Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)
|
|
|
- Margarethe Fürst
- vor 10 Jahren
- Abrufe
Transkript
1 Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit, Vorteile und Grenzen für den Einsatz von Brücken zu erläutern und (c) die Arbeitsweise einer Brücke sowie den Spanning-Tree-Algorithmus im Detail darzustellen ::0 M. Leischner Netze, BCS,. Semester Folie
2 Modul ::0 M. Leischner Netze, BCS,. Semester Folie
3 Ausbreitungsrichtung des Signals Eingangssignal aufgefrischtes Ausgangssignal Ethernet-Segment Ethernet-Segment aufgefrischtes Ausgangssignal Funktionen: Ethernet-Segment taktgerechte Signalregenerierung, Erzeugung bzw. Weiterleitung eines Jam-Signals zur Signalisierung von Kollisionen, Abtrennung fehlerhafter Kabelsegmente. Kollisionen werden nicht begrenzt!! ::0 M. Leischner Netze, BCS,. Semester Folie
4 Problemstellung: redundante Kabelverbindungen PC PC PC PC PC PC A B Aufgabe Zwei netze A und B sind über eine Kabelsegment miteinander verbunden. Um diese Verbindung zwischen den beiden netzen ausfallsicherer zu machen, kommt ein Netzadministrator auf die Idee, beide mit einem weiteren Kabel zu verbinden (siehe Abbildung). Führt diese Maßnahme zum gewünschten Ziel? zusätzliche redundante Kabelverbindung der Netze A und B durch ein weiteres Kabel zwischen den und sinnvoll? Weitere Hilfestellungen zur Lösungen bei Bedarf im Praktikum ::0 M. Leischner Netze, BCS,. Semester Folie
5 Modul 6. Brücke, Switch ::0 M. Leischner Netze, BCS,. Semester Folie 5
6 Grundfunktion der Brücke LAN ohne Brücke: Station A Station B Station C Station D Last im LAN? Station A Station B Brücke/ Switch Station C Station D LAN mit Brücke: Auftrennung von Kollisionsdomänen Station A Segment Segment Kollisionsdomäne Station B Brücke/ Switch Kollisionsdomäne Station C Station D Filterfunktion zusätzlich: Filterung fehlerhafter Rahmen Segment Segment ::0 M. Leischner Netze, BCS,. Semester Folie 6
7 Adresstabelle der Brücke Brücke Station A Station B Station C Station D Ausgangssituation Segment Segment Adresstabelle A sendet Rahmen nach B Brücke Station A Station B Station C Station D Rahmen_von_Station_A an_b Rahmen_von_Station_A an_b erster Eintrag in die Adresstabelle Segment Adresstabelle Segment Port ::0 M. Leischner Netze, BCS,. Semester Folie 7
8 Adresstabelle der Brücke B sendet Rahmen nach A Brücke Station A Station B Station C Station D Rahmen von Station B an A erste Filterung eines Rahmens Segment Adresstabelle Segment Port Port Brücke Station A Station B Station C Station D Segment Adresstabelle Segment Port Port Port Port ::0 M. Leischner Netze, BCS,. Semester Folie 8 Adresstabelle nach vollständigem Lernprozess
9 Grundfunktionen und -merkmale einer Brücke Die Brücke ist eine Netzkomponente, die auf Schicht arbeitet. Grundfunktionen und -merkmale einer Brücke: Lasttrennung durch Frame-Filterung, Auftrennung von Kollisionsdomänen, Transparenz der Brücke für die angeschlossenen Stationen, Weiterleitung von Broadcast- und Multicast-Nachrichten (führt zum Begriff der Broadcast-Domäne). Eine Broadcastdomäne wird typischerweise durch einen Router begrenzt, da Router keine (Layer)-Broadcast-Nachrichten weiterleiten, Selbstlernend, selbstkonfigurierend und Agingmechanismus sowie: Unterstützung redundanter Netzwerkpfade ( Spanning Tree), Bridge nutzt Store-and-Forward Mechanismus in Abgrenzung zum Switch ::0 M. Leischner Netze, BCS,. Semester Folie 9
