Mediengestalter für Digital- und Printmedien / Drucker. Die wichtigsten Netzwerk-Themen auf einen Blick. OSI-Schichtenmodell
|
|
- Markus Kaiser
- vor 8 Jahren
- Abrufe
Transkript
1 1 Noch unvollständig! Die wichtigsten Netzwerk-Themen auf einen Blick OSI-Schichtenmodell Datenhandling Hardware Netzwerktopologien Netzwerkkonfiguration am Arbeitsplatz Klassifikationen WAN/LAN/MAN Kabelarten UTP/STP LWL Nutzungsmöglichkeiten Schnittstellen USB Firewire SCSI Vernetzungskonzepte Zentralrechner Peer-to-Peer Client-Server File-Sharing Resource-Sharing Remote Access/Login Zugriffsrechte Sicherheit
2 2 Rechner- Warum? Vorteile. File-Sharing: Der Datenbestand ist zentral auf einem Rechner dem Server gespeichert. Ein Daten-Backup (Daten-Sicherung) muss nur auf einem Rechner (Server) durchgeführt werden. Sicherheit: Durch Passwörter und Zugriffsrechte auf die Datenbestände (Anwendungs-Programme, Bilder, Planungsunterlagen usw.) ist ein hoher Datenschutz gewährleistet. Resource-Sharing: Ein weiterer Vorteil liegt in der gemeinsamen Nutzung von Peripheriegeräten. Z.B. Drucker, Scanner, ISDN-Datenübertragung oder eine zentrale Internetanbindung (Web-Server, Proxy-Server). Electronic Mail wird zur schnellen Kommunikation untereinander genutzt. Dabei ist es völlig unerheblich, ob sich der Zielrechner einer im gleichen Büro oder z.b in New York befindet. Es besteht zudem die Möglichkeit eines komfortablen Datenaustausches, da sich Dateien als sogenannte Attachechments an die anhängen lassen. Remote-Access/Login: Das Einloggen in ein Netzwerk (das an das öffentli. Tel.-Netz angeschlossen ist) ist von beliebiger Stelle möglich. Dadurch hat z. B. ein Systembetreuer die Möglichkeit, auf ein Netzwerk zuzugreifen und es zu administrieren (verwalten), auch wenn er hunderte von Kilometern entfernt ist.
3 3 Vernetzungskonzepte 1. Zentralrechnerkonzept Mehrere Terminals sind an einem zentralen Host-Rechner angeschlossen. Dieser bearbeitet die Aufgaben nacheinander. Betriebssystem: Unix Anwendung: Banken, Infosysteme. Vorteile Kosteneinsparung: Terminals (nur Tastatur+Monitor) weniger Kosten je Nutzer Entlastung von Datenverwaltung Nachteile Großrechner muß laufen spezielle(s) Räume und Personal für Großrechner 2. Peer-to-peer: Alle Rechner im Netz sind gleichberechtigt und gleichwertig. Verteilte Serverfunktion. Betriebssystem: Win ab 3.11, Mac OS, Linux Anwendung: Kleine Büros, Spiele einfache Konfiguration und Verwaltung des Netzes geringe Kosten keine zentrale Datenverwaltung- und Sicherung (Backup) nur empfehlenswert bis zu ca. 10 Rechnern 3. Client-Server-Konzept: Auch bei diesem Konzept sind alle Arbeitsstationen (Clients) miteinander verbunden HUB). Zusätzlich dazu stehen einige Rechner zur Verfügung, die spezielle Aufgaben für die Clients übernehmen. Diese Rechner werden als Server bezeichnet. Betriebssystem: Novell, Win-NT / Server, MacOS Anwendungen: hauptsächlich Firmen-LAN s Vorteile zentrale Datenverwaltung (Backup) File/Printer-Sharing Nachteile Höhere Kosten (Server + Server-Software) aufwändige Verwaltung/Anministration Hier ein paar Beispiele: Fileserver/Applicationserver: hier sind Dateien, Datenbanken und Programme gespeichert und werden den Clients zur Verfügung gestellt Printserver: dieser Server übernimmt die Steuerung der Drucker Kommunikationsserver: hier werden z.b. -Konten verwaltet (Mail-Server) oder Datenübertragungen durchgeführt (ISDN-Server) Proxiserver: hier sind beispielsweise häufig aufgesuchte Webseiten zwischengespeichert, um sie schneller wieder aufzurufen zu können.
