Tagging im virtuellen Netzwerk
|
|
|
- Julian Kurzmann
- vor 10 Jahren
- Abrufe
Transkript
1 Tagging im virtuellen Netzwerk Virtuelle Netzwerke über mehrere Switches Johannes Ernst Marktplatz Furtwangen / [email protected] Semester Seminararbeit Wissenschaftliches Arbeiten Herr Wahl WS09/
2
3 Zusammenfassung i Zusammenfassung Mit VLAN (Virtual Local Area Network) kann eine Segmentierung von physikalischen Netzwerken vorgenommen werden, die dabei in mehrere logische Teilnetze aufgeteilt werden, womit eine Trennung der Netze realisiert wird. Die Netze können untereinander nur noch per Routing kommunizieren, das durch Tagging der Ethernet Frames erweitert wird und dabei eine Bildung von logischen Netzen über mehrere Switches hinweg ermöglicht. Dabei können dem jeweiligen VLAN nur noch einzelne Ports an einem Switch zugeordnet werden. Mit dieser Seminararbeit möchte ich mich mit diesem Thema befassen und die jeweiligen Komponenten analysieren, ebenso die Verfahren, die dieser Technik beim Tagging zu Grunde liegen. Desweiteren werde ich mich mit der Umsetzung und dem Betrieb dieser Technik beschäftigen, die heute auch bei IPTV eingesetzt wird.
4
5 Inhaltsverzeichnis iii Inhaltsverzeichnis Zusammenfassung Inhaltsverzeichnis Abkürzungsverzeichnis i iii iv 1 Einleitung VLAN, was ist das? Grundlagen Netzwerk Hardware Protokolle OSI-Referenzmodell Tagging Was ist Tagging? Zweck Einrichtung & Umgang VLAN im Einsatz Trends & Ziele Fazit 11 Literaturverzeichnis 13 Eidesstattliche Erklärung 15
6
7 Abkürzungsverzeichnis v Abkürzungsverzeichnis Bit Binary digit ID Nummer des VLANs IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPTV Internet Protocol Television LAN Local Area Network MAC Media-Access-Control-Adresse, Ethernet-ID oder Airport-ID OSI Open Systems Interconnection SoHo Small Office, Home Office Gruppenbezeichnung für Hardware im IT-Bereich Tag Markierung des Ethernet-Frames im Header mit der VLAN-ID TCP/IP Transmission Control Protocol / Internet Protocol ToS Type of Service VLAN Virtual Local Area Network VLT Trunkport VoIP Voice over IP
8
9 1. Einleitung 1 1 Einleitung In der heutigen Zeit steigt der Einsatz technischer Geräte zuhause rasant an. Zudem sind diese immer häufiger nicht mehr voneinander getrennt, sondern vernetzt. So nimmt auch die Vernetzung im häuslichen Netzwerk immer weiter zu. Es befinden sich nun Spielkonsolen, PCs, Drucker oder auch Mediaplayer im häuslichen Netzwerk. Dabei ist das erst der Anfang, der Trend geht immer weiter zur kompletten Vernetzung aller Geräte mit Ethernet in einem Haus, in dem sich dann auch Kühlschränke, Waschmaschinen und Türen ein gemeinsames Netzwerk teilen. Doch was geschieht, wenn es zu viele Geräte werden? Es muss eine Lösung her, die die Gerätegruppen trennen kann. Deshalb ist in unserer Zeit die Technik VLAN in aller Munde. Mit genau dieser Technik beschäftigen wir uns nun. 1.1 VLAN, was ist das? Bei einem Netzwerk, in dem sich viele verschiedene Systeme befinden, kann es oft zu Problemen kommen. Dort spammen die im Netzwerk befindlichen Geräte sich gegenseitig mit Broadcast-Paketen zu oder benötigen ungeheure Bandbreiten. Das erzeugt ziemlich viele Störungen. Um dieses Verhalten zu unterdrücken, und auch um Dienste und Geräte in einer Gruppe zu isolieren, nutzt man heute die Technologie VLAN, sprich das Virtual Local Area Network. Ich werde es künftig nur noch mit VLAN abkürzen. Dabei wird ein physikalisches Netzwerk in mehrere logische Netzwerke getrennt, die untereinander isoliert und somit auch komplett voneinander getrennt sind. Das wird dadurch erreicht, dass die Pakete eines VLAN nicht in ein anderes übertragen werden. Dabei nutzen sie dieselbe Infrastruktur und können sich über mehrere Netzwerkkomponenten wie Switches oder Router ausbreiten und dabei nur einzelne Ports auf einem der Geräte belegen, oder aber auch nur einzelne Dienste. Diese Technologie wird heute oft in der IP-Telefonie genutzt, bei der die Datenströme sehr zeitkritische Elemente sind, die nicht auf andere Pakete warten können, da sich sonst Störungen im Telefonat bemerkbar machen.
