Netzwerk-Grundlagen
Inhalt:
  
    | IRQ 1 | Tastatur | 
  
    | IRQ 2(9) | Grafikkarte EGA/VGA | 
  
    | IRQ 3 | COM2, COM4 (serielle Schnittstellen) | 
  
    | IRQ 4 | COM1, COM3 (serielle Schnittstellen) | 
  
    | IRQ 5 | Frei (normalerweise für LPT2 oder Soundkarte) | 
  
    | IRQ 6 | Diskettenlaufwerks-Controller | 
  
    | IRQ 7 | LPT1 (parallele Schnittstelle) | 
  
    | IRQ 8 | Echtzeituhr (RTC - real-time clock) | 
  
    | IRQ 9 | Umgeleiteter IRQ 2 | 
  
    | IRQ 10 | Frei | 
  
    | IRQ 11 | Frei | 
  
    | IRQ 12 | PS/2 Maus | 
  
    | IRQ 13 | Mathematischer Coprozessor | 
  
    | IRQ 14 | Festplatten-Controller | 
  
    | IRQ 15 | Frei | 
  - Bus
- 
    
      
        | 
 | 
          Einzelnes, durchgehendes Kabel, an dem alle Computer in einer Linie
          angeschlossen sind.
         |  
 
- Stern
- 
    
      
        | 
 | 
          Alle Computer werden mit einzelnen Kabelsegmenten an einen zentralen
          Hub angeschlossen.
         |  
 
- Ring
- 
    
      
        | 
 | 
          Alle Computer werden mit einem einzigen Kabel zu einem Ring
          verbunden.
         |  
 
- Masche
- 
    
      
        | 
 | 
          Meist in WAN-Umgebungen benutzt. Router verbinden mehrere Punkte
          miteinander zur Erzeugung von Redundanz, und um die Möglichkeit
          zu bieten, die kürzeste Route zu einem Ziel zu finden.
         |  
 
  
    | 
        | 
 |   | 
  - CSMA/CD
- 
    Carrier Sense Multiple Access with Collision Detection
 Überprüft vor dem Senden, ob das Kabel frei ist, und nach dem
    Senden, ob eine Kollision mit einem anderen Datenpaket stattgefunden hat.
    Verwendet beim "Ethernet" und das in der Praxis am
    häufigsten verwendete Verfahren.
- CSMA/CA
- 
    Carrier Sense Multiple Access with Collision Avoidance
 Überprüft vor dem Senden, ob das Kabel frei ist, und sendet
    zunächst einen Rundspruch in das Netzwerksegment um das Senden der
    Daten anzukündigen. Verwendet bei "AppleTalk". Verhindert
    Kollisionen, ist aber langsamer als CSMA/CD.
- Token-Passing
- 
    Ein Token wird durch den Ring gesendet. Nur ein Computer, welcher ein
    leeres Token erhalten hat darf Daten durch das Netzwerk schicken. Sobald
    eine Empfangs-Bestätigung eingetroffen ist, sendet er ein leeres
    Token zum nächsten Computer im Ring. Verwendet im TokenRing,
    keine Kollisionen.
  
- Demand-Priority
- 
    Entwickelt für 100VG-AnyLAN Ethernet (IEEE 802.12).
 Das Netz besteht aus Hubs (Repeater) und Endknoten (Computer, Bridge oder
    Router). Die Hubs steuern den Netzwerk-Zugriff mit Round-Robin und
    verbinden den Quell- direkt mit dem Zielcomputer. Bei Konflikten
    zählt die Priorität des Zugriffs.
  
    | 
        | 
 |   | 
  - Dämpfung
- 
    Abschwächung und Verzerrung eines Signals, je weiter es sich von
    seiner Quelle entfernt. Gemessen in Dezibel, bestimmt die maximal
    mögliche Kabellänge.
  
- Übersprechen
- 
    Signaleinwirkungen zwischen benachbarten Leitern.
  
- Jitter
- 
    Zeitliche Unregelmäßigkeiten in der Signalform, verursacht
    durch Störungen oder unausgewogene Ringe in FDDI- und Token Ring-
    Umgebungen.
  