10 Übungsaufgabe Switch P9 P Multiport- K repeater P 50 WS P5 WS B P K B 6 WS P0 P7 P8 K P WS C Router P Trans- ceiver K5 WS A P K Trans- ceiver P5 B Trans- ceiver P Router P6 Internet Aufgabe Gegeben sei das links beschriebene Netz: (a) Welche Ports gehören zur selben Kollisionsdomäne? (b) Welche Ports gehören zur selben Broadcastdomäne? ::0 M. Leischner Netze, BCS,. Semester Folie 0
11 Übungsaufgaben Aufgabe Angenommen, eine Brücke möchte einen neuen Eintrag in ihre Adresstabelle vornehmen. Die Kapazität der Adresstabelle ist jedoch ausgeschöpft. Wie sollte Ihrer Meinung nach die Brücke reagieren: ) Verwerfen des neuen Eintrages oder ) Überschreiben eines bestehenden Eintrages, der noch gültig ist? Aufgabe Diskutieren Sie Ihre Lösungen aus Aufgabe bezüglich der Fragestellung Sicherheit in Netzen. Hilfestellungen zur Lösungen bei Bedarf im Praktikum ::0 M. Leischner Netze, BCS,. Semester Folie
12 Problemstellung redundante Netzwerkpfade ( Spanning-Tree-Algorithmus) Station A Segment Brücke Brücke Segment Station B ::0 M. Leischner Netze, BCS,. Semester Folie
13 Finde einen spannenden Baum! Grundprinzip: Unterdrückung von Zyklen durch Deaktivierung von Verbindungen Mathematisch formuliert: Transformation einer beliebig vermaschten Netzstruktur durch Streichen von Kanten in einen spannenden Baum (= zwischen zwei beliebigen Punkten existiert genau ein Weg) ::0 M. Leischner Netze, BCS,. Semester Folie
14 Beispielnetz mit Brücken und n 0Base-T Fast-Ethernet Bridge Bridge 00Mb 0Base5-Ethernet 00Mb 6Kb 00Mb Bridge Fast-Ethernet 00Mb Bridge 00Mb 5 Bridge 00Mb Fast-Ethernet Fast-Ethernet Fast-Ethernet ::0 M. Leischner Netze, BCS,. Semester Folie
15 Spanning Tree Protokoll (STP) Voraussetzungen: Gruppenadresse für alle Brücken eines (Sub-)Netzes (0-80-C ) --> Zieladresse für das Brückenprotokoll Jede Brücke besitzt eine eindeutige Brückenkennung, die als Brücken-ID bezeichnet wird. --> Ermittlung der Root Bridge Jeder Port einer Brücke besitzt eine eindeutige Portkennung, die als Port-ID bezeichnet wird. --> Ermittlung des Root Ports und des Designated Ports Jedem Port müssen Pfadkosten abhängig von der Kapazität der angeschlossenen Leitung zugeordnet werden. --> günstige Wege werden vom bevorzugt ::0 M. Leischner Netze, BCS,. Semester Folie 5 Datenrate Pfadkosten (80.D-98) Pfadkosten (80.t-00) Mbit/s Mbit/s Mbit/s Mbit/s Gbit/s 0000 Gbit/s Gbit/s 000
16 Ablauf des Spanning Tree Algorithmus Vorbemerkung: Der Spanning Tree Algorithmus arbeitet auf einem logischen Netzmodell, bei dem die Brücken bzw. die Kollisionsdomänen die Knoten bzw. die Kanten darstellen. Schritt : Bestimmung einer Root Bridge. Brücke mit niedrigster Bridge-ID gewinnt. Schritt : Bestimmung eines Root Ports für jede Bridge (außer Root-Br.) (Root Port = Port mit kostengünstigster Gesamtverbindung zur Root Bridge), bei gleichen Pfadkosten gewinnt Port mit niedrigster Port-ID. Schritt : Für jede Kollisionsdomäne Wahl einer designierten (=aktiven) Bridge, für die die Pfadkosten zur Root-Bridge minimal sind. Falls nicht eindeutig bestimmt, Wahl der Bridge mit der niedrigsten ID. Markieren des entsprechenden Ports zur Kollisionsdomäne als designated. Markieren aller Ports der Root-Bridge als designated. Schritt : Blockieren aller Ports, die weder Root-Port noch designierter Port sind ::0 M. Leischner Netze, BCS,. Semester Folie 6
17 Kollisionsdomänen und Pfadkosten im Beispielnetz 0Base-T 00 Fast-Ethernet Pfadkosten = default-werte nach IEEE 80.D-98 Bridge 00 Bridge 00Mb 0Base5-Ethernet 00Mb 6Kb 00Mb Fast-Ethernet Bridge 00Mb Bridge 00Mb 5 Bridge 00Mb Fast-Ethernet Fast-Ethernet Fast-Ethernet ::0 M. Leischner Netze, BCS,. Semester Folie 7
