Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007"

Transkript

1 Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007 Thema: Bridge and Spanning Tree Ausarbeitung erfolgt durch Herr/Frau: Jakob Külzer Herr/Frau:

2 Inhalt 1 Vorwort Bridge Arbeitsweise Arten von Bridges Transparent Bridging und Source Routing Bridging Software- und Hardwarebridges Bridges und Broadcasts Vor- und Nachteile Vorteile Nachteile Abgrenzung gegenüber anderen Netzwerkkomponenten Bridge Switch Bridge Router Spanning Tree Algorithmus Spanning Tree Problemstellung Spanning Tree in der Netztopologie Konkrete Algorithmen Spanning Tree Protocol Arbeitsweise Beispiel Quellen...9

3 1 Vorwort Diese Seminararbeit beschäftigt sich mit dem Thema Bridges und Spanning Tree Algorithmen. 2 Bridge Eine Bridge (deutsch Brücke) ist eine Netzwerkkomponente die zwei Teilnetze oder eigenständige Netze miteinander verbindet. Dabei stellt eine Bridge kaum Anforderungen an die zu verbindenden Netze, so können auch Netzwerke die mit unterschiedlichen Technologien arbeiten, miteinander gekoppelt werden. 2.1 Arbeitsweise Bridges arbeiten auf Ebene 2 des OSI-Modells 1, dass heißt auf der Sicherungsschicht. Siehe Abbildung 1 für einen schematischen Überblick. Abbildung 1: Schematische Darstellung des Datenflusses von einem Host A zu einem Host B über ein Bridge. Gut zu erkennen ist das der Datenfluss aus dem Netz A auf der Bridge nur bis zur zweiten Ebene ausgewertet und dann wieder weitergeschickt wird. Ebenfalls gut zu erkennen ist, dass die unterste Ebene bei der Bridge für Netz A durchaus eine andere als für Netz B sein kann. Eine Bridge verfügt über zwei Ports die in zwei unterschiedliche Netze führen. Auf diesen beiden Ports nimmt die Bridge Daten, wie jede andere Netzwerkkomponente, als Folge von elektrischen Impulsen auf. Diese Daten werden entsprechend dem Netzwerk dekodiert und ausgepackt um an die Zieladresse zu kommen, an die das Datenframe 2 gerichtet ist. Anhand der so gewonnen Zieladresse versucht die Bridge eine Entscheidung darüber zu treffen, ob sie das Paket weiterleiten oder ignorieren soll. Um eine Entscheidung über die Wegwahl eines Datenframes treffen zu können, muss die Bridge ein Bild der umliegenden Netztopologie haben. Dies geschieht mit Hilfe eines Lernalgorithmus, der zu jedem aufgenommenen Datenframe die Adresse und den entsprechenden Port in einer internen Adresstabelle ablegt. Da mitunter sehr viele Pakete über eine Bridge laufen, muss die Bridge verhindern das die interne Adresstabelle überläuft. Daher veralten die Einträge in der 1 kurz für Open Systems Interconnection Reference Model 2 Ein Datagramm auf Ebene 2; der Begriff Dataframe soll Verwechslungen vorbeugen da mit Datagramm üblicherweise IP Pakete auf Ebene 3 oder TCP/UDP Pakete auf Ebene 4 bezeichnet werden.