Isolierter Innenleiter, der mit einem Geflecht aus Kupfer oder Aluminium
als Außenleiter abgeschirmt ist.
  - Thinnet
- 
    
      - Durchmesser ca. 6 mm (0,25 Zoll)
- Maximale Länge 185m
- 50 Ohm Impedanz
- Bezeichnet als RG-58 Familie
 
 
      
        | RG-58 /U | Innenleiter besteht aus solidem Kupfer |  
        | RG-58 A/U | Innenleiter besteht aus Kupferlitze |  
        | RG-58 C/U | Militärische Spezifikation des RG-58 A/U |  
        | RG-59 | Breitband-Übertragung (Fernsehen). Keine Anwendung im Netzwerk. |  
        | RG-62 | Netzwerkkabel für ArcNet |  
 Ein Thinnet-Netzwerksegment muß in einer Linie verkabelt werden.
    Netzwerkkarten werden über BNC-T-Stücke angeschlossen.
    Stichleitungen sind verboten, das T-Stück muß direkt an die
    Karte angeschlossen werden. Das Kabel muß an beiden Enden mit 50 Ohm
    Terminatoren terminiert werden. Nur einer der beiden Terminatoren darf
    geerdet werden. 
- Thicknet
- 
    
      - Durchmesser ca. 1,2 cm (0,5 Zoll)
- Maximale Länge 500m
- Anschluß über Transceiver (Vampirklemmen/Invasivstecker)
- 
        Meist als "Backbone" zur Verbindung von Servern innerhalb
        eines Gebäudes bzw. zwischen nahestehenden Gebäuden
        verwendet.
      
 
  - Beststeht aus 4 verdrillten Adernpaaren
- Maximale Länge 100m
- 
    Anschluß mit RJ-45 Steckern (8 Anschlüsse), nicht zu verwechseln
    mit RJ-11 Telefon-Steckern (4 Anschlüsse)
  
- 
    Bei neuen Netzwerkinstallationen sollte man diese Verkabelungsart vorziehen,
    da sie weniger störanfällig ist und mit entsprechenden Netzwerkkarten
    höhere Übertragungsraten ermöglicht.
  
  - UTP - Unshielded Twisted Pair
- 
    Ungeschirmt, anfällig für Übersprechen und
    elektromagnetische Interferenzen.
  
- STP - Shielded Twisted Pair
- 
    Geschirmt, teurer als UTP, aber weniger störanfällig.
  
  
    | UTP/STP Kategorie | Übertragungsrate | 
  
    | Kategorie 1 | Telefonkabel, keine Datenübertragung | 
  
    | Kategorie 2 | 4 MBit pro Sekunde | 
  
    | Kategorie 3 | 10 MBit pro Sekunde | 
  
    | Kategorie 4 | 16 MBit pro Sekunde | 
  
    | Kategorie 5 | 100 MBit pro Sekunde | 
  - Überträgt Daten mit modulierten Lichtimpulsen
- Geschwindigkeiten zwischen 100 MBit und 200.000 MBit pro Sekunde
- Mehrere Kilometer Länge möglich
- Abhörsicher
  
    | Typ | Kabeltypen | Anschlüsse | Max. Kabellänge | 
  
    | 10Base2 | RG-58 Thinnet Koaxial-Kabel | BNC T-Anschluß | 185m | 
  
    | 10Base5 | Thicknet Koaxial-Kabel | DIX/AUI | 500m | 
  
    | 10BaseT | Kategorie 3, 4 oder 5 UTP Kabel | RJ-45 | 100m | 
  
    | 100BaseT | Kategorie 5 UTP Kabel | RJ-45 | 100m | 
  - Basisband
- 
    
      - Digitale Signalübertragung auf einer Frequenz
- Bidirektional
- Signalerneuerung über Repeater
 
- Breitband
- 
    
      - Analoge aufmodulierte Signalübertragung in einem Frequenzband
- Unidirektional (Bidirektional mit 2 Kabeln oder 2 Bändern)
- Regeneration des Signals mit analogen Breitband-Verstärkern
 
  
    | Anwendungs-Schicht | Application Layer | 
  
    | Darstellungs-Schicht | Presentation Layer | 
  
    | Kommunikationssteuerungs-Schicht | Session Layer | 
  
    | Transport-Schicht | Transport Layer | 
  
    | Vermittlungs-Schicht | Network Layer | 
  
    | Sicherungs-Schicht | Data Link Layer | 
  
    | Bitübertragungs-Schicht | Physical Layer | 
  
    | Die OSI-Schichten | 
  
    | Anwendung | 
      Schnittstelle für die Anwendungen, die das Netzwerk verwenden.
      Handhabt Netzwerkzugriff, Flußkontrolle und Fehlerverfolgung und
      -behebung.
     | 
  
