MPLS / VPLS mit RouterOS 3.x
|
|
- Philipp Boer
- vor 8 Jahren
- Abrufe
Transkript
1 MPLS / VPLS mit RouterOS 3.x Eine Einführung in die Thematik menschen.computer.netzwerke Bottenbacher Str Kreuztal Tel: Fax: info@meconet.de
2 Inhaltsverzeichnis Einleitung Geschichte und Idee hinter MPLS Hintergrund-Informationen Das Konzept von MPLS Wie funktioniert das mit den Labels? Vorraussetzungen Label-Distribution Label-Stacking Penultimate hop popping Der MPLS-Header MPLS und IP-Pakete MPLS-Label-Stack MPLS und die TTL MPLS-Label-Werte MPLS und ICMP Folie 2
3 Inhaltsverzeichnis Das Label Distribution Protocol LDP Discipline LDP Control Mode Label Retention Loop Detection VPLS - Virtual Private LAN Service Hintergrund-Informationen Einsatzzweck VPLS als Trägernetz für PPPoE bei (W)ISPs Folie 3
4 Einleitung Was ist MPLS und was bedeutet das? MPLS steht für Multi Protokoll Label Switching und ist eine Technik die Ihre Wahl der Wegfindung anhand von Labels und nicht anhand von IP- Adressen und Routen trifft. Dies ist einfacher und somit schneller zu bewerkstelligen als das komplette Auswerten teils umfangreicher Routing-Tabellen nach dem Longest-Prefix-Match-Verfahren. MPLS verknüpft die Vorteile der verbindungslosen (Hop by Hop) und verbindungsorientieren (Pfad basiert) Datenübermittlung, indem das Label Switching dafür sorgt, dass alle beteiligten Netzknoten zunächst die notwendigen Pfade signalisieren (aufbauen) über die dann später die Pakete zum jeweiligen Empfänger anhand der Labels weitergeleitet werden, so dass nicht mehr wie beim klassischen IP-Routing jeder Router bei jedem Paket eine komplette Wahl der Wegfindung treffen muss (Hop by Hop). Folie 4
5 Einleitung Geschichte und Idee MPLS ist seit Ende der 1990er Jahre auf dem Markt verfügbar. Ein weiteres Konzept sieht vor, dass die notwendigen Pfade anhand von mannigfaltigen Parametern definiert werden können. Unter der Verwendung aller zur Verfügung stehenden Techniken bietet MPLS die volle Kontrolle durch den Netzwerkadministrator unter welchen Umständen welche Pfade welche Wege durch das Netzwerk nehmen sollen. Also losgelöst vom klassischen Konzept des IP-Routings anhand der Ziel-Adresse. Folie 5
6 Einleitung Geschichte und Idee MPLS bietet somit die Möglichkeit des verbindungsorientierten Verfahrens wie z. B. auch ATM. Die notwendigen Pfade werden vor der Paketweiterleitung einmalig aufgebaut (signalisiert) und stehen dann für den gesamten Datenfluss zur Verfügung, ohne dass jeder beteiligte Router für jedes Datenpaket aufwendig seine Routingtabelle bemühen muss. So werden alle beteiligten, MPLS-fähigen Zwischenstationen (LSR = Label-Switched-Router) deutlich entlastet, da jede Forwarding- Entscheidung nur noch anhand der vorgeschalteten Labels erfolgen muss und das Auflösen der teilweise sehr komplexen Routingtabellen nach dem Longest-Prefix-Match nunmehr komplett entfällt. Folie 6
7 Einleitung Hintergrund-Informationen Hintergrundinformationen zu MPLS und weiteren benötigten Protokollen finden Sie u. a. hier: RFC 3031, Multiprotocol Label Switching Architecture RFC 3032, MPLS Label Stack Encoding RFC 3036, LDP Specification (Label Distribution Protocol) RFC 3209, RSVP-TE (Resource Reservation Protocol for LSPs) RFC 3212, CR-LDP Extensions (Constraint-Based LSP Setup using LDP) Weitere, empfehlenswerte Literatur zum Thema Wikipedia ( Buch: MPLS Fundamentals by Luc De Ghein Buch: IP Switching and Routing Essentials by Stephen A. Thomas Folie 7
8 Einleitung Das Konzept Das zentrale Konzept hinter MPLS ist somit Pakete anhand ihrer Labels verbindungsorientiert durch das Netzwerk zu transportieren. Router die MPLS verstehen werden Label Switched Router (LSR) genannt. Label Datagram Label Datagram Datagram Datagram LSR B LSR A LSR C Folie 8
9 Einleitung Das Konzept Ein großer Unterschied zwischen IP-Adressen und Labels ist der, dass IP-Adressen weltweit eindeutig sind, MPLS-Labels haben hingegen nur eine lokale Bedeutung auf einem Link zwischen zwei LSRs. Auf anderen Links zwischen anderen LSRs können die selben Labels verwendet werden, ohne dass es zu Überschneidungen kommt. Label: 56 Datagram Label: 17 Datagram Datagram Datagram LSR B LSR A LSR C Folie 9