4 Adresstabelle und werden nach einer bestimmten Zeit aus der Tabelle entfernt. Somit lernt die Bridge auch über veränderte Netztopologien. Trifft die Bridge nun auf ein Datenframe mit einer Zieladresse die sie noch nicht kennt, muss die Bridge mittels Broadcast versuchen die Adresse herauszufinden. 2.2 Arten von Bridges Es gibt mehrere Möglichkeiten Bridges zu unterscheiden, zum einen nach Arbeitsweise, zum anderen wie sie technisch realisiert ist Transparent Bridging und Source Routing Bridging Bridges können nach ihrer Arbeitsweise in zwei verschiedene Kategorien eingeteilt werden. Da wären zum einen die sog. Source Routing Bridges und zum anderen die sog. Transparent Bridges. Eine Source Routing Bridge beschreibt meist eine Bridge in einem Token Ring Netzwerk. Beim Source Routing wird die Wegewahl nicht erst bei der Bridge, sondern bereits beim absendenden System getroffen. Dies setzt natürlich voraus, dass das sendende System umfassendes Wissen über die Netztopologie besitzt. Source Routing Bridges arbeiten sehr viel einfacher als die Transparent Bridges, arbeiten meist nur auf Token Ring Netzwerken und sind nicht Bestandteil dieser Arbeit. Transparent Bridges hingegen arbeiten meist auf Ethernet Netzen und sind durch IEEE 802.1D genau spezifiziert. Das Wort transparent im Namen deutet bereits an dass dieses Bridges für die benutzenden Systeme nicht sichtbar sind, d.h. sie arbeiten wie als wäre die Bridge nicht vorhanden Software- und Hardwarebridges Bridges können einerseits als dedizierte Geräte realisiert werden, d.h. als eigenständige, spezialisierte Geräte die keinen anderen Zweck haben, Datenframes weiterzuleiten oder zu filtern 3. Andererseits können Bridges aber auch in Software realisiert werden. Besonders UNIX Systeme und Derivate bieten hier umfangreiche Möglichkeiten, aber auch Microsoft Windows ab XP bietet die Möglichkeit als Bridge zu fungieren. Von der Funktionalität her besteht kein Unterschied zwischen einer Hardware- und einer Softwarelösung, wohl aber in den Bearbeitungszeiten. Während eine Hardwarelösung meist auf Datenframebearbeitung spezialisierte Prozessoren zurückgreifen kann, muss die Softwarelösung zuerst alle Datenframes von dem Netzwerkinterface über den Systembus zum Prozessor transportieren, bearbeiten, und wieder zurück transportieren. All diese Schritte kosten Zeit und sorgen für hohe Latenzzeiten bei einer Softwarebridge. Dennoch bieten Softwarebridges Vorteile, zum einen lassen sie sich mit geringem Aufwand in bestehende Systeme integrieren und bieten, insbesondere bei Linux-Systemen das über Treiber für sehr viele Netzwerkkarten verfügt, sehr hohe Flexibilität. Zum anderen sind sie unter Umständen auch billiger als eine spezialisierte Hardware Lösung. 2.3 Bridges und Broadcasts Broadcasts spielen eine besondere Rolle für Bridges. Empfängt eine Bridge ein Datenframe der an ein System gerichtet ist, dessen Adresse die Bridge noch nicht kennt, so kann sie vorerst keine Entscheidung über die Wegewahl treffen. Daher versucht die Bridge 2.4 Vor- und Nachteile Die folgenden Abschnitte geben einen Überblick über Vor- und Nachteile von Bridginglösungen, 3 Filtern ist hier nicht im Sinne eines Paketfilters, also einer Firewall, gemeint. Viel eher ist hier einfach das nicht Weiterleiten gemeint.

5 sie sind keinesfalls eine vollständige Auflistung aller Vor- und Nachteile Vorteile Aufgrund ihrer Arbeitsweise bieten Bridges verschiedene Vorteile. Kopplung unterschiedlich gearteter Netze Da Bridges für jeden Port neue Bitströme generieren, ermöglichen sie eine Medienunabhängige Kopplung von Netzen bei gleich bleibender Transparenz für die darüber liegenden Schichten. Filterwirkung Da Bridges nur Datenpakete weiterleiten die auch an das andere Netz gerichtet sind, wirken sie wie ein Filter. Dadurch sind nur die Datenframes im anderen Netz sichtbar, die auch für das Netz gedacht sind. Das bietet eine viel höhere Datensicherheit als ein einfache Repeater wie zum Beispiel ein Hub der blind alle Datenframes verbreitet. Entkoppelung von Netzen Die Tatsache das Bridges nur Datenframes weiterleiten die an das andere Netz gerichtet sind hat aber noch weitere Vorteile. So hat die Entkoppelung der beiden (Teil-)Netze große Auswirkungen auf die Geschwindigkeit in den (Teil-)Netzen. Wenn zum Beispiel beide Netze nach dem CMSA/CD 4 Verfahren arbeiten, werden durch diese Entkoppelung Kollisionen vermieden. Gerade in stark belasteten Netzen können Kollisionen zu Geschwindigkeitseinbrüchen führen, da bei einer Kollision die beiden kollidierten Datenframes erneut übertragen werden müssen. Ausfallsicherheit Bridges bieten die Möglichkeit alternative Routen in andere Netze bei Ausfall oder Überlastung einer anderen Bridge herzustellen. Somit lässt sich die Erreichbarkeit eines Netzes drastisch erhöhen. Fehlerbegrenzung Bridges stellen sicher das nur fehlerfreie Datenframes in andere Netzsegmente gelangen. Fehlerhafte Datenframes werden herausgefiltert. So ist bis zur Ebene 2 des OSI- Referenzmodells sichergestellt, dass nur fehlerfreie Datenframes in das andere Netzwerk gelangen Nachteile Bridges bringen nicht nur Vorteile mit sich, sondern auch Nachteile. Eingeschränkte Broadcasts Bridges leiten keine Broadcasts weiter sie bleiben auf das entsprechende Netzwerksegment beschränkt. Dies hat Konsequenzen für viele Netzwerkdienste die auf Broadcasts angewiesen sind. Bearbeitungszeit der Pakete Pakete nach dem Store-and-Forward Prinzip zu bearbeiten benötigt Zeit. Bei Hardwarelösungen weniger, bei Softwarelösungen mehr Zeit. Diese Zeit addiert sich mit allen anderen Latenzzeiten auf, so das bei entsprechender Netztopologie signifikante Verzögerungen auftreten können. Bridges laufen im Promiscous Mode Bridges müssen im sogenannten Promiscous Mode laufen. Das heißt das sie alle Datenframes behandeln müssen. Üblicherweise verwirft das Netzwerkinterface Datenframes die nicht an den lokalen Rechner gerichtet sind im Promiscous Mode werden alle Datenframes ausgewertet. Dies bedeutet nicht unbedingt ein Nachteil, wird aber von vielen 4 kurz für Carrier Sense Multiple Access with Collision Detection