10
11 2. Grundlagen 3 2 Grundlagen Bevor wir uns das VLAN genau ansehen, oder genauer gesagt das Tagging der einzelnen Pakete, müssen wir erst einmal den Aufbau des VLAN verstehen sowie den Prozess, der abläuft, und die nötigen Komponenten und ihren Einsatz im Netzwerk. Das VLAN basiert auf dem Standard IEEE 802.1q auf Schicht 2 des OSI-Referenzmodells, das das Trennen von Diensten oder Netzwerkports voneinander beschreibt. Das wird erreicht, in dem Broadcast-Domänen eingerichtet werden, was die Sicherheit erhöht sowie den Netzwerkverkehr reduziert und gegen Datenverlust schützt. Dabei wird ein physikalisches Netzwerk genutzt, auf das weitere logische Broadcast- Domains (=VLAN) aufgespannt werden, unabhängig davon, an welchem Switch sich das Gerät befindet. Die Pakete können nun nicht mehr von VLAN 1 in VLAN 2 gelangen, außer man routet zwischen den Netzwerken, was man per Firewall und gewissen Regeln strikt reglementieren kann. Mit dieser Technik wird das Ziel von 80 Prozent Subnet und 20 Prozent geroutetem Verkehr erreicht. Solange der Datenverkehr im Subnet bleibt, handelt es sich nur um geswitchten Traffic, sobald dieser in ein anderes VLAN gelangt wird geroutet. Außerdem ersetzt man so teure Hardware wie Router, die dasselbe könnten, für die jedoch die Kosten bei großer Portanzahl extrem steigen Netzwerk Ein Netzwerk ist eine Verknüpfung von Geräten, die untereinander kommunizieren, und wird zum Transport von Daten eingesetzt. Das Prinzip ist einfach und genial: Ein Gerät fragt nach Information, das andere sendet diese. Dabei werden auf Basis von Paketen die Informationen aufgeteilt und versendet. Es gibt viele Arten und Protokolle, auf denen ein Netzwerk basieren kann, wie Token-Ring, Ethernet und andere. Dabei kann das Netzwerk als Ring existieren oder aber auch als Sternverkabelung. In der Regel wird VLAN heute auf Basis des Ethernet-Standards aufgebaut. Dabei 1 Jens Dittrich, VLANs, 2000, Seite 25 2 Benjamin Benz & Lars Reimannn(2006): VLAN: Virtuelles LAN,
12 4 2. Grundlagen kommen Verkabelungen per Kupfer oder Glasfaser zum Einsatz. Die Netzwerkkapazitäten gehen von 10 Mbit/s bis 100 Gbit/s und werden über beide Arten realisiert Hardware Aber welche Komponenten sind wichtig, um ein Netzwerk aufzubauen? Denn meist stellt ein Gerät nur einen Netzwerkport zur Verfügung, worüber es mit maximal einem weiteren Gerät kommunizieren könnte. Genutzt werden in der heutigen Zeit Switches, Router oder Bridges. 4 Repeater werden meist nur noch im Wireless LAN eingesetzt, der Hub hat in der heutigen Zeit komplett seine Bedeutung verloren und wurde vom Switch abgelöst. Ein Hub sollte heute nicht mehr eingesetzt werden, da eine Mischung aus Hubs und Swiches zu einer Belastung führen kann. Switch Wir sehen uns jetzt die Switches etwas genauer an. Ein Switch basiert auf der Technik des Hubs, nur dass an jedem Port eine Bridge vorgeschaltet ist. Im Switch befindet sich meist ein Hochgeschwindigkeitsbus oder eine Matrix, die die Datenleitungen zwischen den Ports regelt. Der Unterschied zwischen einem Hub und einem Switch ist, dass der Hub alle eingegangen Pakete an alle Ports sendet, der Switch liest das Ziel aus dem Paket, die MAC-Adresse, und sendet diese an den entsprechenden Port, der der MAC-Adresse zugewiesen ist. Es gibt zwei Arten von Switches. Diejenigen, die ohne weitere Intelligenz auskommen sind Layer2-Switches, die nur auf den Layerebenen des OSI Modells 1 (Physical) und 2 (Data Link) arbeiten, sowie die Layer3-Switches, die eine gesonderte Intelligenz integriert haben und