10 Einleitung Das Konzept Auch wenn das Label auf seinem Weg durch das Netzwerk immer wieder seinen Wert ändert, so ist dennoch der gesamte Pfad durch das erste Label vorgegeben, welches der LSR an der Eintrittsstelle des Paketes in das MPLS-Netzwerk vergeben hat. Dieser gesamte Pfad wird label switched path (LSP) genannt. Jeder beteiligte LSR in einem LSP verfügt über eine Tabelle, in der er die notwendigen Informationen zu incoming und outgoing Interface und Label findet. Er muss also lediglich in dieser das incomming Interface und Label nachsehen und bekommt dann den Wert für das outgoing Label, welches er nun in das Labelfeld einträgt. Dieser Label-Lookup ist wesentlich weniger aufwändig als ein entsprechender Lookup in der IP- Routingtabelle. Folie 10
11 Einleitung Das Konzept Die MPLS Forwarding Tabelle auf LSR A 4 L in-label=19 out-labels=56 interface=ether2 nexthop= destination= /32 Die MPLS Forwarding Tabelle auf LSR B 3 L in-label=56 out-labels=17 interface=ether2 nexthop= destination= /32 Die MPLS Forwarding Tabelle auf LSR C 1 L in-label=17 interface=ether3 nexthop= destination= /32 Folie 11
12 Einleitung Das Konzept Eines der wichtigsten Dinge, welches MPLS dem Netzwerkadministrator liefert, ist die Möglichkeit in den Paket-Forwardingmechanismus aktiv einzugreifen. Während beim klassischen IP-Routing die Forwarding- Entscheidung i.d.r. strikt von der Zieladresse abhängt, stehen im MPLS mannigfaltige Manipulationsmöglichkeiten zur Verfügung. Der Ingress Router (Eintrittsrouter) kann seine Forwarding- Entscheidung z. B. anhand von dem Applikationsprotokoll, der Quelle, dem Link über den er es bekommt, QoS Vorgaben, SLAs, Netzwerkzuständen, VPN-Vorgaben und vielen anderen Dingen abhängig machen. Folie 12
13 Wie funktioniert das mit den Labels? Vorraussetzungen Ein funktionierender IP-Layer, damit das Label Distribution Protocol (LDP) funktioniert. LDP distributiert Labels für aktive IGP-Routen (Interior Gateway Protocol) dies sind z. B. RIP & OSPF, aber auch für statisch eingetragene Routen sowie automatisch generierte Routen durch die Interface- Konfiguration. Nicht zwingend, aber doch sehr hilfreich, ist die Loopback-Adresse für jeden LSR. Da in den meisten Netzwerken wohl OSPF zum Einsatz kommt und es sich hierbei um ein Link-State-Protokoll handelt, ist es dringend anzuraten ein Loopback-Interface zu konfigurieren, welches niemals den Status down haben kann und dieses für LDP zu verwenden. Unter RouterOS kann ein solches Interface einfach durch das Hinzufügen einer Bridge realisiert werden. Diese Bridge bekommt kein physikalisches Interface zugeordnet, wohl aber eine eindeutige IP, z. B /32. Folie 13
14 Wie funktioniert das mit den Labels? Label-Distribution Dadurch das ein MPLS-Label keine globale Gültigkeit und Einzigartigkeit besitzt, sondern nur für einen Link zwischen zwei LSRs gilt, müssen die beteiligten LSRs hier für Eindeutigkeit sorgen. Dies wird über Upstream- und Downstream-Knoten realisiert. Upstream LSR Downstream LSR Der Downstream-Router für den einen Hop wird der Upstream-Router für den nächsten Hop. Das wichtigste Prinzip ist hierbei, dass ausschließlich der Downstream- Router für das Label Mapping (die Vergabe der Werte für ein Label) zuständig ist. Folie 14
15 Wie funktioniert das mit den Labels? Label-Distribution Warum der Downstream-Router die Werte der Labels bestimmt - damit diese eindeutig sind - wird in der folgenden Skizze klar: Upstream LSR Upstream LSR Downstream LSR Wenn hier der Downstream-Router auf der rechten Seite die Upstream- Router die Labels vergeben lassen würde, so könnten beide den gleichen Wert verwenden. Folie 15
