rechner darf erst senden, wenn er das Tk Token empfangen ht hat und dieses blockiert. Nach hdem Senden der Daten Dt gibt er das Token wieder frei (vergl. Token Ring Netz von IBM). Wettkampfverfahren ( CSMA CD : Carrier Sense Multiple Access with Collision Detection ) Rechner können jederzeit auf das Netz zugreifen (Multiple Access). Vor dem Zugriff wirdgeprüft geprüft, ob das Mediumfrei ist (Carrier Sense). Beginnen mehrere Rechner zugleich zu senden, entsteht eine Kollision. Die Sender erkennen die Kollision, stellen das Senden ein (Collision Detection) und warten, bis die Leitung wieder iederfrei ist. DieRechner müssen unterschiedlich nterschiedlichlangelange warten (Wartezeit wird als Zufallszahl ermittelt), bis sie wieder senden dürfen. Je mehr Rechner im Netz sind umso größer wird die Wahrscheinlichkeit für eine Kollision. Die effektive Übertragungsrate sinkt dann. 8
3 Ethernet etist eine enetztechnologie tec og e zum Aufbau ubaulokaler oaerechnernetze e et e (LAN). Ethernet wurde 1982 von Xerox, Intel und DEC entwickelt und ist heute der wichtigste Standard für LAN Vernetzungen. Busnetz (keine Zentralstation) t ti Verkabelung: Ursprünglich Koaxialkabel an dem alle Rechner angeschlossen wurden; heutzutage wird jeder Rechner über ein Twisted Pair Kabel an einen Hub oder Switch angeschlossen; es gibt aber bereits auch Verbindungen per Glasfaser oder Funk Zugriffsverfahren: CSMA CDCD Paketvermittelndes Datennetz (bis zu 1518 Byte pro Datenpaket) Alle am Bus angeschlossenen e Stationen können mithören. Ethernet umfasst Festlegungen für Kabeltypen und Stecker, beschreibt elektrische Signalformen, legt Paketformate und Protokolle fest. Übertragungsrate: 10 MBit/s (ursprünglicher Standard) Fast Ethernet: 100 MBit/s Gigabit Ethernet: biszu 10GBit/s Verkabelung mit Koaxialkabel (veraltet) Verkabelung über Twisted Pair Kabel mit Hub oder Switch Hub Switch 9 10 Jedes Gerät, das an ein Rechnernetz e et angeschlossen wird und ddasdas mit Hilfe von Ethernet (und TCP/IP) über ein LAN kommuniziert erhält 2 Adressen. Eine physikalische Adresse, die MAC Adresse und eine logische Adresse, die IP Adresse. MAC Adresse Medium Access Control Die MAC Adresse besteht aus 6 Byte und ist weltweit eindeutig. Sie ist in die Netzwerkkarte eingebrannt, d.h. kann nicht geändert werden Beispiel für eine MAC Adresse : 00 1F 3F 34 F5 14 IP Adresse Die IP Adresse wird einem Rechner bei der Konfiguration (Einrichtung der Netzwerkumgebung) zugewiesen (statisch) oder sie wird beim Hochlauf des Rechners durch einen DHCP Server dynamisch zugewiesen. Diese Adresse kann geändert werden. Die Adresse besteht aus 4 Byte z.b MAC Adresse : 00 1F 3F 34 F5 14 IP Adresse : Hausaufgabe : Wie viele IP Adressen und wie viele MAC Adressen gibt es? 11 12
4 Versenden ese von Daten Nutzdaten t IP Paket 00 EF AB Gt Gateway Ethernet Frame Werden Daten verschickt, dann werden die Daten zunächst in ein sogenannte IP Paket eingepackt. Dieses IP Paket enthält die IP Adresse des Senders und des Empfängers. Das IP Paket Paket wirdineinsogenanntesin Ethernet Frame eingepackt. Das Ethernet Frame enthält die MAC Adresse des Senders und des Empfängers. Befindet sich der Empfänger im gleichen LAN, dann holt sich der Sender die MAC Adresse des Empfängers aus seiner Adress Resolution Table. Befindet sich ih der Empfänger nicht auf dem gleichen LAN wie der Sender, dann wird das Paket an das sogenannte Standard Gateway geschickt. Im PC Labor ist dies der Normalfall. Ethernetframe : F 3F 34 F F 3F 34 F F AF 64 F Address Resolution Table für Rechner mit der IP Adresse : 00 1F 3F 34 F F AF 64 F5 14 F EF AB Uplink Datenübertragung mit Telefonleitung Um Rechner e über gößee größere Entfernungen te zu verbinden eb nutzt t man aus Kosten gründen meist bestehende Übertragungsnetze. Sehr häufig werden Rechner über das bestehende Telefonnetz miteinander verbunden. 