    | Darstellung | 
      Transformiert Daten in ein für die Anwendungs-Schicht nutzbares
      Format. Verantwortlich für Protokollkonvertierung, Übersetzung
      und Verschlüsselung der Daten, sowie der Datenkompression. Der
      Redirector (regelt die Umleitung der Zugriffe auf Ressourcen) arbeitet
      in dieser Schicht.
     | 
  
    | Kommunikations-steuerung
 | 
      Regelt den Sitzungsaufbau und -abbau sowie die Synchronisation zwischen
      den verbundenen Computern.
     | 
  
    | Transport | 
      Verantwortlich für die Handhabung der Datenpakete (Aufteilung,
      Zusammensetzung) und deren fehlerfreie Übermittlung. Behandelt
      Fehler und Probleme bei Übertragung und Empfang.
     | 
  
    | Vermittlung | 
      Verantwortlich für Namensauflösung, Adressierung der
      Nachrichten, Routing, Paketvermittlung, Verwaltung bei Netzwerkproblemen.
     | 
  
    | Sicherung | 
      Verwaltet die physische Kommunikation zwischen den verbundenen Systemen.
      Kontrolliert die Datenrahmen (Sender, Empfänger, CRC,
      Steuerungsinfos).
     | 
      LLC (Logical Link Control - IEEE 802.2) - Flußkontrolle, definiert
      SAP's (Service Access Points).
     | 
  
    | 
      MAC (Media Access Control - IEEE 802.3, .4, .5, .12) - Zugriffssteuerung,
      Fehlerbehandlung, Kommunikation mit der Netzwerkkarte.
     | 
  
    | Bitübertragung | 
      Übertragung der Daten über das physikalische Medium
      (Rohbitstrom). Definiert Karte, Steckkontakte und Kabel.
     | 
  
    | 
        | 
 |   | 
  
    | 802.1 | Internetworking | 
  
    | 802.2 | LLC (Logical Link Control) | 
  
    | 802.3 | CSMA/CD - Ethernet | 
  
    | 802.4 | Token Bus LAN | 
  
    | 802.5 | Token Ring LAN | 
  
    | 802.6 | MAN (Metropolitan Area Network) | 
  
    | 802.7 | Breitband-Übertragung | 
  
    | 802.8 | Glasfaser-Übertragung | 
  
    | 802.9 | Integrierte Sprach-/Datennetze | 
  
    | 802.10 | Netzwerksicherheit | 
  
    | 802.11 | Drahtlose Netzwerke | 
  
    | 802.12 | Demand-Priority Access Lan, 100BaseVG-AnyLAN | 
  
    | 
        | 
 |   | 
  - Repeater
- 
    Regeneriert abgeschwächte Signale zur Weiterleitung. Leitet die
    Signale von einem physischen Netzwerksegment ins nächste, diese
    müssen jedoch die gleiche Topologie, die gleiche Zugriffsmethode und
    identische Protokolle verwenden. Rundsprüche werden weitergeleitet.
  
- Bridge
- 
    Segmentiert das Netzwerk durch Steuerung des Datenverkehrs aufgrund der
    Zieladressen. Legt eine interne Routingtabelle im RAM an, die auf
    Hardware- (MAC-) Adressen beruht. Eine Bridge kann verschiedene
    Netzwerktopologien verbinden und leitet alle Protokolle weiter. Sie
    regeneriert das Signal auf Paketebene.
  
- Remote Bridge
- 
    Stellt die gleiche Funktion wie eine Bridge zur Verfügung, aber
    für Telefonverbindungen. Sie nutzt den STA (Spanning Tree Algorithm)
    zum Routing.
  
- Router
- 
    Routet Datenpakete zwischen verschiedenen Netzwerken. Im RAM des Routers
    wird eine Routing-Tabelle auf Basis der Netzwerkadressen (z.B. IP-Adresse)
    angelegt. Dies kann statisch durch manuelles Eintragen erfolgen, oder
    dynamisch vom Router mittels RIP (Routing Information Protocol) oder
    OSPF (Open Shortest Path First) ermittelt werden, wobei die Router ihre
    Routing-Informationen untereinander austauschen. Router leiten keine
    Rundsprüche weiter und sind wegen ihrer komplexeren Funktion langsamer
    als Bridges. Sie können bei mehreren Pfaden den günstigsten suchen.
    Die Quell- und die Zieladresse der Sicherungsschicht wird ersetzt, nicht
    routbare Protokolle werden nicht weitergeleitet.
  