18 Ausgangspunkt: Logisches Netzmodell mit Brücken, Kollisionsdomänen und Pfadkosten D D D D D ::0 M. Leischner Netze, BCS,. Semester Folie 8
19 Schritt : Bestimmung der Rootbridge und Berechnung der Pfadkosten zur Rootbridge 00 Ko.= D5505 Ko.=57 Ko.=56 00 Root 0000D Ko.= 0000D750 Ko.=8 Ko.= 0000D57708 Ko.=8 Ko.=57 Ko.= Ko.= D60 Ko.= ::0 M. Leischner Netze, BCS,. Semester Folie
20 Schritt : Festlegung der Root Ports 00 Ko.= D5505 Ko.=57 Ko.=56 00 Root 0000D Ko.= 0000D750 Ko.=8 Ko.= 0000D57708 Ko.=8 Ko.=57 Ko.= Ko.= D60 Ko.=8 Root Port ::0 M. Leischner Netze, BCS,. Semester Folie 0
21 Schritt : Bestimmung der designierten Ports Root Ko.= D Ko.=57 Ko.= D Ko.= Ko.=8 0000D750 Ko.= Ko.=57 Ko.= 8 Ko.=8 0000D D60 Ko.=8 Ko.=8 8 Root Port designierter Port ::0 M. Leischner Netze, BCS,. Semester Folie
22 Schritt : Bestimmung der blockierten Ports Root Ko.= D Ko.=57 Ko.= D Ko.= Ko.=8 0000D750 Ko.= Ko.=57 Ko.= 8 Ko.=8 0000D D60 Ko.=8 Ko.=8 Root Port 8 designierter Port blockierter Port ::0 M. Leischner Netze, BCS,. Semester Folie
23 Ergebnis: der spannende Baum Root Ko.= D Ko.=57 Ko.= D Ko.= Ko.=8 0000D750 Ko.= Ko.=57 Ko.= 8 Ko.=8 0000D D60 Ko.=8 Ko.=8 Root Port 8 designierter Port blockierter Port ::0 M. Leischner Netze, BCS,. Semester Folie
24 Anmerkungen zum Spanning Tree Protokoll Performance-Problem beim klassischen STP: fehlende Echtzeitfähigkeit Sicherheitsproblem insbesondere beim klassischen STP: Neuberechnung und Reorganisation des Netzes kann durch gefälschte Spanning- Tree-Frame ausgelöst werden. Hierdurch kann das Netz 0 Sekunden oder länger lahmgelegt werden Das klassische Spanning Tree Protokoll (STP) nach IEEE 80.D ist zwischenzeitlich (seit etwa 00) durch das das Rapid Spanning Tree Protocol (RSTP) nach IEEE 80.w abgelöst. Idee von RSTP: Arbeite in der alten Netzstruktur weiter bis die gesamte neue, alternative Netztopologie berechnet ist. Schalte dann gemeinsam/simultan (innerhalb weniger als eine Sekunde) auf neue Netztopologie um. Um den Einsatz von virtuellen LAN zu unterstützen wurde das RSTP zum Multiple Spanning Tree Protocol (MSTP) weiterentwickelt (IEEE 80.q). Idee: Lastausgleich zwischen VLANs Laborarbeit H-BRS: Aufbau einer experimentellen Spanning Tree Umgebung ::0 M. Leischner Netze, BCS,. Semester Folie
25 Ausblick: Was ist ein Switch? (Vertiefung im Schwerpunkt TK) Switche arbeiten wie Brücken auf der Leitungsschicht und entsprechen diesen in ihrer grundlegenden Funktionsweise. Switchingtechnologie (= spezielle Fähigkeit, die Ports bzw. MAC-Adressen intern direkt zu verschalten) hohe Portdichte Mikrosegmentierung (= Anbindung einer einzelnen Station an einen Switchport, Ein-Port-Segment) ( Keine Kollisionen, optimaler Full-Duplex-Betrieb) optional: Cut-Through-Technologie optional: Unterstützung von VLANs Mit einem Switch der VLANs unterstützt, können über den Switch flexibel sogenante "virtuelle LANs" konfiguriert werden, die auf Schicht eigenständige LANs bzw. Broadcastdomänen bilden, unabhängig von der zugrunde liegenden physikalischen Netzstruktur. Man unterscheidet Ebene--VLANs (port-basierende), Ebene--VLANs (MACadressen-basierend), Ebene--VLAN (Einbeziehung der IP-Adresse) ::0 M. Leischner Netze, BCS,. Semester Folie 5
26 Ausblick: Switching-Technologie Rahmen Rahmen Puffer Puffer Puffer 5 6 Puffer Puffer Puffer Rahmen Rahmen 5 6 Puffer Puffer Puffer Puffer Puffer Puffer Rahmen Rahmen Rahmen Rahmen ::0 M. Leischner Netze, BCS,. Semester Folie 6
