RSTP. Rapid Spanning Tree Protocol RSTP

Größe: px
Ab Seite anzeigen:

Download "RSTP. Rapid Spanning Tree Protocol RSTP"

Transkript

1 RSTP Rapid Spanning Tree Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN In Ethernet-Netzwerken werden oft Ethernet Switches (ESW) als sog. Access Switches bzw. Distribution Switches eingesetzt. Weil deren Aufgabe in der Weiterleitung empfangener MAC-Frames 1 auch Ethernet-Frames genannt besteht, bezeichnet man sie auch als Layer-2-Switches (kurz L2-Switches). Um eine hohe Verfügbarkeit von Netzwerkdiensten erreichen zu können, müssen einige Netzwerkkomponenten (Links, Switches) redundant auslegt werden. Werden in einem Ethernet-Netzwerk aber mehrere L2-Switches eingesetzt und einige von ihnen bzw. einige der Links sind redundant, so können unerwünschte Effekte im Netzwerk entstehen. Wenn beispielsweise mehrere redundante Wege zu einem Zielrechner führen, kann dieser eventuell mit mehreren Kopien ein und desselben MAC-Frames überflutet werden oder einige MAC-Frames können sogar im Netzwerk zirkulieren, also sog. Loops, oft auch als logische Schleifen bezeichnet, bilden. Die negativen Auswirkungen eines solchen Überflutens eines Zielrechners mit mehreren Kopien eines MAC-Frames und eventueller Loops lassen sich jedoch nicht vorhersehen. Um redundante Wege und Loops in Netzwerken mit L2-Switches zu entdecken und alle redundanten Netzwerkkomponenten, die diese negativen Effekte verursachen, zu sperren, damit automatisch eine neue äquivalente Netzwerkbaumtopologie, die sog. aktive Topologie (active Topology), generiert werden kann, wurde bereits Ende der Achtzigerjahre das Spanning Tree Protocol (STP) 2 entwickelt und später im Standard IEEE 802.1D des IEEE 3 spezifiziert. 1 Media Access Control 2 Für eine Beschreibung des STP siehe: Schulte, Heinz (Hrsg.): Protokolle und Dienste der Informationstechnologie, WEKA Verlag, Institute of Electrical and Electronics Engineers 1

2 Das STP berücksichtigt jedoch nicht die Eigenschaften moderner Netzwerke und ist noch an ursprüngliche, kollisionsbehaftete Ethernet-Netzwerke angepasst und nicht an Netzwerke mit Ethernet Switches und Vollduplex-Ethernet-Links zwischen ihnen. Demzufolge hat das STP einen Nachteil und zwar: Die Konvergenzzeit zu einer aktiven (Netzwerkbaum-)Topologie, während der die STP-fähigen Switches im Netzwerk außer Frames mit STP-Paketen keine Frames mit Nutzdaten weiterleiten dürfen, ist relativ lang. Sie kann sogar mehr als 30 s dauern. 4 Demzufolge führt beim STP die Konvergenz bei einer aktiven Topologie de facto zu einer kurzen Unterbrechung der Netzwerkfunktion. Aus diesem Grund, also um die Konvergenzzeit zu reduzieren, war eine Modifikation des STP notwendig. Als Ergebnis dieser Modifikation ist das Rapid Spanning Tree Protocol (Rapid STP, RSTP) entstanden. Es kann in einem Netzwerk parallel zum STP eingesetzt werden. Das heißt, einige Switches können nur STP und andere nur RSTP unterstützen. Man kann im Fall von RSTP daher von einer Abwärtskompatibilität zu STP sprechen. Das RSTP wurde zuerst 2001 von der IEEE als Standard IEEE 802.1w unter dem Titel: Rapid Reconfiguration of Spanning Tree veröffentlicht. Im Jahr 2004 wurde es aber in seiner neuen Fassung im Kapitel 17 des Standards 802.1D beschrieben, also im gleichen Standard, in dem das STP spezifiziert wird. L2-Switch und Bridge als Synonyme Als das STP konzipiert wurde, verwendete man in Ethernetbasierten Netzwerken, um mehrere Ethernet-Segmente miteinander zu koppeln, noch die sog. Transparent Bridges (TBs) kurz Bridges. Der Einsatz mehrerer Prozessoren in Multiport Bridges (d.h. mit mehr als zwei Ports) führte zur Entstehung von L2-Switches. Diese werden auch als Ethernet Switches bezeichnet. Demzufolge ent- 4 Wird ein Switch Port beim STP als designierter Port ausgewählt, dann muss er die zwei Zeitintervalle Forward Delay (standardmäßig: 15 s) abwarten, bevor er in den Zustand Forwarding gesetzt wird, also bevor er Frames mit Nutzdaten senden darf (siehe auch das Bild a). 2