16 Wie funktioniert das mit den Labels? Label-Distribution Auch wenn der Downstream-Router die Werte der Labels bestimmt, kann der Trigger ein neues Label zu erstellen von beiden kommen. Wenn der Downstream-Router entscheidet, einen neuen Wert für ein Label zu generieren, so kann er dies einfach tun und dem Upstream-Router mitteilen. 1 Hier ist das neue Label Upstream LSR 2 Downstream LSR Dieses Verfahren wird als downstream unsolicited label distribution (downstream unaufgefordert) bezeichnet. Folie 16
17 Wie funktioniert das mit den Labels? Label-Distribution Wenn der Upstream-Router entscheidet, einen neuen Wert für ein Label zu generieren, so kann er dies nicht selbst tun, sondern muss den Downstream-Router expliziet dazu auffordern. 1 Label-Anforderung 2 neues Label Upstream LSR 3 Downstream LSR Dieses Verfahren wird als downstream on demand label distribution (downstream auf Anfrage) bezeichnet und wird von RouterOS Stand heute nicht unterstützt. Folie 17
18 Wie funktioniert das mit den Labels? Label-Stacking Unter Label-Stacking versteht man die Funktion, einem Paket mehrere MPLS-Labels zu geben. So kann MPLS auch durch ein fremdes Transitnetz funktionieren, ohne das dieses AS mit seinen internen Routern über irgendwelche MPLS-Informationen der externen Netze verfügen muss. In einem derartigen Szenario muss lediglich der Egress Router (Austrittsrouter) zwei MPLS-Lookups durchführen. Zunächst wertet er das äußere Label aus, was für das eigene AS intern gültig ist. Hierbei stellt er fest, dass das Label entfernt werden soll, da dieser LSP hier zu Ende ist. Dadurch wird das nächste Label sichtbar und der Router führt einen erneuten Lookup für dieses Label durch, um festzustellen wohin er dieses Paket forwarden muss. Folie 18
19 Wie funktioniert das mit den Labels? Label-Stacking Autonomes System LSR C LSR A LSR B LSR D Label Label Label Label Label Label Datagram Datagram Datagram Datagram Das verdoppeln der MPLS Operationen verringert aber den Datendurchsatz der Systeme, dafür hält MPLS eine Optimierung bereit. Folie 19
20 Wie funktioniert das mit den Labels? Penultimate Hop Popping Penultimate hop popping bedeutet das Entfernen des Labels auf dem vorletzten Hop. Für das letzte Beispiel bedeutet dies: Autonomes System LSR C LSR A LSR B LSR D Label Label Label Label Label Datagram Datagram Datagram Datagram Folie 20
21 Wie funktioniert das mit den Labels? Penultimate hop popping LSR B führt seinen MPLS Lookup auf das äußere Label durch und weiß somit, dass das Paket zu LSR D weitergeleitet werden muss. Des Weiteren ist LSR B bekannt, dass LSR D der letzte Router in diesem LSP ist, also entfernt Router B das Label als vorletzter Hop um Router D zu entlasten. Bei Router D kommt nun direkt das Paket mit dem Label für das externe Netz an und er muss selbst nur einen MPLS Lookup durchführen um das Paket korrekt weiterzuleiten. Die Thematik des penultimate hop popping wird später noch des Öfteren sehr relevant. Folie 21
22 Der MPLS-Header MPLS und IP-Pakete MPLS fügt einen einfachen 4-Byte Header zu einem Paket hinzu. Anwendung z. B. HTTP, BGP, LDP, Transport TCP UDP Vermittlung IP n. a. MPLS Sicherung ATM Ethernet FR Dies geschieht unmittelbar vor dem IP-Header. Folie 22
23 MPLS-Header MPLS und IP-Pakete Im Detail: Bits MPLS Label Exp S MPLS TTL Standard IP-Header 20 Bytes ohne optionale Parameter Version IP-HL TOS Total Length of Packet Fragment Identifier Flags Fragment Offset TTL Protocol Header Checksum Source Address Destination Address Optional Field (vielfaches von 4 Byte, max. 40 Bytes) Payload Folie 23
24 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL Der MPLS-Label-Stack ist ein 4 Byte langer (Mini-)Header mit folgenden Parametern Label 20 Bit EXP (Experimental Bits) 3 Bit S (Bottom of Stack) 1 Bit TTL 8 Bit Aufgrund seiner einfachen Struktur und Kürze wird dieser auch Shim- Header (kurzer, zwischengeschobener Header) genannt und ist sehr einfach und schnell von einem System zu verarbeiten. Folie 24
25 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL Label 20 Bit Das MPLS-Label bestimmt über welchen LSP im Netzwerk das Paket durch das MPLS-Netz geleitet werden soll. Folie 25