somit über den Layer 3, der Network-Schicht, verfügen. Diese Ebene ermöglicht dem Switch, die Pakete zu analysieren und zu unterscheiden. Früher wurde mit den Layer2-Switches ein Port basierendes VLAN erstellt, bei dem stur einzelne Ports bzw. die MAC-Adressen in eine Broadcast-Domain, sprich dem VLAN, zusammen geschaltet wurden. Wobei mit den Layer3-Switches ein Dienst basierendes VLAN oder auch tagged VLAN aufgebaut werden kann, bei dem sich einzelne Dienste wie VoIP in einem VLAN befinden und nicht mehr von Netzwerkport abhängig sind. 5 3 Rüdiger Schreiner, Computer-Netzwerke, 2009, Seite 3 4 Rüdiger Schreiner, Computer-Netzwerke, 2009, Seite Rüdiger Schreiner, Computer-Netzwerke, 2009, Seite 54
13 2. Grundlagen 5 Router Router sind meist nicht mehr nötig in einem VLAN, außer es muss zwischen zwei dieser logischen Netzwerke geroutet werden, was in heutiger Zeit auch die meisten Switches übernehmen können. Interessanter wird es auf Basis von Triple-Play- Anschlüssen, die eine Priorisierung für den Videotraffic benötigen. Dabei werden die Videopakete mit einem VLAN-Tag versehen. Deshalb erhalten die Router eine nötige Kompatibilität, die die einzelnen Ports zu einem VLAN hinzufügen kann, meist ein extra gekennzeichneter Netzwerkanschluss für den Medienreceiver. Der Port ist dann diesem VLAN zugeordnet. 2.2 Protokolle VLAN verknüpft lediglich die Ports oder MAC-Adressen zu einem logischen Netzwerk, unabhängig vom Protokoll, das im Netzwerk eingesetzt wird. 6 Das am häufigsten verwendete Protokoll ist das TCP/IP, das heute die größte Verbreitung hat OSI-Referenzmodell Das OSI-Referenzmodell ist die Designgrundlage für Kommunikationsprotokolle. Dabei ist es in 7 Schichten, den Layern, unterteilt. Es beschreibt die verschiedenen Ebenen eines Kommunikationsprotokolls von der physikalischen Schicht zur Anwendungsschicht. Die wichtigsten Schichten bzw. die, auf die VLAN aufbaut ist die Schicht 2 (Data Link) und die Schicht 3 (Network). 8 6 Benjamin Benz & Lars Reimannn(2006): VLAN: Virtuelles LAN, 7 Rüdiger Schreiner, Computer-Netzwerke, 2009, Seite Rüdiger Schreiner, Computer-Netzwerke, 2009, Seite 4
14
15 3. Tagging 7 3 Tagging Statt nur einzelne Ports zu einem VLAN zusammenzufügen ist es heute oft nötig, dass nur gewisse Dienste über ein extra VLAN kommunizieren. Zudem befinden sich nun zig Geräte in einem VLAN, das sich nicht nur über einen Switch erstreckt, sondern über zig Switches, die im ganzen Haus oder im gesamten Unternehmen verteilt sind. Dort ist die Port und MAC bezogene Lösung nicht mehr einsetzbar oder aber viel zu aufwändig. Durch das Tagging der Ethernet-Frames im VLAN wird dies schnell und einfach gelöst. 3.1 Was ist Tagging? Das Tagging wird für das Dienst basierende VLAN oder auch tagged VLAN benötigt. Anders als beim Port basierenden VLAN werden hier die Ethernet-Frames mit einem Tag nach IEEE 802.1q mit der Länge von 4 Byte, also einer Markierung versehen, die das Frame einem VLAN zuordnet. Über ein weiteres Feld, das ToS-Feld mit der Länge von 3 Bit, kann die Priorisierung vorgenommen werden. Diese Markierungen werden benötigt, damit der Switch weiß, welchem VLAN das Paket angehört. Auch werden diese Tags bei VLANs über mehrere Switche benötigt, dabei werden die Switche mit Trunks verbunden und die darüber gesendeten Frames mit einem VLAN-Tag versehen. Andere Switches, die das Frame erhalten, leiten es dann in das passende VLAN weiter. Beim Tagging muss jedoch zwischen einem Empfänger mit Tagging-Unterstützung und ohne Tagging-Unterstützung unterschieden werden. Bei