3 spricht ein L2-Switch der Funktion nach vollkommen einer Multiport Bridge. Um mit dem IEEE-Standard 802.1D im Einklang zu bleiben, wird in diesem Text stellenweise und nur, wenn es unbedingt sein muss auch bei der Beschreibung des RSTP der Begriff Bridge verwendet. Bei der Darstellung von praktischen Beispielen werden als Bridge-Synonyme allerdings die aktuellen Begriffe Ethernet Switch bzw. L2-Switch verwendet. Bemerkung: Weil es sich hier ausschließlich um L2-Switches handelt, werden diese im Weiteren kurz auch als Switches bezeichnet. Neue Arten von Links beim RSTP Das RSTP wurde hauptsächlich für den Einsatz in ausschließlich auf L2-Switches basierten Netzwerken konzipiert, kann aber auch in Netzwerken mit L2-Switches und traditionellen Hubs eingesetzt werden. Aus diesem Grund werden beim RSTP neue Arten von Links definiert. Bild illustriert diese. Bild : Neue Arten von Links beim RSTP in einer Netzwerkstruktur: a) mit L2-Switches, b) mit L2-Switches und SM-Hubs P2P: SM: Point-to-Point Shared Media Beim RSTP werden die Verbindungen zwischen L2-Switches als Links und die Verbindungen zu Endsystemen (Client, Server) als Edges bezeichnet. Die Links zwischen L2-Switches als Point-to- Point Links (P2P-Links) sind Vollduplex-Ethernet-Verbindungen. Bei Links zwischen SM-Hubs und L2-Switches handelt es sich um 3

4 sog. Shared Links (SLs), also um Halbduplex-Ethernet- Verbindungen. In den meisten Netzwerken werden heute keine SM-Hubs mehr eingesetzt. Deswegen wurde bei der Entwicklung des RSTP nicht versucht, das Protokoll für den Einsatz in Netzwerken mit SM-Hubs zu optimieren. Somit bringt der Einsatz des RSTP in klassischen Netzwerken mit SM-Hubs im Vergleich zum STP keine beachtlichen Gewinne bezüglich der Reduzierung der Konvergenzzeit. Notwendigkeit des RSTP Um die an Netzwerke gestellten Anforderungen, wie z.b. die Garantie der Skalierbarkeit, zu erfüllen, werden heutige Netzwerke strukturiert aufgebaut 5, und zwar vollkommen unabgängig davon, ob ein Netzwerk ein oder mehrere Gebäude umfasst. Bild zeigt ein Beispiel für ein typisches Ethernet-Netzwerk mit redundant ausgelegten Komponenten. Bild : Beispiel für ein Ethernet-Netzwerk mit redundanten Komponenten; unerwünschte Effekte infolge von Loops sind hier möglich SW: Switch 5 Für Näheres darüber siehe den Abschnitt 4/2 Netzwerkdesign Grundlagen und Komponenten in: Schulte, Heinz (Hrsg.): Vom LAN zum Kommunikationsnetz Netze und Protokolle, WEKA Verlag,