26 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL EXP (Experimental Bits) 3 Bit Die Experimental Bit sind eigentlich für spätere Erweiterungen vorgesehen und werden derzeit z. B. für die Übermittlung von QoS- Informationen verwendet. So stehen 8 Klassen zur Verfügung. Folie 26
27 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL S (Bottom of Stack) 1 Bit Das S-Bit definiert, ob es sich bei diesem Label-Stack um einen verschachtelten Header handelt, also ob noch weitere MPLS-Header folgen. Das Ende des MPLS-Headers wird mit 1 gekennzeichnet. MPLS Label Exp 0 MPLS TTL MPLS Label Exp 0 MPLS TTL MPLS Label Exp 1 MPLS TTL Die Auswertung erfolgt von links nach rechts (also vom zuletzt hinzugefügten Label zum inneren, dem zuerst hinzugefügten Label), direkt nach dem MPLS-Label-Stack folgt der IP-Header. Folie 27
28 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL TTL 8 Bit Analog zum TTL-Feld im IP-Header. Maximal 255 MPLS-Router kann ein Paket durchlaufen. Folie 28
29 MPLS-Header MPLS und die TTL Ein LSR greift nicht in den IP-Header ein, somit kann er auch den darin enthaltenen TTL-Wert nicht ändern. Aus diesem Grund verfügt der MPLS-Header über ein eigenes TTL-Feld. Der Ingress Router setzt diesen Wert bei Eintreffen des Paketes auf den Wert des TTL-Feldes aus dem IP-Header -1. Jeder LSR verringert den TTL-Wert im MPLS-Header auch jeweils um den Wert 1. Wenn TTL=0 erreicht wird, soll ein LSR das Label entfernen und eine ICMP Time Exceeded Message zum Absender des Pakets retournieren. Wenn das Paket den Egress Router erreicht, setzt dieser den TTL-Wert des IP-Headers auf den Wert des TTL-Feldes des MPLS-Headers -1. Somit ist auch nach dem gesamten LSP wieder ein korrekter TTL-Wert im IP-Header des Pakets gegeben. Folie 29
30 MPLS-Header Reservierte MPLS-Label-Werte Folgende Werte für MPLS-Labels sind reserviert 0 IPV4 explicit null label Wenn dieses Label auftritt, soll sofort der Label-Stack entfernt werden und das Paket als normales IP-Paket behandelt werden. 1 Router alert label Dieses Label zeigt dem LSR, dass das Paket eventuell eine spezielle Behandlung benötigt. Der LSR nimmt das Label aus dem Stack und forwarded anhand des nächsten Labels. Hierbei setzt er wieder das router alert label. 2 IPV6 explicit null label wie 0, nur für IPV6. 3 Implicit null label Dieses Label erscheint nie in einem Paket, aber das LDP kann diesen Wert verwenden um zu signalisieren, dass der Label-Stack aufgelöst werden soll anstelle ein weiteres Label hinzuzufügen Reserviert für zukünftige Erweiterungen Folie 30
31 MPLS und ICMP Das Internet Control Message Protocol ist ein nützliches Protokoll aus der IP-Suite vornehmlich für die Fehlerdiagnose. Da MPLS das Standardverhalten von IP maßgeblich beeinflussen kann und das nicht nur für IP-Routing und Forwarding gilt sondern auch z. B. für ICMP, werden Mechanismen benötigt die ICMP auch in MPLS-Umgebungen nutzbar machen. Datagram Hops: 2 TTL: 1 Datagram Hops: 2? LSR B LSR A LSR C Folie 31
32 MPLS und ICMP In dem vorherigen Beispiel wird das Problem klar. In den meisten Fällen kann der LSR das Label einfach entfernen und auf klassischen Weg die ICMP-Antwort an den Absender zurückschicken. Was aber, wenn das MPLS z. B. zwei private Netze per VPN über das Internet verbindet? Wie soll dann der LSR B die Antwort an den Absender in dem privaten LAN retournieren? Die Lösung klingt zunächst etwas kurios, ist aber sehr logisch. Der LSR B sendet einen ICMP-Error weiter über den LSP und hängt an diesen den Original Label-Stack an. I. d. R. setzt er hierbei die TTL noch auf 255, damit dieses Paket auf jeden Fall sein Ziel erreicht. So ist sichergestellt, dass das Paket einen Punkt erreicht, der die Antwort (hier die ICMP-Error-Message von LSR B) wieder an den Original-Absender retournieren kann. Folie 32
33 MPLS und ICMP Datagram Hops: 2 TTL: 1 Datagram Hops: 2 TTL: 255 ICMP Error LSR B LSR A LSR C ICMP Error ICMP Error Folie 33