6 Sicherheitsscannern als gefährdet eingestuft. 2.5 Abgrenzung gegenüber anderen Netzwerkkomponenten Bridges ähneln in ihrer Funktionalität und ihrem Verwendungszweck sehr stark anderen gängigen Netzwerkkomponenten. Dieser Abschnitt soll Bridges klar von diesen abgrenzen Bridge Switch Bridges und Switches sind sich sehr ähnlich, um so schwieriger die Abgrenzung. Beide arbeiten auf Ebene 2 des OSI Referenzmodells und mit Datenframes. Der große Unterschied liegt aber darin, dass Switches einen Port zu jedem Rechner in einem Netzwerk haben und somit meist über mehrere Ports verfügen, während eine Bridge üblicherweise nur einen Port in ein entsprechendes Netzwerksegment hat. Darüber hinaus weiß ein Switch üblicherweise nur eine MAC-Adresse zu einem Port, während sich eine Bridge durchaus mehrere MAC-Adressen zu einem Port und somit einem Netzwerk merken kann. Manche Quellen gehen sogar soweit und stellen Bridges und Switches gleich, so dass ein Switch eine Multiport Bridge ist 5. Darüber hinaus bedienen sich Switches heutzutage vieler Mechanismen die für Bridges erdacht wurden, so zum Beispiel das Spanning Tree Protocol um bei kaskadierten Switches Schleifenbildung zu verhindern Bridge Router Bridges haben gewisse Ähnlichkeiten mit Routern, beides sind Netzwerkkomponenten die transparent für andere Netzteilnehmer unterschiedliche Netzwerke miteinander koppeln. Aber genau in dieser Transparenz beginnen auch die Unterschiede, denn während Bridges Transparenz auf Ebene 2 des OSI Referenzmodells bieten, können Router diese Transparenz erst auf Ebene 3, der Netzwerkschicht bieten. 3 Spanning Tree Algorithmus 3.1 Spanning Tree Ganz allgemein beschreibt der Name Spanning Tree (deutsch Spannbaum ) ein Konstrukt aus der Graphentheorie 6. Ein Spanning Tree ist ein Teilgraph eines ungerichteten 7 Graphen der alle Knoten aber nicht zwingenderweise alle Kanten enthält. Genauer gesagt ist der Spanning Tree nicht nur ein Teilgraph, sondern ein Baum, d.h. ein zusammenhängender, kreisfreier Graph. Dies bedeutet das es keine Möglichkeit gibt, einen Knoten mehrfach zu durchlaufen. zeigt schematisch einen Graphen und einen dazugehörigen Spanning Tree. Abbildung 2: Links ein Graph, gut zu erkennen sind die mehrfach vorhandenen Kreise. Rechts der selbe Graph, aber diesmal mit einem Spanning Tree, zu erkennen an den dicken Kanten. 5 siehe 6 Ein Graph ist ein Gebilde aus Knoten die miteinander durch Kanten verbunden sind. 7 In einem ungerichteten Graphen sind alle Kanten ungerichtet, d.h. sie sind bidirektional. Im Gegensatz dazu steht der gerichtete Graph, wo eine Kante nur in einer Richtung durchlaufen werden kann.

7 Ein solcher Graph lässt sich hervorragend dazu verwenden Computernetzwerke darzustellen. Ein Netzwerksystem wie zum Beispiel ein Computer, eine Bridge oder ein Router werden als Knoten dargestellt, die Netzwerkverbindungen zwischen ihnen als Kanten im Graphen. 3.2 Problemstellung In einem Netzwerk das über Bridges zusammenhängt, stellt sich das Problem wie man Daten am effektivsten von einem Host zu einem Host in einen anderem Netzwerk transportiert. Wenn die beiden Netze nur durch eine Bridge verbunden sind, gestaltet sich das Routing noch sehr einfach. Bestehen aber mehrere mögliche Verbindungen zwischen den Netzen der beiden Hosts, ist diese Fragestellung schon schwieriger. Bei fehlerhaften Routing könnte es passieren das Datenframes z.b. mehrfach durch das gleiche Netz laufen, was immense Latenzzeiten oder gar völliges Verlieren des Datenframes mit sich brächte. Auch könnte es passieren das Datenframes dupliziert werden und so ein Netz einfach überfluten. Ein weiteres Problem stellt die optimal Wegewahl in einem Netzwerk dar. Sei beispielsweise ein Netzwerk wie in Abbildung 2 gegeben, dann bestehen zwei mögliche Wege Daten von Host A zu Host B zu transportieren. Entweder über die Bridges A1/A2 oder B1/B2. Die Bridges A/1 und A2 sind über eine schnelle Verbindung, B/1 und B2 über eine langsame Verbindung miteinander verbunden. Nun sollte ein Wegewahl-Algorithmus natürlich den kürzeren Weg, also den über die Bridges A/1 und A/2 wählen. Host A Fast Link Bridge A/1 Bridge A/2 Slow Link Bridge B/1 Bridge B/2 Abbildung 3: Zwei Netzwerke die über zwei unabhängige Bridge-Paare gekoppelt sind; Die Bridges A/1 und A/2 sind über eine schnelle Verbindung, B/1 und B/2 über eine langsame Verbindung gekoppelt. Host B Host A 1000 Bridge 1000 Bridge Bridge Host B Abbildung 4: Netztopologie mit zwei Hosts und drei Bridges. Über den Kanten sind Kostenfaktoren notiert die von einem Spanning Tree Algorithmus verwendet werden können, um einen optimalen Weg durch dieses Netzwerk zu bestimmen. Diese Kostenfaktoren könnten zum Beispiel die zur Verfügung stehende Bandbreite sein.

8 Dieses Problem lässt sich Graphentheoretisch auch sehr schön darstellen, man gewichtet einfach die Kanten des Graphens bzw. die entsprechenden Bridges mit einem Preis, z.b. die Übertragungsgeschwindigkeit oder die Latenzzeit die eine entsprechende Verbindung fordert. Abbildung 3 zeigt so einen Graphen der ein Netzwerk repräsentiert. Dieses Netzwerk besteht aus zwei Hosts und drei Bridges. Die drei Bridges sind über unterschiedliche Leitungen untereinander und mit den Rechnern verbunden. Anhand der an den Kanten angetragenen Kosten kann man nun sehr leicht den billigsten Pfad durch das Netzwerk bestimmen. 3.3 Spanning Tree in der Netztopologie Graphen eignen sich hervorragend um Netztopologien darzustellen und zu beschreiben. Da liegt es Nahe den Spanning Tree zu verwenden um einen kreisfreien Weg durch ein Netzwerk zu finden. Tatsächlich wird dieser Ansatz im Spanning Tree Protocol (STP) verwendet um kreisfreie und möglichst optimale Routen durch Netzwerke zu finden. 4 Spanning Tree Protocol Hauptaufgabe des Spanning Tree Protocols ist es redundante Netzwerkpfade zu vermeiden da sonst Datenframes unnötig dupliziert würden. Duplizierte Datenframes könnten zu Fehlfunktionen höherer, darauf aufbauender Protokolle führen und die Geschwindigkeit des Netzes verringern. Um redundante Pfade vermeiden zu können, müssen redundante Pfade erst einmal festgestellt werden. Auch hier springt das STP ein, es ermöglicht das 4.1 Arbeitsweise Zuallererst bestimmen alle Bridges im Netzwerk, die über Spanning Tree Fähigkeiten verfügen, eine sog. Root Bridge. Der Root Bridge kommt insofern eine besondere Bedeutung zu, als dass sie die Wurzel des neuen Spanning Trees bilden wird. Die Auswahl der Root Bridge geschieht anhand der Bridge ID. Jede Bridge verfügt über so eine Brige ID, sie besteht aus der 6 Byte langen MAC Adresse der Bridge und weiteren 2 Bytes Priority. Die Bridge mit der niedrigsten Bridge ID wird dann zur Root Bridge gewählt. Die Root Bridge beginnt dann sofort Informationen über alle verfügbaren Pfade einzuholen, d.h. sie sammelt Kosteninformationen zu allen Verbindungen. Die Kosten für eine Verbindung setzten sich aus dem Abstand zu Root Bridge und der Art der Verbindung zusammen, so werden schnelle Verbindungen niedriger Bewertet als langsame Verbindungen. Trifft die Root Bridge hierbei auf eine oder mehrere redundante Verbindungen, so wird die Verbindung mit der niedrigsten Bridge ID zur sog. Designated Bridge, d.h. die einzige Bridge die in das entsprechende Netzwerksegment Daten transportiert. Alle anderen redundanten Bridges werden angewiesen ihren Port in das entsprechende Netzsegment abzuschalten. Somit ist sichergestellt das es nur eine Verbindung in ein Netzsegment gibt und das diese Verbindung die schnellste ist. Nachdem der Spanning Tree festgestellt wurde, muss weiterhin sichergestellt werden, das der Spanning Tree auch bei sich ändernder Netztopologie noch korrekt ist. Hierzu tauschen die Bridges regelmäßig alle 2 Sekunden Informationen über spezielle Datenframes aus. Diese Datenframes heißen Bridge Protocol Data Units, kurz BPDU. 4.2 Beispiel Abbildung 5 zeigt schematisch ein Netz mit insgesamt vier Bridges. Bridge 1 wurde zur Root Bridge erklärt und baut nun einen Spanning Tree auf. Im nächsten Schritt, stellt die Root Bridge fest, dass es einen redundanten Pfad in das Netzwerksegment von Host B gibt. Nun ermittelt die Bridge den günstigsten Pfad, und dieser geht über Bridge 2. Als Konsequenz wird Bridge 3