- Brouter
- 
    Verbindet die Funktion eines Routers mit der Funktion einer Bridge. Die
    jeweilige Funktion kann für unterschiedliche Protokolle festgelegt
    werden, i.d.R. Router für routbare und Bridge für nicht routbare
    Protokolle.
  
- Gateway
- 
    Dient der Kommunikation zwischen verschiedenen Netzwerk Betriebssystemen.
    Die ankommenden Datenpakete werden von den Protokollköpfen komplett
    befreit und mit denen des Ziel-Netzwerks bzw. Ziel-Betriebssystems
    versehen.
  
- Multiplexer
- 
    Verteilt die Datenübertragung auf mehrere Kanäle.
 Multiplexing: Mehrere Signale aus unterschiedlichen Quellen werden
    gesammelt und in ein einziges Kabel weitergeleitet.
- Switches
- 
    Ein Layer-2 Switch funktioniert wie ein Hub mit Bridge-Funktionalität.
    Er filtert den Datenstrom auf der Ebene der MAC-Adressen und richtet Punkt
    zu Punkt Verbindungen ein.
 Ein Layer-3 Switch funktioniert auf Router-Ebene.
  
    | Gerät | OSI-Schicht | 
  
    | Repeater | Bitübertragung | 
  
    | Bridge | Sicherung (MAC-Teilschicht) | 
  
    | Remote Bridge | Sicherung (MAC-Teilschicht) | 
  
    | Router | Vermittlung | 
  
    | Brouter | Sicherung und Verbindung | 
  
    | Gateway | Transport, Kommunikationssteuerung, Darstellung und Anwendung | 
  
    | Multiplexer | Bitübertragung | 
  
    | Switch | Layer-2: wie Bridge; Layer-3: wie Router | 
Routbare Protokolle
TCP/IP, IPX/SPX, OSI, AppleTalk, DECnet, XNS
  - TCP/IP - Transmission Control Protocol/Internet Protocol
- 
    Das Internet-Protokoll. Dieses Protokoll wird mittlerweile von fast allen
    neuen Netzwerk-Betriebssystemen unterstüzt. Es ist der
    "Quasi-Protokoll-Standard".
  
- IPX/SPX - Internetwork Packet Exchange/Sequenced Packet Exchange
- 
    Ein schnelles Novell-Protokoll für kleine und große Novell Netze.
    Ist in Windows NT unter dem Namen NWLink implementiert.
  
- AppleTalk
- 
    Apple-Protokoll für die Ermöglichung von Datei- und
    Druckerfreigaben in kleinen LANs.
  
- DECnet - Digitial Equipment Corporation
- 
    DECnet unterstüzt die Kommunikation über FDDI MAN's. Entwickelt
    für DNA (Digital Network Architecture).
  
- XNS - Xerox Network System
- 
    Für Xerox-Ethernet, arbeitet viel mit Rundspruch-Nachrichten.
  
Nicht routbare Protokolle
NetBEUI, DLC, LAT
  - NetBEUI - NetBIOS Extended User Interface
- 
    Ein Microsoft-Protokoll für kleine LAN's. Ist inkompatibel zu UNIX
    und Novell Netzwerken.
  
  
    | OSI-Schicht | Protokolle | 
  
    | Anwendung | SMB, NCP | 
  
    | Darstellung | NCP | 
  
    | Kommunikationssteuerung | keines | 
  
    | Transport | TCP, SPX, NWLink, NetBEUI | 
  
    | Vermittlung | IP, IPX, NetBEUI, DLC, DECnet | 
  
    | Sicherung | keines | 
  
    | Bitübertragung | keines | 
  - 
    RIP (Routing Information Protocol) wird von Routern zur Kommunikation
    untereinander benutzt, um die schnellsten und kürzesten Routen im
    Netzwerk zu bestimmen.
  
- 
    NDIS (Microsoft) und ODI (Novell) werden benutzt, um mehrere Protokolle
    an eine Netzwerkkarte zu binden.
  