Modul 6 LAN-Komponenten (Repeater, Bridge, Switch, VLAN)
Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, (a) die Grundfunktion eines Repeaters darzustellen, Modul 6 LAN-Komponenten (Repeater, Bridge, Switch, VLAN) (b) die Anforderung,
das Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
Idee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Switching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155
6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte
Modul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
Thema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Referat. von René Bretz
Referat von René Bretz Spanning Tree & Rapid Spanning Tree Protocol Seite 2 von 9 Inhalt 1. WAS IST SPANNING TREE?...3 2. DAS PRINZIP...3 2.1. DIE PORT-STATUS...3 3. BEISPIEL...4 4. FUNKTIONSWEISE...5
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
Root-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
BRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
Technisches Handbuch MDT IP Interface SCN
Technisches Handbuch MDT IP Interface SCN Adresse MDT technologies GmbH Geschäftsbereich Gebäudeautomation Papiermühle 1 51766 Engelskirchen Internet: www.mdtautomation.de E-mail: [email protected] Tel.:
Ethernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
Anmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
Kommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Berufsprüfung ICT System und Netzwerktechnik
Berufsprüfung ICT System und Netzwerktechnik ICT Systeme und Netzwerke betreiben Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung der jeweiligen
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
Konzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
WLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Wasserfall-Ansätze zur Bildsegmentierung
Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz
Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle
Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht
Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?
1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer
Version 2.0.1 Deutsch 15.05.2014
Version 2.0.1 Deutsch 15.05.2014 In diesem HOWTO wird beschrieben, wie Sie den Ticketdrucker Epson TMT20 für den Betrieb mit der IAC-BOX richtig konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2
Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Installationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
Multimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
FAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
RSTP. Rapid Spanning Tree Protocol RSTP
RSTP Rapid Spanning Tree Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 In Ethernet-Netzwerken werden oft Ethernet Switches
BNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
DALI Hilfe und Fehlerbehebung
DALI Hilfe und Fehlerbehebung Allgemeines zu DALI... 1 Was ist DALI?... 1 Aufbau der DALI Information... 1 Grundregeln für die Installation von DALI & Helvar DALI Produkten... 2 Fehlerbehebung. DALI check
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10
Konfiguration des Fernzugriffes mittels dynamischer IP-Adresse (Portweiterleitung/ Port forwarding) ACHTUNG: Wir empfehlen aus Sicherheitsgründen die HomeMatic CCU und auch andere Netzwerkgeräte nicht
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
abasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
Aufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: [email protected]
Was tun, wenn etwas nicht funktioniert?