4 4 Netzwerktopologien. Topologie ist die Lehre von der Lage und Anordnung geometrischer Gebilde im Raum. Bezogen auf die Netzwerktechnik ist es die Art und Weise, wie die Rechner miteinander verbunden sind. Bus-Topologie: Alle Rechner einschließlich Server werden an eine zentrale Leitung (Bus, Koaxialkabel) angeschlossen. Am Ende des Busses muss damit die Datensignale nicht reflektiert werden ein Abschlusswiderstand (Terminator) angebracht werden. einfache Installation geringer Verkabelungsaufwand geringe Kosten Leitungslänge ist begrenzt schwierige Fehlersuche bei Netzausfall geringere Netzwerkleistung bei steigender Teihlnehmerzahl geringe Abhörsicherheit Stern-Topologie: Die Verbindung der Rechner erfolgt mit Hilfe eines so genannten Sternverteilers (Hub/Switch). Der Rechner wird durch Einstecken einer Zweidrahtleitung (Twisted Pair Kabel, RJ 45) an das bestehende Netz angeschlossen. Ein Server ist für den Betrieb eines Sternnetzes nicht zwingend. Es kann auch als Peer-to-Peer Netz betrieben werden. keine Datenkollisionen (Jamming, Switch erforderlich) einfache Erweiterung des Netzes gute Absicherung (gegen unerlaubten Zugriff) aufwändige Verkabelung (ein Leitungspaar zu jedem Rechner) begrenzte Leitungslänge vom einzelnen Rechner zum Hub/Switch Bei Ausfall des Hub/Switch kein Datenaustausch mehr möglich hohe Kosten (Kabel, Switch)
5 5 Ring-Topologie: Alle Arbeitsstationen und der (die) Server (nicht unbedingt notwendig!) werden in Form eines Ringes miteinander verbunden. Die Daten des Quellrechners werden ins Netz eingespeist und wandern von Rechner zu Rechner, bis der Zielrechner sie anhand ihrer Adresse erkennt. hohe Ausfallsicherheit durch Einsatz eines Doppelrings (FDDI) keine Einschränkung der Länge des Netzes, da die einzelnen Rechner als Zwischenverstärker wirken hoher Verkabelungsaufwand, da zu jedem Rechner eine Doppelleitung geführt werden muss zur Erweiterung muss der Ring unterbrochen werden
6 6 Kabelarten Man unterscheidet zwischen leitergebundener und leiterungebundener Vernetzung. Für drahtgebundene Verbindungen kommen im wesentlichen drei Medien in Frage: Twisted Pair, Koaxialkabel und Lichtwellenleiter (LWL). Ein Beispiel für drahtlose Verbindungen ist z.b. Infrarotschnittstelle (Maus, Tastatur) oder ein W-LAN (Funknetzwerk). Twisted Pair: Ein Twisted Pair Kabel ist eine Leitung mit vier verdrillten Adernpaaren aus Kupfer. Man bekommt es in verschiedenen Ausführungen. UTP (Unshielded Twisted Pair) S/UTP (Screened Unshielded Twisted Pair) S/STP (Screened Shielded Twisted Pair) Twisted Pair wird u.a. bei einem Stern-Netz (Ethernet) eingesetzt. Die Verbindung erfolgt normalerweise mittels RJ-45 Stecker. Twisted Pair Kabel sind in 7 Kategorien unterteilt. Die zulässige Kabellänge sowie die max. Taktung des Netzes muss bei der Auswahl des Kabels beachtet werden. Koaxialkabel (Antennenkabel): Diese Kabel bestehen aus einer inneren Kupferader, die von einer Isolationsschicht gefolgt von einem Kupferdrahtnetz umgeben ist. Das Netz dient sowohl als Leiter als auch zur Abschirmung. Koaxialkabel werden in erster Linie in Netzen mit Bus-Topologie verwendet. Man unterscheidet zwischen zwei Kabeltypen: Thin-Ethernet (10Base2) Länge des Stranges: max. 185 m Terminator: 50 Ohm Thick-Ethernet (10Base5) Länge des Stranges: max. 500 m Terminator: 95 Ohm Koaxialkabel-vernetzte Rechner sind bedingt durch fehlerhafte Verbindungen störungsanfälliger als Twisted-Pair- oder LWL (Lichtwellen-Leiter)-vernetzte Rechner. LWL (Lichtwellenleiter): Lichtwellenleiter bieten die z.zt. höchsten Übertragungsraten. Sie bestehen aus einer 0,1mm dünnen Glasfaser, die von einem Glasmantel mit anderem Brechungsindex umhüllt ist. Die Lichtimpulse bewegen sich entlang der inneren Faser. extrem hohe Übertragungsraten völlig unempfindlich gegenüber elektrischen oder elektromagnetischen Störeinflüssen Abhörsicherheit Für die Realisation eines 1000 MBit (Gigabit) Ethernet-Verbindung stehen 2 LWL-Typen zur Verfügung. 1000Base SX: max. Kabellänge zwischen 220 und 550 m 1000Base LX: max. Kabellänge zwischen 550 und 5000 m Bedingt durch die hohen Kosten ist der Einsatz dieser Technologie meistens auf so genannte Backbones beschränkt.