- 
    Die meisten TCP/IP-Probleme werden durch falsche Subnet-Masken und
    Standard-Gateways verursacht.
  
- 
    Zwei IPX/SPX-Systeme mit unterschiedlichen Rahmentypen können nicht
    miteinander kommunizieren.
  
Paket-Vermittlung bedeutet, daß jedes Datenpaket auf dem derzeit
günstigsten Weg über das Netzwerk zum Empfänger geleitet wird.
Dabei kann sich die Route der einzelnen Pakete voneinander unterscheiden.
  - X.25
- 
    X.25 wurde zur Verbindung von Remote-Terminals mit einem Mainframe Host
    System entwickelt. Es ist sehr langsam, bietet allerdings permanente
    Fehlerkontrolle.
  
- Frame Relay
- 
    Punkt zu Punkt Verbindung über digitale Standleitungen. Stellt die
    Bandbreite nach Bedarf zur Verfügung und benötigt entweder
    Frame Relay-fähige Bridges oder Router.
  
- ATM
- 
    Bietet Datentransfer von 155MBit/s bis zu 622MBit/s mit der Option von noch
    höheren Geschwindigkeiten. Zellulare Breitbandübertragung in
    Zellen von 53 Byte Größe (48 Byte Nutzdaten und 5 Byte Header).
    Zum Routen der Pakete werden Switches benutzt, die als Multiplexer
    eingesetzt werden. Die Hauptanwendung von ATM ist die Sprach- und
    Video-Übertragung.
  
- ISDN - Integrated Services Digital Network
- 
    Ein ISDN Basis-Anschluß besteht aus 2 B-Kanälen mit je 64KBit/s
    für Daten (128KBit/s Bandbreite) und einem D-Kanal mit 16KBit/s
    für Signal- und Verbindungsdaten.
  
- FDDI - Fiber Distributed Data Interface
- 
    100MBits/s Token Ring Netzwerk mit Glasfaserleitungen als
    Übertragungsmedium. Um Netzwerkausfällen vorzubeugen ist der
    Ring doppelt ausgeführt (Dual-Ring-Topologie) und es wird
    "Beaconing" zur Lokalisierung von Fehlern im Ring verwendet.
    Jeder Ring unterstützt 500 Computer über eine maximale Entfernung
    von 100km. Da der Token-Computer mehrere Datenblöcke senden kann und
    mehrere Token im Ring vorhanden sein können, eignet sich FDDI als
    Netzwerk-Backbone.
  
  
    | 
        | 
 |   | 
Bei der Überprüfung von Zugriffsberechtigungen werden im
wesentlichen zwei Verfahren unterschieden:
  - Sicherheit auf Freigabeebene
- 
    Findet Verwendung bei Windows 95 um Ressourcen freizugeben. Zum Zugriff
    auf die freigegebene Ressource ist ein Passwort notwendig.
  
- Sicherheit auf Benutzerebene
- 
    Findet Verwendung in Windows NT um Ressourcen freizugeben. Die Berechtigung
    zum Zugriff auf die freigegebene Ressource findet beim Server durch
    Überprüfung des Benutzerkontos statt, mit dem der Benutzer
    angemeldet ist.
  
  
    | 
        | 
 |   | 
  - Digitales Voltmeter
- 
    Vorwiegend zur Widerstandsmessung benutzt, um Fehler in der Verkabelung zu
    finden (Unterbrechungen und Kurzschlüsse).
  
- TDR - Time Domain Reflectometer
- 
    Sendet Sonar-ähnliche Impulse ins Kabel, um Unterbrechungen,
    Kurzschlüsse und andere Fehler zu finden. Es kann die Fehler bis zu
    einem bis anderthalb Meter von der Meßstelle entfernt lokalisieren.
  
- Erweiterte Kabeltester
- 
    Arbeiten in den OSI-Schichten 2 bis 4 und können neben physikalischen
    Kabelproblemen auch Netzwerkkarten und Datenblöcke überwachen.
  
- Oszilloskope
- 
    Zeigen den zeitlichen Verlauf der Signale auf der Leitung auf einem
    Bildschirm an. Können vor allem mit einem TDR zur effektiven
    Fehlerbestimmung verwendet werden.
  
- Netzwerk-Monitor
- 
    Untersucht Datenpakete, Fehler und Datenverkehr von und zu jedem Computer
    im Netzwerk.
  
