Proseminar Internet-Technologie



Ähnliche Dokumente
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

KN Das Internet

Internet und WWW Übungen

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Collax PPTP-VPN. Howto

Gefahren aus dem Internet 1 Grundwissen April 2010

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

ICS-Addin. Benutzerhandbuch. Version: 1.0

Aufgabe 12.1b: Mobilfunknetzwerke

Multimedia und Datenkommunikation

Technical Note ewon über DSL & VPN mit einander verbinden

Root-Server für anspruchsvolle Lösungen

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Guide DynDNS und Portforwarding

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

FAQ IMAP (Internet Message Access Protocol)

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Aufbau und Funktion eines VPN- Netzwerkes

Technische Grundlagen von Internetzugängen

Einrichtungsanleitung Router MX200

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Port-Weiterleitung einrichten

Firewalls für Lexware Info Service konfigurieren

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Securebox. > Anwenderleitfaden.

Anwenderleitfaden Citrix. Stand Februar 2008

Virtual Private Network

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)

Einrichten von Outlook Express

Daten Monitoring und VPN Fernwartung

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Dialup Verbindung und Smarthost einsetzen

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

visionapp Base Installation Packages (vbip) Update

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Tel.: Fax: Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen.

Firewalls für Lexware Info Service konfigurieren

Netzwerk- Konfiguration. für Anfänger


Anbindung des eibport an das Internet

Machen Sie Ihr Zuhause fit für die

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

Einrichten von Windows Mail

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Zugriffssteuerung - Access Control

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Kontrollfragen: Internet

Anleitung zur Nutzung des SharePort Utility

Test Grundlagen der Kommunikationstechnik

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Anleitung Grundsetup C3 Mail & SMS Gateway V

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Schnellstart. MX510 ohne mdex Dienstleistung

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den -absender (gemäss Einstellungen Absender) zu senden.

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

FL1 Hosting Technische Informationen

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Installationsanleitung SSL Zertifikat

H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f d e m l o k a l e n P C i n O u t l o o k

Vorlesung SS 2001: Sicherheit in offenen Netzen

Verwendung des IDS Backup Systems unter Windows 2000

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

Datenumzug mit dem Datenumzugsassistenten

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Kurzanleitung So geht s

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

INTERNETZUGANG UND DATENBANKEN IM ZRS

HTBVIEWER INBETRIEBNAHME

FileMaker Go 13 ohne Connects

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden.

Ursprung des Internets und WWW

15 Transportschicht (Schicht 4)

Anbindung einer Gateprotect GPO 150

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Transkript:

Proseminar Internet-Technologie

Ablauf Anfertigung einer Ausarbeitung zum zugewiesenen Thema von ca. 20 Seiten Falls gewünscht: Probevortrag Vortrag zum Thema von ca. 30 Minuten plus Diskussion (Variante: verkürzter Vortrag mit Aufzeichnung und anschließender Besprechung der Aufzeichnung) Teilnahme an allen Vorträgen Details: hints for seminarists, siehe Webseite Ausarbeitung 1. Literaturstudie 2. Regelmäßige Treffen mit dem Betreuer (Planung der Struktur der Ausarbeitung, Absprache von Kapitelinhalten, ) 3. Fertigstellung der Ausarbeitung: 27.10. / 24.11. / 22.12. Abgabe der Endversion: Elektronisches Abgabesystem (Webseite)

Ablauf Probevortrag Präsentationsstil / Inhalt / Länge (!) Abgabe der Folien über das Elektronische Abgabesystem Vortrag Über 3 oder 4 Wochen verteilt, jeweils geblockte Vorträge Mit Aufzeichnung und Diskussion oder ohne Aufzeichnung Ohne Aufzeichnung: 30 Minuten Vortrag, anschließend Fragen/Diskussion. Vorheriger Probevortrag ist Pflicht. Mit Aufzeichnung: verkürzter Vortrag, Aufnahme des Vortrags auf Video. Danach Besprechung/Diskussion des Vortragsstils. Probevortrag auf Wunsch.