7 7 Zugriffsverfahren Man kann zwischen drei Zugriffsverfahren unterscheiden, nämlich Ethernet, Token Passing und FDDI. Ethernet (CSMA/CD >> Carrier Sense Multiple Access / Collision Detected) Funktionsweise: alle Rechner hören das Netz ab, um festzustellen ob Daten zu empfangen sind oder Daten gesendet werden können ein Rechner beginnt zu senden, wenn das Netz frei ist, anderfalls erfolgt nach kurzer Zeit ein neuer Versuch kommt es zu einer Datenkollision, sendet der Rechner, der die Kollision als erster entdeckt, ein Störsignal (Jamming-Signal), welches den anderen Rechnern eine Netzstörung signalisiert nach einer kurzen Zufallszeit wird wieder versucht zu senden. einfache Installation kostengünstiges Netz Erweiterung problemlos möglich einfaches anzapfen und abhören des Netzes häufige Datenkollisionen führt einer erheblichen Reduzierung der Übertragungsrate Übertragungsgeschwindigkeiten: 10 MBit / s > Ethernet 100 MBit / s > Fast-Ethernet 1000 MBit / s > GigaBit-Ethernet (LWL)
8 8 Token Ring (Token Passing) Der wichtigste Unterschied zu Ethernet ist, dass bei Token Passing ein Zugriffsverfahren verwendet wird, das Datenkollisionen verhindert. Funktion: ein bestimmtes Bitmuster (3 Byte Länge) kreist als sogenanntes Frei-Token sollen Daten gesendet werden, wandelt der entsprechende Rechner das Frei-Token in ein Belegt-Token um der Empfangsrechner kopiert die Daten in seinen Speicher und setzt im letzten Byte ein Bestätigungsbit sobald die Daten den Senderechner wieder erreichen, nimmt dieser die Daten aus dem Netz und wandelt das Belegt-Token wieder in ein Frei-Token um die Ringgröße unterliegt nahezu keiner Beschränkung, da auch hier die Rechner als Zwischenverstärker fungieren keine Datenkollision sendewillige Rechner müssen auf Frei-Token warten kostenintensiv im Vergleich zu Ethernet langsam im Vergleich zu GigaBit-Ethernet Medium: Twisted Pair FDDI (Fibre Distributed Data Interface) Dieses Verfahren wird vorwiegend als Backbone zur Verbindung mehrerer Teilnetze oder Standorte genutzt. Funktion: Die Funktion entspricht einem modifiziertem Token-Passing Verfahren. Es wird jedoch aus Sicherheitsgründen ein Doppelring verwendet. Verbesserung gegenüber Token-Passing: Es können sich gleichzeitig mehrere Pakete im Ring befinden. Übertragungsgeschwindigkeit: 100 MBit / s Medium: Lichtwellenleiter oder Kupfer (CDDI)
9 9 OSI-Schichtenmodell OSI steht für Open System Interconnection Damit Rechner miteinander kommunizieren können, muss es so etwas wie eine gemeinsame Sprache geben. Der Datenverkehr wird von sogenannten Protokollen geregelt. Die ISO (International Standardization Organisation) entwickelte 1983 ein Referenzmodell, welches in 7 Schichten oder Layer unterteilt ist. Die ersten vier Schichten bezeichnet man als transportorientierte Schichten und die letzten drei als anwendungsorientierte Schichten. Schicht 1: Bitübertragungsschicht Übertragungsmedien: lokale Netze, Telefonleitungen (Modem), integrierte Digitalleitungen (ISDN) Protokoll der Schicht: RS-232-C (serielle Schnittstelle) Schicht 2: Sicherungsschicht Eine Aufgabe der Sicherungsschicht besteht in der Festlegung des Zugriffsverfahrens. Verfahren: CSMA / CD, Token-Passing Schicht 3: Vermittlungsschicht Die dritte Schicht kümmert sich um das Routing der einzelnen Datenpakete. Protokoll: IP (Internet Protocol) Schicht 4: Transportschicht Diese Schicht hat u.a. die Aufgabe, die zu übertragenden Daten auf Senderseite in kleinere Einheiten zu zerlegen und auf Empfängerseite die Vollständigkeit zu prüfen und die Pakete wieder zusammen zusetzten. Protokoll: TCP (Transmission Control Protocol) Schicht 5: Sitzungsschicht Diese ist die erste anwendungsorientierte Schicht. Hier wird u.a. die Zuordnung logischer Namen zu den physikalischen Adressen vollzogen. Dies dient zum einfachen Austausch von Adressen auf Anwenderebene. Beispiel: DNS (Domain Name Server) Schicht 6: Darstellungsschicht Die Schicht ist für die Syntax und die Semantik der übertragenen Informationen zuständig. Dazu werden die Daten einheitlich kodiert. Der wichtigste Internationale Code ist der ASCII (American Standard Code for Information Interchange). Schicht 7: Anwendungsschicht Die letzte Schicht stellt die Schnittstelle zum Anwender dar. Protokolle: , FTP und Telnet