34 MPLS und ICMP Der Traceroute-Befehl ist in RFC 4950 (ICMP Extensions for Multiprotocol Label Switching) um einige Extensions erweitert worden. So kann ein Traceroute z. B. die Labels der einzelnen Teilstücke des LSP zurückliefern. > tool traceroute ADDRESS STATUS timeout timeout timeout ms 1ms 1ms mpls-label= ms 1ms 1ms [admin@rt-0] > tool traceroute src-address= ADDRESS STATUS ms 1ms 1ms mpls-label= ms 1ms 1ms mpls-label= ms 1ms 1ms Aber was ist hier los? Warum liefern die beiden Traceroutes vom selben Absender zum selben Ziel unterschiedliche Ausgaben? Warum ist beim ersten Traceroute ein Timeout beim ersten Hop? Folie 34
35 MPLS und ICMP Hier wird die Kombination aus penultimate hop popping und dem ICMP- Handling in MPLS-Netzen sichtbar. Der Grund dafür, warum der erste Traceroute keine Antwort vom nächsten Hop bekommt ist eine Kombination aus beiden. LSR A verwendet die IP-Adresse als Absender-IP für den Trace. [admin@rt-0] > ip route print Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit # DST-ADDRESS PREF-SRC GATEWAY-STATE GATEWAY DISTANCE INTERFACE 5 ADC / ether2 11 ADo /32 reachable ether2 Der LSR B verwirft das Paket und sendet seine ICMP-Error-Message hier ein Time Exceeded über den LSP weiter. Das Paket wird somit weiter über den gesamten Pfad geswitched, in Richtung des Ziels. Folie 35
36 MPLS und ICMP Der LSR D schickt dann die empfangene ICMP-Error-Message über den LSP zur Quelle zurück. Da der LSR C aber der vorletzte Hop für das Zielnetz /25 ist LSR B ist mit der /25 hier direkt konnektiert entfernt er das Label und schickt das Paket ungelabelt an LSR B. 11 L in-label=77 interface=ether1 nexthop= destination= /25 LSR C hat keine Angabe für ein Out-Label für das Ziel /25. Somit kommt nun die ICMP Error Message von LSR B wieder bei LSR B an. LSR B empfängt also ein Paket von seiner eigenen Source und verwirft dieses. Nachfolgende ICMP-Antworten verfügen über andere Source-Adressen und werden somit zu LSR A geleitet. Folie 36
37 MPLS und ICMP / / /30 LSR A LSR B LSR C LSR D / / /30 LSR C ist der vorletzte Hop für das Ziel in /25, da LSR B direkt mit diesem Netz verbunden ist! Folie 37
38 MPLS und ICMP Bei dem zweiten Traceroute Befehl mit der Source-IP sieht es erwartungsgemäß anders aus. Auf LSR A Auf LSR B [admin@rt-0] > tool traceroute src-address= ADDRESS STATUS ms 1ms 1ms mpls-label= ms 1ms 1ms mpls-label= ms 1ms 1ms 4 L in-label=19 out-labels=56 interface=ether2 nexthop= destination= /32 3 L in-label=56 out-labels=17 interface=ether2 nexthop= destination= /32 LSR C ist der penultimate hop und entfernt das Label 1 L in-label=17 interface=ether3 nexthop= destination= /32 Folie 38
39 LDP - Label Distribution Protocol MPLS stellt hervorragende Erweiterungen in IP-Netzen zur Verfügung, aber nur dann, wenn alle beteiligten LSRs auch über einen Mechanismus verfügen, der es ihnen ermöglicht, die hierfür notwendigen Labels auszutauschen. Hierfür können die Router z. B. BGP verwenden, für OSPF sind entsprechende Erweiterungen in der Entwicklung. Eins der wohl derzeit am Häufigsten verwendeten Protokolle hierfür ist sicherlich das Label Distribution Protocol, kurz LDP. LDP ähnelt einer Kombination aus BGP und OSPF. Wie auch bei OSPF verwendet LDP sogenannte Neighbors um sich gegenseitig zu finden und ähnlich zu BGP verwenden die Neighbors TCP-Verbindungen um einen stabilen Kommunikationspfad untereinander zu etablieren. Folie 39
40 LDP - Label Distribution Protocol Bevor zwei LSRs untereinander Label-Informationen austauschen können, müssen sich diese zunächst finden. Dies wird in der ersten Phase des LDP über das Neighbor Greeting analog zu OSPF über ein Hello-Paket realisiert, welches jeder LSR als Multicast über alle seine LDP-Interfaces versendet. Da LDP das IP-Protokoll als Transportmedium verwendet, müssen die LSRs nicht zwingend direkt miteinander verbunden sein, diese benötigen lediglich eine IP-Route zum Ziel um sich zu finden. LSR A IP LSR B LSR C Folie 40