- Protokoll-Analysatoren
- 
    Untersucht Datenpakete, um die Ursache für Probleme zu finden.
    Beinhaltet auch einen TDR. Es kann zusätzlich zu Kabelproblemen
    Protokollprobleme, Flaschenhälse und Lastprobleme aufdecken.
  
  
    | 
        | 
 |   | 
Durch Multiple Disk Sets werden fehlertolerante Systeme zur Sicherung von
Daten zur Verfügung gestellt, indem die Daten dupliziert oder auf mehrere
physikalische Datenträger verteilt werden. Windows NT unterstützt
die RAID-Stufen 0, 1 und 5.
  - RAID 0 - Stripe Set ohne Parität
- 
    Die Daten werden in 64KB großen Blöcken gleichmäßig
    auf zwei oder mehr Festplatten verteilt, wobei keine Redundanz und damit
    keine Fehlertoleranz erzeugt wird. Bei einem Defekt einer einzelnen Platte
    sind die Daten des gesamten Stripe Sets verloren.
  
- RAID 1 - Disk Spiegelung
- 
    Dupliziert eine Partition auf eine andere physische Festplatte und bietet
    damit durch die Verdoppelung der Daten Fehlertoleranz, falls eine der
    Platten ausfällt.
  
- RAID 1 - Disk Duplizierung
- 
    Dieses Verfahren entspricht der Disk Spiegelung mit dem Unterschied,
    daß für jede Platte ein eigener Controller verwendet wird. Der
    zusätzliche Controller sichert den Betrieb auch bei einem
    Controller-Schaden.
  
- RAID 2 - Disk Striping mit ECC
- 
    Wie bei RAID 0 werden die Daten in Blöcke aufgeteilt, aber
    zusätzlich mit einem Fehlerkorrekturcode (Error Correction Code)
    versehen.
  
- RAID 3 - Disk Striping mit ECC als Parität
- 
    Wie RAID 2, aber der Fehlercode wird als Parität auf einer einzigen
    Platte gespeichert.
  
- RAID 4 - Disk Striping mit großen Blöcken
- 
    Speichert die Parität weiterhin auf einer eigenen Platte, aber die
    Daten selbst werden nicht mehr aufgeteilt, sondern jeder Datensatz
    zusammenhängend auf eine Platte geschrieben. Die Datensätze
    werden weiterhin verteilt.
  
- RAID 5 - Stripe Set mit Parität
- 
    Die Daten werden in 64KB große Blöcke zerlegt und zusammen mit
    Paritätsinformationen auf mindestens 3 und auf bis zu 32 Festplatten
    verteilt. Jede Blockreihe über alle Platten enthält einen
    Paritätsblock. Die Paritätsblöcke werden mit über alle
    Platten verteilt. Bei Ausfall einer einzelnen Platte können die
    fehlenden Blöcke auch im laufenden Betrieb aus den restlichen
    Blöcken der Reihe rekonstruiert werden.
  
  - Ersatzsektoren (Hot-Fixing)
- 
    Treten während des laufenden Betriebs defekte Sektoren auf, so werden
    sie durch andere Sektoren ersetzt und der defekte Sektor ausgeblendet.
    Wird nur von SCSI-Laufwerken unterstützt.
  
Um ein Netzwerk auf 100MBit/s umzurüsten, muß folgendes
geändert werden:
  - Ersetzen aller Hubs durch Switche
- UTP/STP-Kabel der Kategorie 5 sind erforderlich
- Ersetzen aller Netzwerkkarten durch 100MBit-fähige
  - DNS - Domain Name System
- 
    Auflösung von DNS Hostnamen in IP-Adressen.
  
- WINS - Windows Internet Naming Service
- 
    Auflösung von NetBIOS Computernamen in IP-Adressen.
  
- HOSTS
- 
    Datei, die die Auflösung von DNS Hostnamen in IP-Adressen
    enthält.
  
- LMHOSTS
- 
    Datei, die die Auflösung von NetBIOS Computernamen in IP-Adressen
    enthält.
  
Inhaltlicher Stand: 1999-09-24
  
    
      |  | galad Webdesign 2001 - Alle Rechte vorbehalten Von diesem Dokument dürfen im Rahmen von Schulungen Kopien für
        die Teilnehmer angefertigt werden. Dieser Hinweis muß darauf
        enthalten sein. Jede anderweitige kommerzielle Verwertung ist untersagt.
 |