Geräten mit der Unterstützung für den Standard werden die Tags vom sendenden Gerät vorgenommen, der Switch leitet es dann an den jeweiligen Empfänger. Eine Anpassung durch den Switch ist nicht notwendig. Bei einem Gerät ohne diese Unterstützung - dies versendet sogenannte Native Frames ohne einen Tag - nimmt der Switch, an dem das Gerät hängt, die Änderung des Frames vor und leitet es ins Zielnetz weiter. Am Switch, an dem der Empfänger angeschlossen ist, der auch keine Tags unterstützt, wird das Tag wieder vom Switch entfernt und an den Empfänger als Native Frame gesendet. Beim Mischbetrieb lernt der Switch die VLANs, denn dieser ordnet beim ersten Frame mit einem Tag den Port dem passenden VLAN zu. Bei unterschiedlichen Tags, in kurzer Zeit, wird dieser auf einen VLT, sprich Trunkport umgestellt.
16 8 3. Tagging 3.2 Zweck Mit dem Tagging schafft man es endlich, die Dienste in verschiedene VLANs einzuordnen. Dabei ist es möglich, das Gerät nicht nur einem VLAN zuzuordnen, sondern vielen. Was den Vorteil hat, sich nicht mehr auf einen Port pro VLAN beschränken zu müssen. Die Sicherheit, die daraus resultiert, ist sehr nützlich in einem Netzwerk, denn nun können Telefongespräche in einem anderen VLAN ablaufen als zum Beispiel der Internetverkehr, und damit ist es möglich, die Gespräche vor Abhören zu sichern. Telefonie auf Basis der IP-Technologie wird nun häufig in Unternehmen genutzt. Da die Telefonie jedoch ein Medium ist, das sehr latenzkritisch ist, wird sie in VLAN integriert, um einer Störung durch andere Dienste zu entgehen. Weiterer Nutzen ist die Trunk-Funktionalität zur Vernetzung mehrerer Switches, dort wird nun nicht mehr ein Uplink-Port pro VLAN benötigt, sondern nur noch die sogenannten Trunks, bei denen der Datenfluss verschiedener Netzwerke über eine Verbindung wie Glasfaser fließt und dabei doch getrennt ist. Damit wird ermöglicht, dass sich ein VLAN nicht nur auf einen Switch beschränkt, sondern auf alle Geräte. Einzige Einschränkung: Die Infrastruktur muss kompatibel zueinander sein. Ein anderer Zweck für die Nutzung des Tagging ist die Trennung von Internetverkehr und Multicast-Videotraffic, der auf Verzögerung und Datenverlust sehr kritisch reagiert. Als Beispiel sehen wir uns die Telekom an, der dortige Namen für dieses Vorgehen lautet Zielnetzarchitektur. Dort wird die VLAN ID 8 genutzt, um den Multicast- Traffic für das Fernsehen (IPTV) getrennt zu übertragen. Der restliche Traffic befindet sich im VLAN mit der ID Einrichtung & Umgang Der Umgang mit einem VLAN ist nicht besonders schwierig. Es arbeitet ähnlich wie Subnetze, benötigt am Anfang jedoch eine große Konfigurierungsphase. Bei der Einrichtung müssen alle Geräte oder auch Ports einem VLAN zugeordnet werden, denkbar ist hier auch die Einrichtung eines Default"-Netzwerkes, das alle Geräte ohne besondere Eigenschaften enthält. Dies arbeitet dann wie ein physikalisches Netzwerk. Alle anderen Geräte werden dann dem jeweiligen Netzwerk zugeordnet. Wichtig dabei ist, dass jeder Switch alle virtuellen Netzwerke kennt, damit bei einer Lösung mit mehreren Switches auch das Paket von Switch A nach Switch B findet. Das ist aber nicht so einfach, da ein Informationsaustausch nicht standardisiert ist und es somit nur proprietäre Lösungen gibt. Hier kocht jeder Hersteller sein eigenes Süppchen. Also ist es wichtig, schon bei der Planung und Einrichtung darauf zu achten, dass die Komponenten kompatibel sind. Nach der Einrichtung ist die Wartung, wie bei einem Abteilungswechsel, einfach und schnell umgesetzt.