41 LDP - Label Distribution Protocol Wie weiter oben schon aufgeführt, vergeben die Downstream-Router die Werte für die Labels. Teil eines LDP Hello-Pakets ist der LDP- Identifier. Teil dieses Identifiers ist die eindeutige Router-ID des Downstream LSRs. Hier ist es also empfehlenswert z. B. die IP-Adresse des Localloop-Interfaces als Router-ID zu verwenden, so dass diese garantiert einmalig ist. Der LDP Identifier verwendet 2 Bytes um zwischen unterschiedlichen Label-Space zu unterscheiden. Verwendet der LSR nur einen Label- Space sind beide Bytes 0. Zusätzlich beinhaltet der LDP Identifier noch die IP-Adresse des Absenders, damit die Empfänger den Absender für die nächste Phase erreichen können. Wenn diese IP-Adresse nicht mitgeschickt wird, verwendet der LSR die Source-Adresse des empfangenen Hello-Pakets für die Antwort darauf. Folie 41
42 LDP - Label Distribution Protocol Die zweite Phase des LDPs ist das session establishment. Wenn zwei LSRs ihre Hello-Pakete erfolgreich ausgetauscht haben, sind diese nun bereit die Session aufzubauen. Hierbei baut der LSR mit der numerisch höheren IP-Adresse die TCP-Verbindung auf, der andere wartet passiv. In der LDP initialization message sendet der LSR diverse Informationen über dies Session, inkl. LDP-Version, Distributions-Methoden, Timer und falls im Einsatz ATM- oder FR-Parameter. Der Peer-LSR antwortet hierauf mit seiner eigenen Initialisierung oder einer Fehlermeldung welche Parameter er ablehnt oder akzeptiert. Wenn dem initialisierende LSR die Antwort des LSR-Peers nicht gefällt, so kann dieser neue Informationen in einer erneuten initialization message anbieten. Um eine Endlosschleife in Proposal & Response zu verhindern, wartet der aktive LSR zunächst 15 Sek. bevor er seine Proposals neu versendet, danach verdoppelt sich die Wartezeit jedes Mal bis das diese 2 Minuten beträgt. Danach stoppt dieser Vorgang. Folie 42
43 LDP - Label Distribution Protocol LDP Discipline Wenn nun die Session erfolgreich etabliert ist, kann die eigentliche Label-Distribution zwischen den LSRs beginnen. Hier gibt es unterschiedliche Verfahren (Disziplinen). downstream unsolicited mode (unaufgefordert) Der Downstream-Router generiert ein neues Label und sendet dieses an den Upstream-Router. downstream on demand (auf Anfrage) Der Upstream-Router fordert den Downstream-Router auf, ein neues Label zu vergeben (noch nicht in RouterOS implementiert). Folie 43
44 LDP - Label Distribution Protocol LDP Discipline downstream unsolicited mode 1 Hier ist das neue Label Upstream LSR 2 Downstream LSR Folie 44
45 LDP - Label Distribution Protocol LDP Discipline downstream on demand 1 Label-Anforderung 2 neues Label Upstream LSR 3 Downstream LSR Folie 45
46 LDP - Label Distribution Protocol LDP Control Mode Als Erweiterung zu den beiden vorgenannten Arten Labels zu generieren, stehen dem LDP zwei unterschiedliche Methoden als label distribution control zur Verfügung independent control (unabhängig) Hierbei generiert jeder LSR automatisch unaufgefordert neue Labels, wenn sich die IP- Routing-Informationen ändern. Dies passiert z. B. durch das Hinzufügen eines weiteren Links auf einem LSR. ordered control (geordnet) Hierbei wird eine Koordination durch den gesamten LSP benötigt. Dieser Modus bewirkt im Zusammenspiel mit dem unsolicited mode, dass nur der egress router Pfad- Ankündigungen generieren kann. Die Label-Ankündigung wandert somit immer vom Downstream-Router zum nächsten Upstream-Router, bis sie den ingress router erreicht (noch nicht in RouterOS implementiert). Folie 46
47 LDP - Label Distribution Protocol LDP Control Mode independent control im unsolicited mode 1 2 Hier ist das neue Label OSPF Link State Update Router Upstream LSR 3 Downstream LSR Folie 47
48 LDP - Label Distribution Protocol LDP Control Mode independent control im on demand mode 1 Label-Anforderung 4 Label-Anforderung 2 Hier ist das neue Label 5 Hier ist das neue Label Upstream LSR 3 6 Downstream Downstream LSR LSR Upstream LSR Folie 48