Was tun, wenn etwas nicht funktioniert? Bitte beachten Sie: Sobald Sie Ihr Telefon angeschlossen haben, kann es bis zu 10 Minuten dauern, bevor es verwendet werden kann. Das Telefon ist betriebsbereit,
Kurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
GeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Subpostfächer und Vertretungen für Unternehmen
SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Machen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
Benutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2
GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 Ausgabe vom 16. Januar 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 2 3.1. Mit dem Internet verbinden...
Leitfaden trixikfz Online
Leitfaden trixikfz Online Inhalt Eine neue Berechnung durchführen... 2 Angebote erstellen, Leistungsdetails zum Tarif, Deckungsauftrag erstellen... 6 Angebot erstellen... 7 Leistungsdetails zum Tarif...
In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Inhaltsverzeichnis. Vorspann 11
Inhaltsverzeichnis Vorspann 11 1 LAN-Design 23 1.1 Die Architektur eines geswitchten LAN 23 1.1.1 Das hierarchische Netzwerkmodell 24 1.1.2 Prinzipien des hierarchischen Netzwerkdesigns 29 1.1.3 Was ist
XT Großhandelsangebote
XT GROßHANDELSANGEBOTE XT Großhandelsangebote Die neuen XT- Großhandelsangebote bieten Ihnen eine große Anzahl an Vereinfachungen und Verbesserungen, z.b. Großhandelsangebote werden zum Stichtag automatisch
Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Netzwerktechnik Cisco CCNA
BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration
Panda GateDefender Software eseries ERSTE SCHRITTE
Panda GateDefender Software eseries ERSTE SCHRITTE INHALTSVERZEICHNIS > Voraussetzungen > Installation der Panda-Appliance > Web-Schnittstellee > Auswahl der Internetverbindung > Netzwerkeinstellungen
Nicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
==============================!" ==
Wie kann ich einen beliebigen Port der Firewall für kommende und gehende Verbindungen freischalten? Möchten Sie einen beliebigen Port für kommende und gehende Verbindungen Freischalten, so ist der "Gaming
Technical Note 0606 ewon
PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: [email protected] Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...
Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
3.4 Echtzeit-Ethernet-Kommunikation
174 3 Konfiguration und Planung 3.4 Echtzeit-Ethernet-Kommunikation 3.4.1 Allgemeine Situation Für die zukünftigen Standards zur Echtzeitkommunikation auf der Basis von Ethernet gibt es unterschiedliche
Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Anleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.
Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (
Statuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Konfiguration des eigenen TUphone-Profils über TISS
Konfiguration des eigenen TUphone-Profils über TISS Mit Hilfe von TISS können Sie einige Merkmale Ihres TUphone-Profils selbstständig ändern. Steigen Sie über https://tiss.tuwien.ac.at/ ein. Validieren
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Stellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.
Widerstandsnetzwerke - Grundlagen Diese Aufgaben dienen zur Übung und Wiederholung. Versucht die Aufgaben selbständig zu lösen und verwendet die Lösungen nur zur Überprüfung eurer Ergebnisse oder wenn
Bachelor of Arts Kunstpädagogik Wahlbereich
Modulhandbuch (gültig: Studienbeginn ab Wintersemester 01/013) Stand: WS 014/15 Bitte unbedingt lesen Anmerkungen zur Modulstruktur Die Module im können einzeln gewählt werden. Es müssen nicht alle Module
Kabellos surfen mit Ihrem D-Link DIR-615
Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
Österreichische Trachtenjugend
Vereinsdatenbank der österreichischen Trachtenjugend Diese Unterlage sollte eine Unterstützung für den ersten Einstieg sein. Erklärt wird die Bearbeitung der Vereinsdaten und der Daten der einzelnen Mitglieder.
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger
ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