17 4. VLAN im Einsatz 9 4 VLAN im Einsatz Die Technik wird heute oft eingesetzt. Fast alle erhältlichen Layer3-Switches können mit der VLAN-Technologie umgehen und unterstützen meist auch die verschiedenen Verfahren. Das Kosten-Argument tritt hier nicht so stark in Erscheinung. Da auch einfache und billige Switches aus dem SoHo-Bereich diese Techniken integriert haben, findet VLAN auch in kleinen Firmen großen Anklang. Haupteinsatzort ist heute aber noch die Telefonie oder Videoübertragung, da es bei diesen beiden Diensten um sehr zeitkritische Übertragungen handelt, bei der kaum Datenverlust oder hohe Latenzen eintreten sollen und dürfen. Deshalb fügt man diese in VLANs, damit sie vom normalen Datenverkehr nicht gestört werden und ein Abhören erschwert wird, was auch einen Sicherheitsaspekt ist. Einziger Negativ- und Kritikpunkt sind die Verfahren zum Austauschen der angeschlossen VLANs untereinander. Dort muss man bei VLANs, die über mehrere Switches arbeiten, auf die Kompatibilität achten. Es ist meist nötig, alle Switches von einem Hersteller zu beziehen, damit dieser Austausch reibungslos funktioniert Trends & Ziele Jetzt, wo die virtuellen Netzwerke den Weg in die Firmen gefunden haben, wird auch der private Bereich interessant, da erstens die Hardware ziemlich billig ist und zweitens VLAN große Vorteile bringt. So können sich die Geräte der Kinder in einem Netzwerk befinden, und die System des Büros in einem anderem. Damit können Viren oder Trojaner, die sich vielleicht auf den Systemen der Kinder befinden, nicht Einfluss auf wichtige Komponenten nehmen und überspringen. Auch bei der weiteren, immer mehr voranschreitenden Vernetzung im Haus sollte vielleicht die Heizung oder Überwachungstechnik nicht direkt vom Internet aus erreichbar sein, oder von unsicheren Rechnern. Dort würde dann ein VLAN Anwendung finden, das sich schnell ohne Änderung der physikalischen Verbindungen variieren lässt. Auch hält die Technik Einzug in die Rechenzentren, dabei wird der Trend jedoch angeheizt von der Virtualisierung bzw. den vservern, da dort für die jeweiligen Routingmethoden und die Migration auf mehrere Hostsysteme ein VLAN nötig ist. 1 Benjamin Benz & Lars Reimannn(2006): VLAN: Virtuelles LAN,
18
19 5. Fazit 11 5 Fazit Virtuelle Netzwerke, die auf Tagging setzen, sind sehr nützlich. Die Einrichtung hält sich in Grenzen, und die Verwaltung und Änderungen lassen sich in wenigen Augenblicken durch Konfigurationswerkzeuge schnell umsetzen. Damit wird die Umstellung einer Abteilung inklusive der notwendigen Arbeiten an der Netzwerkinfrastruktur nicht mehr zur Monsteraufgabe. Man kann zudem feststellen, dass die Technik immer weiter Einzug in die Haushalte erfährt. Auch im professionellen Bereich wird die Technik weiter voranschreiten. Sie wird auch weitere Funktionen mit sich bringen, die das Handling verbessern werden. Wünschen würde ich mir, dass die Kommunikation für den Austausch der Netzwerke auch mit Produkten verschiedener Hersteller klappt, was dann in einer Standardisierung abschließt. Denn die Inkompatibilität ist ein großes Manko, das Nutzer dieser Technik schnell ins Straucheln bringen kann. Das wird auch noch durch die Konfigurationsoberfläche verstärkt, die den Anwender oft und schnell verwirrt. Dennoch ist eines nicht zu bestreiten: Die Funktionalität von virtuellen Netzwerken mit Tagging- Technologie ist für Netzwerkadministratoren und Nutzer eine wunderbare Technik.