49 LDP - Label Distribution Protocol LDP Control Mode ordered control im unsolicited mode 3 Hier ist das neue Label 2 Hier ist das neue Label 1 Hier ist das neue Label ingress LSR LSR LSR egress LSR Folie 49
50 LDP - Label Distribution Protocol LDP Control Mode ordered control im on demand mode 1 Label- Anforderung 2 Label- Anforderung 3 Label- Anforderung ingress LSR Hier ist das neue Label LSR Hier ist das neue Label LSR Hier ist das neue Label egress LSR Folie 50
51 LDP - Label Distribution Protocol Label Retention (Label-Aufrechterhaltung) Es stehen im LDP zwei unterschiedliche Strategien bereit, wie ein LSR sich Label-Informationen merken kann. liberal label retention Hierbei merkt sich der LSR jedes Label-Mapping, auch wenn für dieses kein korrespondierenden next hop in der IP-Forwarding-Tabelle enthalten ist. conservative label rentention Hier behält der LSR das Label-Mapping nur dann, wenn für dieses ein korrespondierender next hop in der IP-Forwarding-Tabelle enthalten ist (noch nicht in RouterOS implementiert). Folie 51
52 LDP Label Distribution Protocol Liberal Label Retention 1 LSR C LSR B 2 LSR A 4 3 LSR D LSR E 1 Label-Request an LSR C 2 Label-Mapping vom Downstream-Router LSR C 3 Label-Request an LSR D 2 Label-Mapping vom Downstream-Router LSR D Folie 52
53 LDP Label Distribution Protocol Liberal Label Retention LSR C LSR B 5 LSR A LSR E LSR D 5 Der lokale Ethernet-Link von Router C fällt aus Da der LSP zwischen LSR B und LSR D schon aufgebaut ist (LSR B hat sich das Label gemerkt), muss nun nichts weiter erfolgen und die Pakete können sofort über den neuen Pfad zum Ziel weitergeleitet werden. Folie 53
54 LDP Label Distribution Protocol Conservative Label Rentention LSR C LSR B 2 1 LSR A 3 LSR D LSR E Der lokale Ethernet-Link von Router C fällt aus LSR B stellt einen Label-Request an den Downstream-Router LSR D LSR D führt das Label-Mapping aus Folie 54
55 LDP Label Distribution Protocol Conservative Label Rentention LSR B hatte seinen Pfad zum Ziel ursprünglich über LSR C. Durch den Ausfall des lokalen Ethernet-Interfaces zum Zielnetz wird dieser Eintrag in der lokalen IP-Forwarding-Tabelle von LSR B gelöscht, da LSR C nicht mehr der nächste Hop zum Zielnetz ist. LSR B verwirft nun den LSP über LSR C ebenfalls und triggert LSR D für ein neues Label an, da dieser nun der nächste Hop laut IP-Forwarding- Tabelle für das Zielnetz ist. Dies ist somit eine Kombination aus conservative label rentention und der downstream on demand Disziplin. Folie 55
56 LDP Label Distribution Protocol Loop Detection Wie jedes gute Routing-Protokoll verwendet auch das LDP Schutzmaßnahmen gegen ungewollte Loops im Netzwerk. In der Tat können beim Einsatz von LDP zwei mögliche Arten von Loops auftreten. Neben einem Loop im Pfad selbst, kann in der Phase 2 des LDPs, dem session establishment ein Loop durch Fehlfunktion oder falsche Konfiguration entstehen. Folie 56
57 LDP Label Distribution Protocol Loop in Phase 2, während des Session Establishment 1 LSR B 2 LSR A 3 LSR C LSR D LSR A möchte einen Pfad unter der Verwendung von downstream on demand und ordered distribution control aufbauen LSR B sendet diesen Request weiter an LSR C LSR C sendet diesen Label-Request nun aufgrund eines Fehlers im Routing oder der Konfiguration nicht an LSR D sondern zurück an LSR A. Folie 57
58 LDP Label Distribution Protocol Loop Detection Das LDP verfügt über zwei Mechanismen, Loops zu erkennen, beide stammen aus den verfügbaren Techniken ab, die auch bei den traditionellen IP-Protokollen hierfür zum Einsatz kommen. Ein Verfahren ist das Zählen der Hops und der Vorgabe, wie viele Hops ein derartiges Paket leben soll (TTL). Hierbei fügt der LSR, der entweder ein Label-Request oder ein Label-Mapping initialisiert einfach ein Hop- Zähler-Feld mit in sein Paket ein. Da dieses Paket nachfolgende Pakete erzeugt, wird nunmehr der Hop- Zähler bei jedem Hop um den Wert 1 verringert. Wenn der Wert 0 erreicht wird, sendet der LSR, der dieses entdeckt, eine LDP notification message und der Loop endet hier. Folie 58