9 deaktiviert um redundante Pfade zu verhindern. Bridge 4 kann unverändert in Betrieb bleiben. Abbildung 6 zeigt das Netzwerk nach der Erstellung des Spanning Tree. Host A 200 Bridge 2 Host B Bridge 1 (root) Bridge 3 Host C Bridge 4 Abbildung 5: Schematische Darstellung eines Netzes mit mehreren Bridges. Bridge 1 ist die Root Bridge und versucht nun einen Spanning Tree aufzubauen. Host A 200 Bridge 2 Host B Bridge 1 (root) Bridge 3 Host C Bridge 4 Abbildung 6: Die Root Bridge hat den Spanning Tree aufgebaut, zu erkennen an den dicken Linien. Um redundante Verbindungen zu verhindern, wurde Bridge 3 deaktiviert, erkennbar an den dünnen Linien. 5 Quellen Prof. Dr. W. Marke: Skript zur Vorlesung Netzwerke I Wikipedia: Network bridge [ Wikipedia: Bridging (networking) [ Linux Netzworking Wiki: Bridge [ Wikipedia: Spanning Tree Protocol [

10 The Internet Protocol Journal Volume 1, Number 2: Layer 2 and Layer 3 Switch Evolution [ ]

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

mmone Internet Installation Windows XP

mmone Internet Installation Windows XP mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Wasserfall-Ansätze zur Bildsegmentierung

Wasserfall-Ansätze zur Bildsegmentierung Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Anleitung: VPN-Verbindung zum Schulserver einrichten

Anleitung: VPN-Verbindung zum Schulserver einrichten August-Renner-Realschule Rastatt / A. Lang Anleitung: VPN-Verbindung zum Schulserver einrichten VPN-Einwahl unter XP einrichten: 1.) a) Start >> Verbinden mit >> Alle Verbindungen anzeigen oder b) Start

Mehr

Kapitel 8 EIB-Netzwerke

Kapitel 8 EIB-Netzwerke Kapitel 8 -Netzwerke Kapitel 8.1 Standard--Netzwerk Anlage eines -Netzwerks mit 2 Bereichen und jeweils 2 Linien je Bereich In Schaltschrank 1 sind installiert: Bereichskoppler zur Generierung des Bereichs

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Allgemeine USB Kabel Installation und Troubleshooting

Allgemeine USB Kabel Installation und Troubleshooting Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Installation und Einrichtung des Microsoft SQL Servers 2005 Express. Abb.1.0

Installation und Einrichtung des Microsoft SQL Servers 2005 Express. Abb.1.0 Installation und Einrichtung des Microsoft SQL Servers 2005 Express Abb.1.0 1. Ausführen der Installationsdatei Gehen Sie in das Verzeichnis, in dem die Installationsdatei für Ihren Microsoft SQL Server

Mehr