5 Zur Anbindung von Arbeitsplatzrechnern (sog. Clients) an das Netzwerk, werden in diesem Fall L2-Switches als Access Switches eingesetzt. Um die Kommunikation zwischen den an verschiedenen Access Switches angebunden Clients zu unterstützen, werden die Access Switches untereinander über sog. Distribution Switches 6 vernetzt. Der Zugang zu Servern erfolgt über leistungsfähige Switches, sog. Server Switches. Um die Bedeutung des RSTP zum Ausdruck zu bringen, wird im Weiteren angenommen, dass im Netzwerk auf Bild alle Arten von Switches also Access Switches, Distribution Switches und Server Switches L2-Switches sind. In diesem Netzwerk sind die Distribution Switches und die Server Switches redundant ausgelegt. Somit sind auch die Links B, I, J. K und L als redundant zu betrachten. Infolge dieser Redundanz existieren mehrere Wege von jedem Client zu jedem Server. Dadurch kann ein Server von einem Client mehrere Kopien desselben Frames erhalten und außerdem können einige Frames unendlich zirkulieren, also logische Schleifen (Loops) entstehen. Dies kann zu unerwünschten Effekten führen, deren Folgen sich nicht voraussagen lassen. Um diese Effekte auszuschließen, ist der Einsatz des RSTP notwendig. Festlegungen für den Einsatz des RSTP Für den Einsatz des RSTP müssen aber ebenso wie beim STP bestimmte Festlegungen getroffen werden; zu diesen gehören u.a.: Jeder Switch hat eine eindeutige Identifikation (ID) in IEEE D als Bridge-ID bezeichnet. Die IDs der Switches in Bild sind: 1, 2,..., 8. Jedem Switch Port (Bridge Port) muss sowohl eine eindeutige Identifikation Port ID genannt als auch eine entsprechende 6 Die Funktion der Distribution Switches hängt von der Größe eines Netzwerks ab. In einem kleinen Netzwerk ohne Bildung von IP-Subnetzen kann ein L2-Switch als Distribution Switch dienen. In großen Netzwerken mit VLANs (Virtual LANs) ist im Distribution Switch eine Routingfunktion nötig. Daher werden oft sog. Multilayer Switches (d.h. L2- und L3-Switches) als Distribution Switches eingesetzt. 5

6 Gewichtung, die als Port-Pfadkosten (Port Path Cost, PPC) bezeichnet wird, zugewiesen werden. Sie werden festgelegt, um die sekundäre Netzwerkbaumtopologie zu beeinflussen (zu bestimmen). Die Port-Pfadkosten eines Ports im Switch A zum Switch B sollen umgekehrt proportional zur Bitrate im Link zwischen diesen Switches sein. 7 Um die Darstellung in Bild aber zu vereinfachen, wurden den redundanten Links die gleichen Port-Pfadkosten 10 und den restlichen Links die Port- Pfadkosten 1 zugewiesen. Folge des RSTP-Einsatzes In einem Netzwerk mit RSTP schicken sich die Switches gegenseitig RSTP-Nachrichten zu. Das Ziel ist, sich kennenzulernen und Angaben zu übermitteln, dank derer redundante Komponenten entdeckt und blockiert (gesperrt), also de facto vom restlichen System logisch abgetrennt werden können. Auf diese Weise kann jede beliebige, ursprüngliche Netzwerktopologie in eine funktionell äquivalente, aktive Baumtopologie umgewandelt werden, in der keine Loops entstehen. Bild : Äquivalente, aktive Baumtopologie als Loop-freie Netzwerktopologie auf der in Bild dargestellten Netzwerktopologie basierend Bild illustriert die Folge des Einsatzes des RSTP innerhalb der in Bild gezeigten Netzwerktopologie. Wie man hier 7 Für Näheres siehe die Table 17-3 im Standard IEEE 802.1D Gemäß dieser Tabelle betragen die Portpfadkosten z.b.: für 10 MBit/s, für 100 MBit/s, für 1 GBit/s und für 10 GBit/s. 6