59 LDP Label Distribution Protocol Loop Detection mit Hop-Zähler 1 LSR B Label-Request, 1 Hop Label-Request, 2 Hops 2 Label-Request, 3 Hops Label-Request, 4 Hops LSR A 3 LSR C Der Administrator hat hier ein Hop-Limit von 4 Hops eingetragen, so dass LSR B einen Fehler entdeckt, wenn das Paket zum zweiten Male bei ihm eintrifft. 4 2 LSR D Folie 59
60 LDP Label Distribution Protocol Loop Detection Die zweite Möglichkeit ist das path vector Verfahren, wie es auch bei BGP zum Einsatz kommt. Hierbei fügt jeder Router seine LSR ID in das path vector Feld des Pakets ein. Trifft nun das Paket wieder beim Ursprünglichen Absender ein ist der Loop also geschlossen erkennt der Router anhand seiner eigenen LSR ID dies und kann den Loop somit abbrechen. Folie 60
61 LDP Label Distribution Protocol Loop Detection mit gesetztem Path Vector Feld 1 LSR B 2 LSR A 3 LSR C 1 Label-Request, path vector = LSR A 2 Label-Request, path vector = LSR A, LSR B 2 Label-Request, path vector = LSR A, LSR B, LSR C LSR D Folie 61
62 LDP Label Distribution Protocol - Summary MPLS bietet diverse Fähigkeiten die Performance in IP-basierenden Netzwerken zu erhöhen. Das label distribution protocol ist speziell dafür ausgelegt auf eine einfache Art und Weise die notwendigen Label- Informationen in einem Netz zu distributieren. Aber über alles folgt der label switched path immer noch dem IP-Pfad im Netzwerk. Eine wirkliche Erweiterung dieser Fähigkeiten hat also bis jetzt noch nicht stattgefunden. Eine der Größten Neuerungen mit MPLS ist jedoch, dass es nicht den vorgegebenen IP-Pfaden folgen muss. Administratoren haben die explizite Möglichkeit in den Datenfluss einzugreifen um die Verteilung und Auslastung im Netz zu optimieren, spezielle Services anzubieten oder Datenströme gezielt durch das Netzwerk zu lenken. LDP ist für solche Funktionen allerdings nicht das richtige Protokoll, es wird zwar an entsprechenden Vorschlägen für derartige LDP- Erweiterungen gearbeitet, aber verfügbar sind diese derzeit noch nicht. Folie 62
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrChapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrUm IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:
1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrKonfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehrund -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert
Performance von Kommunikationssystemen und -netzen 5. Multi-Protocol Label Switching (MPLS) Vermittlung mit IP Datagramm-basiert Wegewahl für jedes einzelne IP-Datagramm Kein Kontext im Router bezüglich
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
MehrRegistrierung eines VPN-Zuganges ins Hamnet
Anleitung: Hamnet mit Mikrotik-Router im QTH OE7BSH Hardware Diese Anleitung wurde aufgrund der vorhandenen Infrastruktur vor Ort erstellt. Konkret ist der Netzzugang hier über ein AON-ADSL-Modem realisiert,
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrStefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung
1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
Mehrdas Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
MehrInternet Protokolle für Multimedia - Anwendungen
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrChapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrKonfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.
Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrRouting Information Protocol (RIP) Version 1 Gateway of last resort
1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrWo geht s lang: Routing. Erstellt von Simon Wegbünder.
Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrIPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005
Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE
ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE Wichtig: Beide Geräte müssen auf der LAN-Seite unterschiedliche IP-Kreise verwenden! Jeder der Schritte
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrVRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Mehr