20
21 Literaturverzeichnis 13 Literaturverzeichnis [BR06] BENZ, Benjamin ; REIMANN, Lars: VLAN: Virtuelles LAN [Dit00] DITTRICH, Jens: VLANs. International Thomson Publishing Company, 2000 [Har07] HARNISCH, Carsten: Routing & Switching. 3. Auflage. bhv Verlag, 2007 [Sch09] SCHREINER, Rüdiger: Computer-Netzwerke. 3. Auflage. Carl HANSER Verlag München, 2009
22
23 Eidesstattliche Erklärung 15 Eidesstattliche Erklärung Ich versichere, dass ich die vorstehende Arbeit selbständig verfasst und hierzu keine anderen als die angegebenen Hilfsmittel verwendet habe. Alle Stellen der Arbeit die wörtlich oder sinngemäß aus fremden Quellen entnommen wurden, sind als solche kenntlich gemacht. Die Arbeit wurde bisher in gleicher oder ähnlicher Form in keinem anderen Studiengang als Prüfungsleistung vorgelegt oder an anderer Stelle veröffentlicht. Ich bin mir bewusst, dass eine falsche Erklärung rechtliche Folgen haben kann. Furtwangen, 14. Januar 2010, Johannes Ernst Ort, Datum, Unterschrift
Thema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Einführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Was ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
Was heißt das Was soll das?
Viele Kunden der Telekom bekommen diese Tage Post der Telekom : Entweder bekommen sie Angebote das Telefon auf VoIP umzustellen oder die Telekom-Kunden bekommen gleich die Kündigung verbunden mit der Aufforderung
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Das Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
WLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
Printserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
EasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
ICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Das Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Gefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Netzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
Idee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
WLAN "Hack" Disclaimer:
WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen
Die Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.
Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Fax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
das Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
Einrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
Root-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
Was ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
Erst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
Letzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
Telekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!
werden Die Telekom stellt bis 2016 alle Privatanschlüsse auf die neue IP- Technik um. Die herkömmlichen Analog und ISDN- Anschlüsse wird es also in Zukunft nicht mehr geben. In diesem Wegweiser zeigen
Virtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Anleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
Installationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
YouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
Wie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin [email protected]
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin [email protected] Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
M03a Lernstraße für den Unterricht in Sekundarstufe I
M03a Lernstraße für den Unterricht in Sekundarstufe I 1. Station: Der Taufspruch Jedem Täufling wird bei der Taufe ein Taufspruch mit auf den Weg gegeben. Dabei handelt es sich um einen Vers aus der Bibel.
CONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
CCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
WinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
Multimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Alle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
Konfigurationsbeispiel ZyWALL USG
Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen
Swisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
Es gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
BNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
ARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
Nicaragua. Wo die Menschen leben Mehr als die Hälfte der Menschen lebt in Städten. Denn auf dem Land gibt es wenig Arbeit.
Nicaragua Nicaragua ist ein Land in Mittel-Amerika. Mittel-Amerika liegt zwischen Nord-Amerika und Süd-Amerika. Die Haupt-Stadt von Nicaragua heißt Managua. In Nicaragua leben ungefähr 6 Millionen Menschen.
ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
Registrierung eines VPN-Zuganges ins Hamnet
Anleitung: Hamnet mit Mikrotik-Router im QTH OE7BSH Hardware Diese Anleitung wurde aufgrund der vorhandenen Infrastruktur vor Ort erstellt. Konkret ist der Netzzugang hier über ein AON-ADSL-Modem realisiert,
IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
Und was uns betrifft, da erfinden wir uns einfach gegenseitig.
Freier Fall 1 Der einzige Mensch Der einzige Mensch bin ich Der einzige Mensch bin ich an deem ich versuchen kann zu beobachten wie es geht wenn man sich in ihn hineinversetzt. Ich bin der einzige Mensch