7 sieht, ist eine aktive Baumtopologie mit dem Switch 1 als Root (d.h. als Baumwurzel) entstanden, in der keine Loops mehr möglich sind und demzufolge keine unerwünschten Effekte entstehen. RSTP als neue Generation des STP Vor ca. zehn Jahren hat sich herausgestellt, dass das STP sich nicht besonders gut zum Einsatz in modernen, auf L2-Switches basierenden Netzstrukturen eignet. Als neue Generation des STP wurde daraufhin das RSTP entwickelt. Die wesentlichen Erneuerungen beim RSTP können zu folgenden Punkten zusammengefasst werden: andere Zustände von Bridge Ports neue Funktionen von Bridge Ports als Alternate Port, Backup Port und als Edge Port (vgl. Bild ) neue Formate von BPDUs 8 (vgl. Bild ), andere Behandlung von BPDUs und anderer Protokollablauf des RSTP bei einer Topologieänderung (vgl. Bild ). Ebenso wie beim STP wird beim RSTP ein Switch als Root in der aktiven Baumtopologie bestimmt. Als Root also als Wurzel in dieser Baumtopologie dient der Switch mit der niedrigsten Identifikation (ID), d.h. mit dem niedrigsten Wert für die Bridge-ID. In Bild fungiert beispielsweise der Server Switch 1 als Root. Zustände von Ports beim RSTP Tabelle 1 zeigt eine Gegenüberstellung der Zustände von Ports beim STP und beim RSTP. Beim Einsatz des RSTP kann sich jeder Switch Port in einem von drei Zuständen befinden. Diese drei sind: Discarding (Löschen, Abwerfen) Der Zustand bedeutet, dass der Port weder ankommende Frames mit Nutzdaten weiterleitet noch MAC-Adressen erlernt. Hingegen empfängt der Port aber RSTP-Nachrichten, um zu erkennen, ob eine Topologieänderung (Topology Change, TC) durchge- 8 Bridge Protocol Data Units, siehe unten 7

8 führt werden soll. Ein Port kann in den Zustand Discarding aber auch manuell durch den Netzwerkadministrator versetzt werden. Beim STP würde ein solcher Fall dem Zustand Disabled entsprechen. Learning Dieser Zustand ist ein Zwischenzustand, wenn ein Port aus dem Zustand Discarding in den Zustand Forwarding übergeht und sich (durch Erlernen von über seine Ports erreichbaren MAC- Adressen) somit auf die Übermittlung von Frames mit Nutzdaten vorbereitet. Diese Frames werden im Zustand Learning noch nicht weitergeleitet, sondern nur empfangene RSTP- Nachrichten. Ein Port verbleibt im Zustand Learning nur über eine sehr kurze Zeit. Forwarding Nur in diesem Zustand empfängt und leitet der Port außer von RSTP-Nachrichten auch die Frame mit Nutzdaten weiter. STP- Portzustand Disabled Blocking RSTP- Portzustand Discarding Gehört der Port zur aktiven Topologie? nein Listening Learning Learning ja Forwarding Forwarding ja Tabelle 1: Portzustände und ihre Eigenschaften beim STP und beim RSTP Funktionen und Zustände von Ports in Switches Ebenso wie beim STP können beim RSTP jedem Switch Port verschiedene als Port Roles bezeichnete Funktionen zugeteilt werden. Bild illustriert die Bedeutung einiger dieser Portfunktionen. 8

9 Bild : Illustration der Begriffe: Root Bridge, Root Port, Designated Port, Alternate Port und Root Path RPC: SW: Root Path Cost (Root-Pfadkosten) Switch Jeder Switch Port kann beim RSTP funktionieren als Root Port: Sendeport in Root-Richtung Über den Root Port in einem Switch führt der kürzeste Pfad 9 von diesem Switch zum Root (vgl. Bild und Bild ). Wie aus Bild ersichtlich ist, wird in jedem Switch nur ein Root Port zur Übermittlung des Datenverkehrs zum Root bestimmt. Designated Port: Empfangsport in Root-Richtung In jedem Switch können einige Ports als sog. Designated Ports ausgewählt werden, über die der Datenverkehr zum Root emp- 9 Als kürzester Pfad gilt der Pfad, auf dem die Summe aller Port-Pfadkosten unterwegs zum Root Switch die niedrigste ist. 9