10 10 Netzwerkkomponenten Netzwerkkarten: Der Netzwerkcontroller muss im wesentlichen zwei Aufgaben erfüllen. Physikalischer Netzzugang gem. Schicht 1 OSI Regelung des Zugriffsverfahrens gem. Schicht 2 OSI Jede Ethernet-Karte besitzt eine weltweit einmalige Netzwerkadresse (Burnt-in-Adresse). Übertragungsgeschwindigkeiten: 10 MBit / s > Ethernet 100 MBit / s > Fast-Ethernet 1000 MBit / s > GigaBit-Ethernet (LWL) Anschlüsse: RJ-45 > Twisted Pair BNC > Koaxialkabel Fiber SC > LWL Fiber ST > LWL Combokarten besitzen mehrere Anschlüsse. NW-Karten werden als ISA- oder PCI Karten angeboten, wobei der PCI- Bus eine bessere Performance bietet. Für die Realisation eines Token- Ring-Netzes werden spezielle Token-Ring-Karten benötigt. Repeater: Diese Zwischenverstärker verbinden Kabelsegmente desselben Kabelund Netzwerktyps (Schicht 1 OSI). Hub und Switch: Das sind Komponenten für sternförmige Netze. Ein Hub ist ein Sternverteiler mit 4, 8, 16 oder mehr Ports (Schicht 1 OSI). Switches sind intelligente Hubs, die kollisionsfreie Punkt-zu-punkt Verbindungen garantieren (Schicht 2 OSI). Bridge: Die zu verbindenden Teilnetze müssen zwar vom gleichen Typ sein, dürfen aber unterschiedliche Zugriffsverfahren nutzen. Die Bridge dient u.a. der Entkopplung von Teilnetzen. Es sind Netze bis zu 20 Km Länge möglich (Schicht 2 OSI). Router: Sie dienen zur Verbindung von Teilnetzen mit gleichem Protokoll (Ausnahme: Multiprotokoll-Router). Es gibt statische und dynamische Router. Ohne Router wäre der Austausch von Daten im weltweiten Internet nicht möglich. (Schicht 2 OSI) Gateway (-Rechner): Ein Gateway dient zur Verbindung zweier beliebiger Netze. Die Netze müssen keine Gemeinsamkeiten besitzen in punkto Typ, Zugriffsverfahren und Codekonvertierung. Typische Anwendung: Anbindung eines lokalen Netzes an das Internet mittels einer ISDN-Karte. Über den Gateway-Rechner können andere Arbeitsstationen ohne eigene ISDN-Karte ins Inertnet. (Schicht 2 OSI)
BNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrKlausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
MehrGrundlagen Netzwerktechnik
Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrÜ K 127: Server betreiben
Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrNetzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013
Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrPTP - Marketingpolitiken
PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSchnittstellen des Computers
Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.
MehrGrundkonzepte der Vernetzung
Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
Mehr1. PROFIBUS DP (DEZENTRALE PERIPHERIE)
DER PROFIBUS PROFIBUS ist ein Bussystem das sowohl im Feldbereich als auch für Zellennetze mit wenigen Teilnehmern eingesetzt wird. Für den PROFIBUS gibt es drei Protokollprofile die gemeinsam auf einer
Mehr300 MBIT WIRELESS ACCESS POINT ROUTER
300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrDentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.
Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrHandlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung
Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrGMM WLAN-Transmitter
Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrNetzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.
Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche
MehrWelche HP KVM Switche gibt es
Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM
Mehr