1) Modem (Modulation/Demodulation): d l Digitale Daten werden moduliert ( vertont ), analog übertragen und beim Empfänger demoduliert, d. h. wieder in Bitfolgen umgesetzt Mit einer Kompression der Daten wird die Übertragungsrate gesteigert: Häufig vorkommende Zeichen werden mit kürzeren Bitsequenzen codiert als seltene Zeichen. Übertragungsraten bis ca. 56kBit/s sind durch spezielle Kodierungs und Kompressionsverfahren möglich, wenn beide Modems, die an der Verbindung beteiligt sind, diese Verfahren unterstützen Datenübertragung mit Telefonleitung 2) DSL (Digital Subscriber Line): Mit DSL sind hohe Datenübertragungsraten über die normale Telefonleitung erreichbar. Die DSL Technologie wurde Ende der 80er Jahre in den Bell Laboratorien (USA) entwickelt. Die herkömmliche Telefonie verwendet nur Frequenzen bis ca. 120 khz. DSL nutzt die darüber liegenden höheren Bereiche. Aufgrund der höheren Frequenzen sind theoretisch Datenübertragungsraten von 10 bis 50 MBit/s mit DSL erreichbar. ADSL (Asymmetric DSL) arbeitet über die vorhandene Telefonanschlussleitung, ohne die Telefonie zu beeinträchtigen. Datenübertragungsrate bis ca. 25 MBit/s zum Teilnehmer (Downstream) und 3,5 MBit/s in Gegenrichtung (Upstream). SDSL (Symmetric DSL) ist mit seinen symmetrischen Datenübertragungsraten besonders für Geschäftskunden interessant (zum Beispiel15MBit/s Upstream und Downstream). 16
5 5. Datenübertragung mit Telefonleitung Anschluss mit DSL Verbindung Teilnehmer Vermittlungsstelle 2 adriges di Kupferkabel Maximale Länge 8 km; mit zunehmender Länge sinkt die Übertragungsrate DSLAM Digital it Subscriber Line Access Multiplexer l DSL AC Digital Subscriber Line Access Concentrator NTBA Network Termination for ISDN Basic Access 5. Datenübertragung mit Telefonleitung 3) ISDN (Integrated Services Digital Network): 1989 in Deutschland eingeführtes digitales Telekommunikationsnetz. Durchgehende digitale Verbindung zwischen den Endgeräten (Nachteil: Höherer Aufwand bei den Teilnehmeranschlüssen und Telefonen) Heute sind alle Vermittlungsstellen digitalisiert, die Mehrzahl der Teilnehmeranschlüsse allerdings nach wievor analog. Übertragungsrate 64kBit/s oder 2*64kBit/s 4) Anschluss über Kabelnetz 5) Anschluss über Mobilfunknetze GSM Datenraten von 55kbit/sMbps UMTS Datenraten bis 384kbits/s LTE (Long Term Evolution), Datenraten bis 300 Mbpsim Downlink und 75 Mbps im Uplink Drahtlose Rechnernetze: Frequenzbereiche: Für die Datenübertragung mit Funk (elektromagnetischen Wellen) stehen 3 Frequenzbereiche zur Verfügung, die ohne besondere Lizenz genutzt werden können, wenn die Sendeleistung einen Grenzwert nicht überschreitet. 27 MHz : Verwendung bei drahtlosen Mäusen und Tastaturen, Fernsteuerung, Modellbau. 2,4 GHz : Klassisches Frequenzband für industrielle, wissenschaftliche, medizinische und private Anwendungen (sog. ISM Frequenzband: Industrial, Scientific, Medical) 5,15 bis 5,35 GHz : Neu zugelassener Bereich WLAN (Wireless Local Area Network): Frequenzbereich: 2,4 GHz oder 5GHz Reichweite: ca. 50 m (Sendeleistung von 100 mw), mit speziellen Antennen einige 100 Meter Zugriffsverfahren: CSMA/CA, Kollisionserkennung wie bei CSMA/CD nicht möglich, ölihdh daher CA ( Collision i Avoidance ) Die Datenrate sinkt proportional zu der Anzahl der aktiven Teilnehmer WLAN basiert auf Standards der IEEE Familie Standard b (1999): Übertragungsrate: max. 11 MBit/s, effektiv 5 6 Mbit/s Standard g (2003): Übertragungsrate: max. 54MBit/s, effektiv Mbits/s Standard n : Übertragungsrate: max. 300MBit/s, effektiv Mbits/s 19 20
6 Aufbau eines WLAN: Die Struktur ähnelt dem Mobilfunknetz. Es gibt zwei Arten von Teilnehmern: Access Point (Zugangsknoten) : Eine Basisstation übernimmt die Koordi nation aller anderen Netzknoten und vermittelt den Zugang auf ein lokales stationäres Netz und/oder den Internetzugang. Netzknoten: Normale Teilnehmer kommunizieren mit Access Point, aber in der Regel nicht untereinander (Ausnahme: Peer to Peer Verbindung ) Aufbau eines WLAN Identifikation i im Netz: SSID : Jeder Access Point ist mit einer Netzkennung, der SSID (Service Set IDentifier), versehen, die einstellbar ist. Somit können auch mehrere sich überlappende WLANs unterschieden werden. MAC Adresse : Jeder Client verfügt über einen Netzwerkadapter (LAN Karte, WLAN Adapter, etc.) mit einer eindeutigen Netzzugangsadresse (MAC Adresse = Media Access Control ID) zur Identifikation des Geräts Sicherheit von WLAN: Risiken: Die Kommunikation kann von Dritten abgehört und die SSID ausspioniert werden. Unberechtigte Personen können Zugang zu den Ressourcen des WLAN bzw. zum Internet erhalten. Dabei können Kosten entstehen. Sicherheitsmaßnahmen: SSID Broadcast abschalten MAC Adressen Filterung: Berechtigte Stationen werden in Zugangskontroll Liste des Access Point eintragen Verschlüsselung aktivieren: WEP (Wired Equivalent Privacy): Veralteter Standard (1997), kann mit geeigneter Hardware in < 1 Minute umgangen werden WPA (Wi Fi Protected Access): Verbessertes Verfahren (2003) WPA2: Weiter verbessertes Verfahren (seit 2006 müssen alle neuen WLAN Geräte WPA2 unterstützen) 7. Vernetzung für Privatanwender 23 24
Kapitel 5. Rechnernetze
Kapitel 5 Rechnernetze 1 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrFttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt
Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier
MehrBreitbandkabel kann viel mehr als DSL
Breitbandkabel kann viel mehr als DSL Leistung Breitbandkabelnetz Parallele Nutzung: bis zu 40 analoge TV-Kanäle bis zu 400 digitale TV-Kanäle Breitband-Internet mit 100 Mbit/s und mehr Telefonie Zusätzlich
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrComputeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet
Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrNetzwerke als Kommunikationswege
Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrEinführung in die Informationstechnik. IV Internet, Grundlagen und Dienste
Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrEinführung in die Informationstechnik
2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Mehr300 MBIT WIRELESS ACCESS POINT ROUTER
300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrGewerbebetrieb Freier Beruf Heimarbeitsplatz
Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrBitübertragungsschicht
Bitübertragungsschicht Theorie der Datenübertragung Fourier-Zerlegung, Abtasttheorem Übertragungsmedien Kupferdraht, Koaxialkabel, Lichtwellenleiter, Funk Multiplexverfahren Frequenz-, Wellenlängen-, Zeitmultiplex
MehrFernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.
Fernsehen Internet Telefon FRITZ!Box von AVM Einfach anschließen. 1 Inhalt. Kapitel 1 Anschließen Einführung... 4 Übersicht des Gerätes... 4 Internet konfi gurieren... 6 Kapitel 2 WLAN einrichten WLAN
MehrWLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
MehrVirtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
MehrDie Strukturen von WLan-Netzwerken
Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk
MehrPOWERLINE-TECHNOLOGIE GEHT IN DER IT-BASIERTEN ZUGSKOMMUNIKATION NEUE WEGE.
POWERLINE-TECHNOLOGIE GEHT IN DER IT-BASIERTEN ZUGSKOMMUNIKATION NEUE WEGE. 2 RAILNET Ascom revolutioniert den Zugbus - dank dem Einsatz der Ethernet Bridge, welche auf der Powerline Technologie (PLC)
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
Mehrdas Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
MehrGGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2
GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 Ausgabe vom 16. Januar 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 2 3.1. Mit dem Internet verbinden...
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrNetzwerke - Grundlagen
Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrZusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung
Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrFernwartung von Maschinen, Anlagen und Gebäuden
Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrDatenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek
Mag. Otto Dolinsek Übertragungsprinzip ISDN ADSL Mobilfunk Klassisches Übertragungsprinzip Beim klassischen Übertragungsprizip im Fernsprechnetz werden Daten analog übertragen. Die Frequenz der menschlichen
MehrÜbertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig
Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrGrundlagen der. Videokommunikation
Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
Mehrmvox Breitband Internet für den ländlichen Raum
mvox Breitband Internet für den ländlichen Raum Ralf Bögelein (Vertriebsleiter Deutschland) Mai 2009 1 mvox mission mvox bietet drahtlose und drahtgebundene DSL Anschlüsse sowie Telefonanschlüsse für Deutschland
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrAllgemeine Beschreibung
Han Ethernet 24 HPR Switch enlarged econ 2050-A Ethernet Switch IP 30 Vorteile Flache Bauform Robustes Metallgehäuse Geeignet für Montage auf Hutschiene 35 mm nach DIN EN 60 715 RoHS konform Allgemeine
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrSchnellstart. mdex mobile.dsl Paket (MX510)
Schnellstart mdex mobile.dsl Paket (MX510) Diese Schnellstartanleitung beschreibt die Einrichtung des mdex Routers MX510 als mdex mobile.dsl Paket zum Fernzugriff auf ein angeschlossenes Gerät über die
MehrTechnisches Handbuch MDT IP Interface SCN
Technisches Handbuch MDT IP Interface SCN Adresse MDT technologies GmbH Geschäftsbereich Gebäudeautomation Papiermühle 1 51766 Engelskirchen Internet: www.mdtautomation.de E-mail: automation@mdt.de Tel.:
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrModem: Intern o. extern
1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter
MehrHowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160
HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und
MehrDer erste Start mit Ihrem Computer
Der erste Start mit Ihrem Computer 0 Computer gekonnt zusammenstöpseln Damit Ihr Computer den nötigen Saft erhält, stecken Sie das Stromkabel ein und stellen den Netzschalter (falls vorhanden) auf. Stecken
MehrTHOMSON TG788A1VN EINRICHTUNG WLAN ROUTER DIE BESSERE VERBINDUNG
THOMSON TG788A1VN EINRICHTUNG WLAN ROUTER DIE BESSERE VERBINDUNG Thomson TG788A1vn WLAN-Router einrichten Fahrplan durch die DSL-Installation (1) Bestätigung der Bestellung Nach Überprüfung der Verfügbarkeit
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
Mehr1. Wer braucht eine WLAN-Verbindung?
Einrichtung eines Drahtlos-Netzwerks Wireless LAN - WLAN 1. Wer braucht eine WLAN-Verbindung? 2. Hardware-Voraussetzungen - Netzwerkkarten - USB-Netzwerk-Sticks - DSL-Modems 3. Netzwerkübersicht 4. Der
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009
Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrAufbau und Funktion eines VPN- Netzwerkes
Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/
MehrAnleitung zur Nutzung von SIP-Accounts mit der Fritzbox 7270
www.new-glasfaser.de Anleitung zur Nutzung von SIP-Accounts mit der Fritzbox 7270 Inhaltsverzeichnis 1. Einführung 3 2. DSL-Port auf LAN1 umstellen 4 Vorbereitung 4 DSL-Port auf LAN1 umstellen 4 Einrichten
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrThemen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren
Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale
MehrSchnittstellen des Computers
Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrDSL für Volzum. Bericht aus dem Landkreis / Gemeinde DSL Technologien Volzum Net (Funk) Diskussion
DSL für Volzum DSL für Volzum Bericht aus dem Landkreis / Gemeinde DSL Technologien Volzum Net (Funk) Diskussion Bericht aus dem Landkreis / Gemeinde Machbarkeitsstudie durch ein Planungsbüro Nächstes
Mehr