Regeln Hints for Seminarists auf der Webseite gibt weitere Informationen zur Erstellung einer Ausarbeitung. Wichtigste Punkte: Es ist nicht erlaubt, Text aus Literaturquellen zu kopieren! Dies kann zum Ausschluß vom Proseminar führen! Man sollte nicht kurz vor Abgabefrist mit einer konfusen Ausarbeitung ankommen, die zeigt, daß man nichts verstanden hat der Betreuer steht jederzeit für Fragen zur Verfügung. Abbildungen dürfen selber angefertigt werden falls Abbildungen aus anderen Quellen kopiert werden, muß die Quelle angegeben werden; und falls die Qualität der kopierten Abbildung schlecht ist, ist es besser, sie selbst neu anzufertigen! Das Proseminar ist kein Deutschkurs die Ausarbeitung sollte nicht durch Rechtschreib- und Grammatikfehler unlesbar werden. Es ist nicht Aufgabe des Betreuers, auch sprachlich Korrektur zu lesen. Der Betreuer kann die Annahme der Ausarbeitung verweigern, wenn sie zu viele Fehler enthält.

Internet-Technologie Aufsplittung in zwei Themenbereiche: Rechnernetze Wie werden Rechner miteinander verbunden? Welche Medien können zur Übertragung verwendet werden? Wie kann man den Zugriff auf das Kommunikationsmedium regeln? Kommunikationsprotokolle Wie lässt sich der Datenaustausch einheitlich regeln? Wie erreicht man eine zuverlässige, effiziente Übertragung?

Rechnernetze WLAN Haus A lokaler Server Router Switch Clients Bluetooth Ethernet WMAN Router Rest Weitverkehrsnetze der Welt (Internet) GPRS/UMTS Standleitungen, ISDN, Provider... DSL Rechenzentrum Server Netz- und Systemadministrator Router Routing Haus B Backbone Vernetzung Firewall lokaler Server Clients Gigabit- Ethernet Switch Peripherie Switch Großrechner Router

Rechnernetze Router 10 GBit/s 2,4 GBit/s 2,4 GBit/s 622 MBit/s Backbone in Deutschlad Global Upstream Oldenburg Hannover Bielefeld Rostock Kiel Hamburg Braunschweig Magdeburg Berlin St. Augustin Essen Marburg Göttingen Ilmenau Leipzig Dresden Zugangsrouter der RWTH Aachen Würzburg Frankfurt Erlangen Heidelberg GEANT Karlsruhe Regensburg Kaiserslautern Stuttgart Garching Augsburg Punkt-zu-Punkt-Verbindung

Netze Zentraler Kontenpunkt Frankfurt Anschluss an das europäische Wissenschaftsnetz Geant. Weiterhin in Frankfurt und Hamburg: interkontinentale Anschlüsse.

Kommunikationsprotokolle Um eine Kommunikation durchzuführen, müssen die Kommunikationspartner die gleiche Sprache sprechen. Datenformate und deren Semantik Kontrolle des Medienzugriffs Prioritäten Fehlerüberwachung Reihenfolgeüberwachung Flusskontrollmechanismen Segmentierung und Zusammensetzen von Nachrichten Multiplexing Routing Ein Protokoll ist definiert als die Gesamtheit aller Vereinbarungen zwischen Anwendungsprozessen zum Zweck einer gemeinsamen Kommunikation

Kommunikationsprotokolle Anwendungsprozess Anwendungsprozess Daten Anwendungsschicht Darstellungsschicht Sitzungsschicht Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht IP Sicherungsschicht Bitübertragungsschicht DNS HTTP SMTP H HSIP / Daten H.323 A-PDU H D-PDU TCP RTP H S-PDU Mobile-IP / HDHCP Routing T-PDUIntServ/DiffServ H V-PDU MPLS T Transportschicht SSL IPsec Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Bitstrom Übertragungsmedium

Themen Bereich Rechnernetze Ethernet Wireless LAN Wireless MAN Bluetooth DSL GSM, GPRS und UMTS Weitverkehrsnetze: Sonet/SDH Firewalls Bereich Internet-Protokolle Das Internet Protocol IP Transmission Control Protocol TCP Routing Mobile IP und DHCP Quality of Service: IntServ, DiffServ und MPLS Sichere Datenübertragung: IPSec und SSL Anwendungsprotokolle im Internet Domain Name System DNS Das WWW und HTTP E-Mails: SMTP Übertragung von Echtzeitdaten: RTP, H.323 und SIP