10 fangen wird. 10 Führt ein Link vom Switch A zum Designated Port im Switch B, so wird der Switch designierter Switch des Switch A genannt. In Bild gilt beispielsweise der Switch 3 als designierter Switch vom Switch 5. Alternate Port: Port zum alternativen, designierten Switch Während eines normalen Netzwerkbetriebs wird ein Switch nur über einen Root Port mit seinem designierten Switch verbunden. Beim RSTP kann im Switch ein sog. Alternativ-Port (Alternate Port) als Port zu einem alternativen, designierten Switch bestimmt werden. Fällt der primäre, designierte Switch aus und der Datenverkehr über den ursprünglichen Root Port ist nicht mehr möglich, besteht so die Möglichkeit, schnell auf den Alternate Port umzuschalten und daraufhin den Datenverkehr in Root-Richtung über diesen alternativen, designierten Switch abzuwickeln. Ein Alternate Port ist normalerweise blockiert befindet sich im Zustand Discarding, im dem er lediglich RSTP-Nachrichten empfängt und kann nur bei Bedarf als Ersatz-Root-Port zur Übermittlung von Nutzdaten in Root-Richtung über einen alternativen, designierten Switch freigegeben werden. Backup Port: Ersatzport zum gleichen, designierten Switch In einem Switch kann ein Port als Backup Port bestimmt werden, über den der betreffende Switch über einen alternativen Link mit seinem designierten Switch verbunden wird. 11 Dieser Port befindet sich während eines fehlerfreien Netzwerkbetriebs im Zustand Discarding d.h. er ist normalerweise blockiert und kann als Ersatzport zum gleichen, designierten Switch betrachtet werden. Im Gegensatz zu einem Alternate Port wird ü- ber den Backup Port der Datenverkehr in Root-Richtung zum gleichen designierten Switch weitergeleitet. Bemerkung: Während einer aktiven Baumtopologie werden normale Nutzdaten in Switches nur über ihre Root und De- 10 Die Portfunktionen Root Port und Designated Port beim RSTP entsprechen den gleichnamigen Portfunktionen beim STP. 11 Ein Backup Port in einem Switch kann nur dann bestimmt werden, wenn der Switch mit seinem designierten Switch, d.h. mit dem Switch in Root- Richtung, über zumindest zwei Links verbunden ist. 10

11 signated Ports übermittelt also über die Ports im Zustand Forwarding. Alle Alternate Ports und alle Backup Ports befinden sich hingegen im Zustand Discarding. Dies geht u.a. aus den Bildern und hervor. Edge Port: Port für Endsysteme Als Edge Ports werden die Ports bezeichnet, an die Endsysteme also Rechner als Client oder Server direkt angeschlossen werden (vgl. Bilder und ). Solche Ports können keine Loops verursachen, weshalb sie sich immer im Zustand Forwarding befinden. Folglich werden über Edge Ports keine RSTP-Nachrichten gesendet. Für die Fortsetzung siehe: Fachkompendium Protokolle und Dienste der Informationstechnologie, WEKA-Verlag, ISBN-13:

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Referat. von René Bretz

Referat. von René Bretz Referat von René Bretz Spanning Tree & Rapid Spanning Tree Protocol Seite 2 von 9 Inhalt 1. WAS IST SPANNING TREE?...3 2. DAS PRINZIP...3 2.1. DIE PORT-STATUS...3 3. BEISPIEL...4 4. FUNKTIONSWEISE...5

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

TRILL. Transparent Interconnection of Lots of Links TRILL

TRILL. Transparent Interconnection of Lots of Links TRILL Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 TRILL Transparent Interconnection of Lots of Links Moderne Netzwerke basieren heute

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Viele Bilder auf der FA-Homepage

Viele Bilder auf der FA-Homepage Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Vodafone-InfoDok. Inbegriffen sind die Anrufsperrungen Abgehende internationale Anrufe und Ankommende Anrufe im Ausland. 3

Vodafone-InfoDok. Inbegriffen sind die Anrufsperrungen Abgehende internationale Anrufe und Ankommende Anrufe im Ausland. 3 Die Anrufsperrungen Schnell erklärt: Die Anrufsperrungen Stichwort: Schloss und Riegel für Ihre Vodafone-Karte/n Vorteile: ankommende und abgehende Gespräche individuell sperren oder freigeben So funktioniert

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Wie optimiert man die Werbungserkennung von Ad- Detective?

Wie optimiert man die Werbungserkennung von Ad- Detective? Wie optimiert man die Werbungserkennung von Ad- Detective? Die Ad-Detective-Werbe-Erkennung von VideiReDo basiert auf der Erkennung von Schwarzwerten / scharzen Bildern, die die Werbeblöcke abgrenzen.

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr