MPLS / VPLS mit RouterOS 3.x

Größe: px
Ab Seite anzeigen:

Download "MPLS / VPLS mit RouterOS 3.x"

Transkript

1 MPLS / VPLS mit RouterOS 3.x Eine Einführung in die Thematik menschen.computer.netzwerke Bottenbacher Str Kreuztal Tel: Fax: info@meconet.de

2 Inhaltsverzeichnis Einleitung Geschichte und Idee hinter MPLS Hintergrund-Informationen Das Konzept von MPLS Wie funktioniert das mit den Labels? Vorraussetzungen Label-Distribution Label-Stacking Penultimate hop popping Der MPLS-Header MPLS und IP-Pakete MPLS-Label-Stack MPLS und die TTL MPLS-Label-Werte MPLS und ICMP Folie 2

3 Inhaltsverzeichnis Das Label Distribution Protocol LDP Discipline LDP Control Mode Label Retention Loop Detection VPLS - Virtual Private LAN Service Hintergrund-Informationen Einsatzzweck VPLS als Trägernetz für PPPoE bei (W)ISPs Folie 3

4 Einleitung Was ist MPLS und was bedeutet das? MPLS steht für Multi Protokoll Label Switching und ist eine Technik die Ihre Wahl der Wegfindung anhand von Labels und nicht anhand von IP- Adressen und Routen trifft. Dies ist einfacher und somit schneller zu bewerkstelligen als das komplette Auswerten teils umfangreicher Routing-Tabellen nach dem Longest-Prefix-Match-Verfahren. MPLS verknüpft die Vorteile der verbindungslosen (Hop by Hop) und verbindungsorientieren (Pfad basiert) Datenübermittlung, indem das Label Switching dafür sorgt, dass alle beteiligten Netzknoten zunächst die notwendigen Pfade signalisieren (aufbauen) über die dann später die Pakete zum jeweiligen Empfänger anhand der Labels weitergeleitet werden, so dass nicht mehr wie beim klassischen IP-Routing jeder Router bei jedem Paket eine komplette Wahl der Wegfindung treffen muss (Hop by Hop). Folie 4

5 Einleitung Geschichte und Idee MPLS ist seit Ende der 1990er Jahre auf dem Markt verfügbar. Ein weiteres Konzept sieht vor, dass die notwendigen Pfade anhand von mannigfaltigen Parametern definiert werden können. Unter der Verwendung aller zur Verfügung stehenden Techniken bietet MPLS die volle Kontrolle durch den Netzwerkadministrator unter welchen Umständen welche Pfade welche Wege durch das Netzwerk nehmen sollen. Also losgelöst vom klassischen Konzept des IP-Routings anhand der Ziel-Adresse. Folie 5

6 Einleitung Geschichte und Idee MPLS bietet somit die Möglichkeit des verbindungsorientierten Verfahrens wie z. B. auch ATM. Die notwendigen Pfade werden vor der Paketweiterleitung einmalig aufgebaut (signalisiert) und stehen dann für den gesamten Datenfluss zur Verfügung, ohne dass jeder beteiligte Router für jedes Datenpaket aufwendig seine Routingtabelle bemühen muss. So werden alle beteiligten, MPLS-fähigen Zwischenstationen (LSR = Label-Switched-Router) deutlich entlastet, da jede Forwarding- Entscheidung nur noch anhand der vorgeschalteten Labels erfolgen muss und das Auflösen der teilweise sehr komplexen Routingtabellen nach dem Longest-Prefix-Match nunmehr komplett entfällt. Folie 6

7 Einleitung Hintergrund-Informationen Hintergrundinformationen zu MPLS und weiteren benötigten Protokollen finden Sie u. a. hier: RFC 3031, Multiprotocol Label Switching Architecture RFC 3032, MPLS Label Stack Encoding RFC 3036, LDP Specification (Label Distribution Protocol) RFC 3209, RSVP-TE (Resource Reservation Protocol for LSPs) RFC 3212, CR-LDP Extensions (Constraint-Based LSP Setup using LDP) Weitere, empfehlenswerte Literatur zum Thema Wikipedia ( Buch: MPLS Fundamentals by Luc De Ghein Buch: IP Switching and Routing Essentials by Stephen A. Thomas Folie 7

8 Einleitung Das Konzept Das zentrale Konzept hinter MPLS ist somit Pakete anhand ihrer Labels verbindungsorientiert durch das Netzwerk zu transportieren. Router die MPLS verstehen werden Label Switched Router (LSR) genannt. Label Datagram Label Datagram Datagram Datagram LSR B LSR A LSR C Folie 8

9 Einleitung Das Konzept Ein großer Unterschied zwischen IP-Adressen und Labels ist der, dass IP-Adressen weltweit eindeutig sind, MPLS-Labels haben hingegen nur eine lokale Bedeutung auf einem Link zwischen zwei LSRs. Auf anderen Links zwischen anderen LSRs können die selben Labels verwendet werden, ohne dass es zu Überschneidungen kommt. Label: 56 Datagram Label: 17 Datagram Datagram Datagram LSR B LSR A LSR C Folie 9

10 Einleitung Das Konzept Auch wenn das Label auf seinem Weg durch das Netzwerk immer wieder seinen Wert ändert, so ist dennoch der gesamte Pfad durch das erste Label vorgegeben, welches der LSR an der Eintrittsstelle des Paketes in das MPLS-Netzwerk vergeben hat. Dieser gesamte Pfad wird label switched path (LSP) genannt. Jeder beteiligte LSR in einem LSP verfügt über eine Tabelle, in der er die notwendigen Informationen zu incoming und outgoing Interface und Label findet. Er muss also lediglich in dieser das incomming Interface und Label nachsehen und bekommt dann den Wert für das outgoing Label, welches er nun in das Labelfeld einträgt. Dieser Label-Lookup ist wesentlich weniger aufwändig als ein entsprechender Lookup in der IP- Routingtabelle. Folie 10

11 Einleitung Das Konzept Die MPLS Forwarding Tabelle auf LSR A 4 L in-label=19 out-labels=56 interface=ether2 nexthop= destination= /32 Die MPLS Forwarding Tabelle auf LSR B 3 L in-label=56 out-labels=17 interface=ether2 nexthop= destination= /32 Die MPLS Forwarding Tabelle auf LSR C 1 L in-label=17 interface=ether3 nexthop= destination= /32 Folie 11

12 Einleitung Das Konzept Eines der wichtigsten Dinge, welches MPLS dem Netzwerkadministrator liefert, ist die Möglichkeit in den Paket-Forwardingmechanismus aktiv einzugreifen. Während beim klassischen IP-Routing die Forwarding- Entscheidung i.d.r. strikt von der Zieladresse abhängt, stehen im MPLS mannigfaltige Manipulationsmöglichkeiten zur Verfügung. Der Ingress Router (Eintrittsrouter) kann seine Forwarding- Entscheidung z. B. anhand von dem Applikationsprotokoll, der Quelle, dem Link über den er es bekommt, QoS Vorgaben, SLAs, Netzwerkzuständen, VPN-Vorgaben und vielen anderen Dingen abhängig machen. Folie 12

13 Wie funktioniert das mit den Labels? Vorraussetzungen Ein funktionierender IP-Layer, damit das Label Distribution Protocol (LDP) funktioniert. LDP distributiert Labels für aktive IGP-Routen (Interior Gateway Protocol) dies sind z. B. RIP & OSPF, aber auch für statisch eingetragene Routen sowie automatisch generierte Routen durch die Interface- Konfiguration. Nicht zwingend, aber doch sehr hilfreich, ist die Loopback-Adresse für jeden LSR. Da in den meisten Netzwerken wohl OSPF zum Einsatz kommt und es sich hierbei um ein Link-State-Protokoll handelt, ist es dringend anzuraten ein Loopback-Interface zu konfigurieren, welches niemals den Status down haben kann und dieses für LDP zu verwenden. Unter RouterOS kann ein solches Interface einfach durch das Hinzufügen einer Bridge realisiert werden. Diese Bridge bekommt kein physikalisches Interface zugeordnet, wohl aber eine eindeutige IP, z. B /32. Folie 13

14 Wie funktioniert das mit den Labels? Label-Distribution Dadurch das ein MPLS-Label keine globale Gültigkeit und Einzigartigkeit besitzt, sondern nur für einen Link zwischen zwei LSRs gilt, müssen die beteiligten LSRs hier für Eindeutigkeit sorgen. Dies wird über Upstream- und Downstream-Knoten realisiert. Upstream LSR Downstream LSR Der Downstream-Router für den einen Hop wird der Upstream-Router für den nächsten Hop. Das wichtigste Prinzip ist hierbei, dass ausschließlich der Downstream- Router für das Label Mapping (die Vergabe der Werte für ein Label) zuständig ist. Folie 14

15 Wie funktioniert das mit den Labels? Label-Distribution Warum der Downstream-Router die Werte der Labels bestimmt - damit diese eindeutig sind - wird in der folgenden Skizze klar: Upstream LSR Upstream LSR Downstream LSR Wenn hier der Downstream-Router auf der rechten Seite die Upstream- Router die Labels vergeben lassen würde, so könnten beide den gleichen Wert verwenden. Folie 15

16 Wie funktioniert das mit den Labels? Label-Distribution Auch wenn der Downstream-Router die Werte der Labels bestimmt, kann der Trigger ein neues Label zu erstellen von beiden kommen. Wenn der Downstream-Router entscheidet, einen neuen Wert für ein Label zu generieren, so kann er dies einfach tun und dem Upstream-Router mitteilen. 1 Hier ist das neue Label Upstream LSR 2 Downstream LSR Dieses Verfahren wird als downstream unsolicited label distribution (downstream unaufgefordert) bezeichnet. Folie 16

17 Wie funktioniert das mit den Labels? Label-Distribution Wenn der Upstream-Router entscheidet, einen neuen Wert für ein Label zu generieren, so kann er dies nicht selbst tun, sondern muss den Downstream-Router expliziet dazu auffordern. 1 Label-Anforderung 2 neues Label Upstream LSR 3 Downstream LSR Dieses Verfahren wird als downstream on demand label distribution (downstream auf Anfrage) bezeichnet und wird von RouterOS Stand heute nicht unterstützt. Folie 17

18 Wie funktioniert das mit den Labels? Label-Stacking Unter Label-Stacking versteht man die Funktion, einem Paket mehrere MPLS-Labels zu geben. So kann MPLS auch durch ein fremdes Transitnetz funktionieren, ohne das dieses AS mit seinen internen Routern über irgendwelche MPLS-Informationen der externen Netze verfügen muss. In einem derartigen Szenario muss lediglich der Egress Router (Austrittsrouter) zwei MPLS-Lookups durchführen. Zunächst wertet er das äußere Label aus, was für das eigene AS intern gültig ist. Hierbei stellt er fest, dass das Label entfernt werden soll, da dieser LSP hier zu Ende ist. Dadurch wird das nächste Label sichtbar und der Router führt einen erneuten Lookup für dieses Label durch, um festzustellen wohin er dieses Paket forwarden muss. Folie 18

19 Wie funktioniert das mit den Labels? Label-Stacking Autonomes System LSR C LSR A LSR B LSR D Label Label Label Label Label Label Datagram Datagram Datagram Datagram Das verdoppeln der MPLS Operationen verringert aber den Datendurchsatz der Systeme, dafür hält MPLS eine Optimierung bereit. Folie 19

20 Wie funktioniert das mit den Labels? Penultimate Hop Popping Penultimate hop popping bedeutet das Entfernen des Labels auf dem vorletzten Hop. Für das letzte Beispiel bedeutet dies: Autonomes System LSR C LSR A LSR B LSR D Label Label Label Label Label Datagram Datagram Datagram Datagram Folie 20

21 Wie funktioniert das mit den Labels? Penultimate hop popping LSR B führt seinen MPLS Lookup auf das äußere Label durch und weiß somit, dass das Paket zu LSR D weitergeleitet werden muss. Des Weiteren ist LSR B bekannt, dass LSR D der letzte Router in diesem LSP ist, also entfernt Router B das Label als vorletzter Hop um Router D zu entlasten. Bei Router D kommt nun direkt das Paket mit dem Label für das externe Netz an und er muss selbst nur einen MPLS Lookup durchführen um das Paket korrekt weiterzuleiten. Die Thematik des penultimate hop popping wird später noch des Öfteren sehr relevant. Folie 21

22 Der MPLS-Header MPLS und IP-Pakete MPLS fügt einen einfachen 4-Byte Header zu einem Paket hinzu. Anwendung z. B. HTTP, BGP, LDP, Transport TCP UDP Vermittlung IP n. a. MPLS Sicherung ATM Ethernet FR Dies geschieht unmittelbar vor dem IP-Header. Folie 22

23 MPLS-Header MPLS und IP-Pakete Im Detail: Bits MPLS Label Exp S MPLS TTL Standard IP-Header 20 Bytes ohne optionale Parameter Version IP-HL TOS Total Length of Packet Fragment Identifier Flags Fragment Offset TTL Protocol Header Checksum Source Address Destination Address Optional Field (vielfaches von 4 Byte, max. 40 Bytes) Payload Folie 23

24 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL Der MPLS-Label-Stack ist ein 4 Byte langer (Mini-)Header mit folgenden Parametern Label 20 Bit EXP (Experimental Bits) 3 Bit S (Bottom of Stack) 1 Bit TTL 8 Bit Aufgrund seiner einfachen Struktur und Kürze wird dieser auch Shim- Header (kurzer, zwischengeschobener Header) genannt und ist sehr einfach und schnell von einem System zu verarbeiten. Folie 24

25 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL Label 20 Bit Das MPLS-Label bestimmt über welchen LSP im Netzwerk das Paket durch das MPLS-Netz geleitet werden soll. Folie 25

26 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL EXP (Experimental Bits) 3 Bit Die Experimental Bit sind eigentlich für spätere Erweiterungen vorgesehen und werden derzeit z. B. für die Übermittlung von QoS- Informationen verwendet. So stehen 8 Klassen zur Verfügung. Folie 26

27 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL S (Bottom of Stack) 1 Bit Das S-Bit definiert, ob es sich bei diesem Label-Stack um einen verschachtelten Header handelt, also ob noch weitere MPLS-Header folgen. Das Ende des MPLS-Headers wird mit 1 gekennzeichnet. MPLS Label Exp 0 MPLS TTL MPLS Label Exp 0 MPLS TTL MPLS Label Exp 1 MPLS TTL Die Auswertung erfolgt von links nach rechts (also vom zuletzt hinzugefügten Label zum inneren, dem zuerst hinzugefügten Label), direkt nach dem MPLS-Label-Stack folgt der IP-Header. Folie 27

28 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL TTL 8 Bit Analog zum TTL-Feld im IP-Header. Maximal 255 MPLS-Router kann ein Paket durchlaufen. Folie 28

29 MPLS-Header MPLS und die TTL Ein LSR greift nicht in den IP-Header ein, somit kann er auch den darin enthaltenen TTL-Wert nicht ändern. Aus diesem Grund verfügt der MPLS-Header über ein eigenes TTL-Feld. Der Ingress Router setzt diesen Wert bei Eintreffen des Paketes auf den Wert des TTL-Feldes aus dem IP-Header -1. Jeder LSR verringert den TTL-Wert im MPLS-Header auch jeweils um den Wert 1. Wenn TTL=0 erreicht wird, soll ein LSR das Label entfernen und eine ICMP Time Exceeded Message zum Absender des Pakets retournieren. Wenn das Paket den Egress Router erreicht, setzt dieser den TTL-Wert des IP-Headers auf den Wert des TTL-Feldes des MPLS-Headers -1. Somit ist auch nach dem gesamten LSP wieder ein korrekter TTL-Wert im IP-Header des Pakets gegeben. Folie 29

30 MPLS-Header Reservierte MPLS-Label-Werte Folgende Werte für MPLS-Labels sind reserviert 0 IPV4 explicit null label Wenn dieses Label auftritt, soll sofort der Label-Stack entfernt werden und das Paket als normales IP-Paket behandelt werden. 1 Router alert label Dieses Label zeigt dem LSR, dass das Paket eventuell eine spezielle Behandlung benötigt. Der LSR nimmt das Label aus dem Stack und forwarded anhand des nächsten Labels. Hierbei setzt er wieder das router alert label. 2 IPV6 explicit null label wie 0, nur für IPV6. 3 Implicit null label Dieses Label erscheint nie in einem Paket, aber das LDP kann diesen Wert verwenden um zu signalisieren, dass der Label-Stack aufgelöst werden soll anstelle ein weiteres Label hinzuzufügen Reserviert für zukünftige Erweiterungen Folie 30

31 MPLS und ICMP Das Internet Control Message Protocol ist ein nützliches Protokoll aus der IP-Suite vornehmlich für die Fehlerdiagnose. Da MPLS das Standardverhalten von IP maßgeblich beeinflussen kann und das nicht nur für IP-Routing und Forwarding gilt sondern auch z. B. für ICMP, werden Mechanismen benötigt die ICMP auch in MPLS-Umgebungen nutzbar machen. Datagram Hops: 2 TTL: 1 Datagram Hops: 2? LSR B LSR A LSR C Folie 31

32 MPLS und ICMP In dem vorherigen Beispiel wird das Problem klar. In den meisten Fällen kann der LSR das Label einfach entfernen und auf klassischen Weg die ICMP-Antwort an den Absender zurückschicken. Was aber, wenn das MPLS z. B. zwei private Netze per VPN über das Internet verbindet? Wie soll dann der LSR B die Antwort an den Absender in dem privaten LAN retournieren? Die Lösung klingt zunächst etwas kurios, ist aber sehr logisch. Der LSR B sendet einen ICMP-Error weiter über den LSP und hängt an diesen den Original Label-Stack an. I. d. R. setzt er hierbei die TTL noch auf 255, damit dieses Paket auf jeden Fall sein Ziel erreicht. So ist sichergestellt, dass das Paket einen Punkt erreicht, der die Antwort (hier die ICMP-Error-Message von LSR B) wieder an den Original-Absender retournieren kann. Folie 32

33 MPLS und ICMP Datagram Hops: 2 TTL: 1 Datagram Hops: 2 TTL: 255 ICMP Error LSR B LSR A LSR C ICMP Error ICMP Error Folie 33

34 MPLS und ICMP Der Traceroute-Befehl ist in RFC 4950 (ICMP Extensions for Multiprotocol Label Switching) um einige Extensions erweitert worden. So kann ein Traceroute z. B. die Labels der einzelnen Teilstücke des LSP zurückliefern. > tool traceroute ADDRESS STATUS timeout timeout timeout ms 1ms 1ms mpls-label= ms 1ms 1ms [admin@rt-0] > tool traceroute src-address= ADDRESS STATUS ms 1ms 1ms mpls-label= ms 1ms 1ms mpls-label= ms 1ms 1ms Aber was ist hier los? Warum liefern die beiden Traceroutes vom selben Absender zum selben Ziel unterschiedliche Ausgaben? Warum ist beim ersten Traceroute ein Timeout beim ersten Hop? Folie 34

35 MPLS und ICMP Hier wird die Kombination aus penultimate hop popping und dem ICMP- Handling in MPLS-Netzen sichtbar. Der Grund dafür, warum der erste Traceroute keine Antwort vom nächsten Hop bekommt ist eine Kombination aus beiden. LSR A verwendet die IP-Adresse als Absender-IP für den Trace. [admin@rt-0] > ip route print Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit # DST-ADDRESS PREF-SRC GATEWAY-STATE GATEWAY DISTANCE INTERFACE 5 ADC / ether2 11 ADo /32 reachable ether2 Der LSR B verwirft das Paket und sendet seine ICMP-Error-Message hier ein Time Exceeded über den LSP weiter. Das Paket wird somit weiter über den gesamten Pfad geswitched, in Richtung des Ziels. Folie 35

36 MPLS und ICMP Der LSR D schickt dann die empfangene ICMP-Error-Message über den LSP zur Quelle zurück. Da der LSR C aber der vorletzte Hop für das Zielnetz /25 ist LSR B ist mit der /25 hier direkt konnektiert entfernt er das Label und schickt das Paket ungelabelt an LSR B. 11 L in-label=77 interface=ether1 nexthop= destination= /25 LSR C hat keine Angabe für ein Out-Label für das Ziel /25. Somit kommt nun die ICMP Error Message von LSR B wieder bei LSR B an. LSR B empfängt also ein Paket von seiner eigenen Source und verwirft dieses. Nachfolgende ICMP-Antworten verfügen über andere Source-Adressen und werden somit zu LSR A geleitet. Folie 36

37 MPLS und ICMP / / /30 LSR A LSR B LSR C LSR D / / /30 LSR C ist der vorletzte Hop für das Ziel in /25, da LSR B direkt mit diesem Netz verbunden ist! Folie 37

38 MPLS und ICMP Bei dem zweiten Traceroute Befehl mit der Source-IP sieht es erwartungsgemäß anders aus. Auf LSR A Auf LSR B [admin@rt-0] > tool traceroute src-address= ADDRESS STATUS ms 1ms 1ms mpls-label= ms 1ms 1ms mpls-label= ms 1ms 1ms 4 L in-label=19 out-labels=56 interface=ether2 nexthop= destination= /32 3 L in-label=56 out-labels=17 interface=ether2 nexthop= destination= /32 LSR C ist der penultimate hop und entfernt das Label 1 L in-label=17 interface=ether3 nexthop= destination= /32 Folie 38

39 LDP - Label Distribution Protocol MPLS stellt hervorragende Erweiterungen in IP-Netzen zur Verfügung, aber nur dann, wenn alle beteiligten LSRs auch über einen Mechanismus verfügen, der es ihnen ermöglicht, die hierfür notwendigen Labels auszutauschen. Hierfür können die Router z. B. BGP verwenden, für OSPF sind entsprechende Erweiterungen in der Entwicklung. Eins der wohl derzeit am Häufigsten verwendeten Protokolle hierfür ist sicherlich das Label Distribution Protocol, kurz LDP. LDP ähnelt einer Kombination aus BGP und OSPF. Wie auch bei OSPF verwendet LDP sogenannte Neighbors um sich gegenseitig zu finden und ähnlich zu BGP verwenden die Neighbors TCP-Verbindungen um einen stabilen Kommunikationspfad untereinander zu etablieren. Folie 39

40 LDP - Label Distribution Protocol Bevor zwei LSRs untereinander Label-Informationen austauschen können, müssen sich diese zunächst finden. Dies wird in der ersten Phase des LDP über das Neighbor Greeting analog zu OSPF über ein Hello-Paket realisiert, welches jeder LSR als Multicast über alle seine LDP-Interfaces versendet. Da LDP das IP-Protokoll als Transportmedium verwendet, müssen die LSRs nicht zwingend direkt miteinander verbunden sein, diese benötigen lediglich eine IP-Route zum Ziel um sich zu finden. LSR A IP LSR B LSR C Folie 40

41 LDP - Label Distribution Protocol Wie weiter oben schon aufgeführt, vergeben die Downstream-Router die Werte für die Labels. Teil eines LDP Hello-Pakets ist der LDP- Identifier. Teil dieses Identifiers ist die eindeutige Router-ID des Downstream LSRs. Hier ist es also empfehlenswert z. B. die IP-Adresse des Localloop-Interfaces als Router-ID zu verwenden, so dass diese garantiert einmalig ist. Der LDP Identifier verwendet 2 Bytes um zwischen unterschiedlichen Label-Space zu unterscheiden. Verwendet der LSR nur einen Label- Space sind beide Bytes 0. Zusätzlich beinhaltet der LDP Identifier noch die IP-Adresse des Absenders, damit die Empfänger den Absender für die nächste Phase erreichen können. Wenn diese IP-Adresse nicht mitgeschickt wird, verwendet der LSR die Source-Adresse des empfangenen Hello-Pakets für die Antwort darauf. Folie 41

42 LDP - Label Distribution Protocol Die zweite Phase des LDPs ist das session establishment. Wenn zwei LSRs ihre Hello-Pakete erfolgreich ausgetauscht haben, sind diese nun bereit die Session aufzubauen. Hierbei baut der LSR mit der numerisch höheren IP-Adresse die TCP-Verbindung auf, der andere wartet passiv. In der LDP initialization message sendet der LSR diverse Informationen über dies Session, inkl. LDP-Version, Distributions-Methoden, Timer und falls im Einsatz ATM- oder FR-Parameter. Der Peer-LSR antwortet hierauf mit seiner eigenen Initialisierung oder einer Fehlermeldung welche Parameter er ablehnt oder akzeptiert. Wenn dem initialisierende LSR die Antwort des LSR-Peers nicht gefällt, so kann dieser neue Informationen in einer erneuten initialization message anbieten. Um eine Endlosschleife in Proposal & Response zu verhindern, wartet der aktive LSR zunächst 15 Sek. bevor er seine Proposals neu versendet, danach verdoppelt sich die Wartezeit jedes Mal bis das diese 2 Minuten beträgt. Danach stoppt dieser Vorgang. Folie 42

43 LDP - Label Distribution Protocol LDP Discipline Wenn nun die Session erfolgreich etabliert ist, kann die eigentliche Label-Distribution zwischen den LSRs beginnen. Hier gibt es unterschiedliche Verfahren (Disziplinen). downstream unsolicited mode (unaufgefordert) Der Downstream-Router generiert ein neues Label und sendet dieses an den Upstream-Router. downstream on demand (auf Anfrage) Der Upstream-Router fordert den Downstream-Router auf, ein neues Label zu vergeben (noch nicht in RouterOS implementiert). Folie 43

44 LDP - Label Distribution Protocol LDP Discipline downstream unsolicited mode 1 Hier ist das neue Label Upstream LSR 2 Downstream LSR Folie 44

45 LDP - Label Distribution Protocol LDP Discipline downstream on demand 1 Label-Anforderung 2 neues Label Upstream LSR 3 Downstream LSR Folie 45

46 LDP - Label Distribution Protocol LDP Control Mode Als Erweiterung zu den beiden vorgenannten Arten Labels zu generieren, stehen dem LDP zwei unterschiedliche Methoden als label distribution control zur Verfügung independent control (unabhängig) Hierbei generiert jeder LSR automatisch unaufgefordert neue Labels, wenn sich die IP- Routing-Informationen ändern. Dies passiert z. B. durch das Hinzufügen eines weiteren Links auf einem LSR. ordered control (geordnet) Hierbei wird eine Koordination durch den gesamten LSP benötigt. Dieser Modus bewirkt im Zusammenspiel mit dem unsolicited mode, dass nur der egress router Pfad- Ankündigungen generieren kann. Die Label-Ankündigung wandert somit immer vom Downstream-Router zum nächsten Upstream-Router, bis sie den ingress router erreicht (noch nicht in RouterOS implementiert). Folie 46

47 LDP - Label Distribution Protocol LDP Control Mode independent control im unsolicited mode 1 2 Hier ist das neue Label OSPF Link State Update Router Upstream LSR 3 Downstream LSR Folie 47

48 LDP - Label Distribution Protocol LDP Control Mode independent control im on demand mode 1 Label-Anforderung 4 Label-Anforderung 2 Hier ist das neue Label 5 Hier ist das neue Label Upstream LSR 3 6 Downstream Downstream LSR LSR Upstream LSR Folie 48

49 LDP - Label Distribution Protocol LDP Control Mode ordered control im unsolicited mode 3 Hier ist das neue Label 2 Hier ist das neue Label 1 Hier ist das neue Label ingress LSR LSR LSR egress LSR Folie 49

50 LDP - Label Distribution Protocol LDP Control Mode ordered control im on demand mode 1 Label- Anforderung 2 Label- Anforderung 3 Label- Anforderung ingress LSR Hier ist das neue Label LSR Hier ist das neue Label LSR Hier ist das neue Label egress LSR Folie 50

51 LDP - Label Distribution Protocol Label Retention (Label-Aufrechterhaltung) Es stehen im LDP zwei unterschiedliche Strategien bereit, wie ein LSR sich Label-Informationen merken kann. liberal label retention Hierbei merkt sich der LSR jedes Label-Mapping, auch wenn für dieses kein korrespondierenden next hop in der IP-Forwarding-Tabelle enthalten ist. conservative label rentention Hier behält der LSR das Label-Mapping nur dann, wenn für dieses ein korrespondierender next hop in der IP-Forwarding-Tabelle enthalten ist (noch nicht in RouterOS implementiert). Folie 51

52 LDP Label Distribution Protocol Liberal Label Retention 1 LSR C LSR B 2 LSR A 4 3 LSR D LSR E 1 Label-Request an LSR C 2 Label-Mapping vom Downstream-Router LSR C 3 Label-Request an LSR D 2 Label-Mapping vom Downstream-Router LSR D Folie 52

53 LDP Label Distribution Protocol Liberal Label Retention LSR C LSR B 5 LSR A LSR E LSR D 5 Der lokale Ethernet-Link von Router C fällt aus Da der LSP zwischen LSR B und LSR D schon aufgebaut ist (LSR B hat sich das Label gemerkt), muss nun nichts weiter erfolgen und die Pakete können sofort über den neuen Pfad zum Ziel weitergeleitet werden. Folie 53

54 LDP Label Distribution Protocol Conservative Label Rentention LSR C LSR B 2 1 LSR A 3 LSR D LSR E Der lokale Ethernet-Link von Router C fällt aus LSR B stellt einen Label-Request an den Downstream-Router LSR D LSR D führt das Label-Mapping aus Folie 54

55 LDP Label Distribution Protocol Conservative Label Rentention LSR B hatte seinen Pfad zum Ziel ursprünglich über LSR C. Durch den Ausfall des lokalen Ethernet-Interfaces zum Zielnetz wird dieser Eintrag in der lokalen IP-Forwarding-Tabelle von LSR B gelöscht, da LSR C nicht mehr der nächste Hop zum Zielnetz ist. LSR B verwirft nun den LSP über LSR C ebenfalls und triggert LSR D für ein neues Label an, da dieser nun der nächste Hop laut IP-Forwarding- Tabelle für das Zielnetz ist. Dies ist somit eine Kombination aus conservative label rentention und der downstream on demand Disziplin. Folie 55

56 LDP Label Distribution Protocol Loop Detection Wie jedes gute Routing-Protokoll verwendet auch das LDP Schutzmaßnahmen gegen ungewollte Loops im Netzwerk. In der Tat können beim Einsatz von LDP zwei mögliche Arten von Loops auftreten. Neben einem Loop im Pfad selbst, kann in der Phase 2 des LDPs, dem session establishment ein Loop durch Fehlfunktion oder falsche Konfiguration entstehen. Folie 56

57 LDP Label Distribution Protocol Loop in Phase 2, während des Session Establishment 1 LSR B 2 LSR A 3 LSR C LSR D LSR A möchte einen Pfad unter der Verwendung von downstream on demand und ordered distribution control aufbauen LSR B sendet diesen Request weiter an LSR C LSR C sendet diesen Label-Request nun aufgrund eines Fehlers im Routing oder der Konfiguration nicht an LSR D sondern zurück an LSR A. Folie 57

58 LDP Label Distribution Protocol Loop Detection Das LDP verfügt über zwei Mechanismen, Loops zu erkennen, beide stammen aus den verfügbaren Techniken ab, die auch bei den traditionellen IP-Protokollen hierfür zum Einsatz kommen. Ein Verfahren ist das Zählen der Hops und der Vorgabe, wie viele Hops ein derartiges Paket leben soll (TTL). Hierbei fügt der LSR, der entweder ein Label-Request oder ein Label-Mapping initialisiert einfach ein Hop- Zähler-Feld mit in sein Paket ein. Da dieses Paket nachfolgende Pakete erzeugt, wird nunmehr der Hop- Zähler bei jedem Hop um den Wert 1 verringert. Wenn der Wert 0 erreicht wird, sendet der LSR, der dieses entdeckt, eine LDP notification message und der Loop endet hier. Folie 58

59 LDP Label Distribution Protocol Loop Detection mit Hop-Zähler 1 LSR B Label-Request, 1 Hop Label-Request, 2 Hops 2 Label-Request, 3 Hops Label-Request, 4 Hops LSR A 3 LSR C Der Administrator hat hier ein Hop-Limit von 4 Hops eingetragen, so dass LSR B einen Fehler entdeckt, wenn das Paket zum zweiten Male bei ihm eintrifft. 4 2 LSR D Folie 59

60 LDP Label Distribution Protocol Loop Detection Die zweite Möglichkeit ist das path vector Verfahren, wie es auch bei BGP zum Einsatz kommt. Hierbei fügt jeder Router seine LSR ID in das path vector Feld des Pakets ein. Trifft nun das Paket wieder beim Ursprünglichen Absender ein ist der Loop also geschlossen erkennt der Router anhand seiner eigenen LSR ID dies und kann den Loop somit abbrechen. Folie 60

61 LDP Label Distribution Protocol Loop Detection mit gesetztem Path Vector Feld 1 LSR B 2 LSR A 3 LSR C 1 Label-Request, path vector = LSR A 2 Label-Request, path vector = LSR A, LSR B 2 Label-Request, path vector = LSR A, LSR B, LSR C LSR D Folie 61

62 LDP Label Distribution Protocol - Summary MPLS bietet diverse Fähigkeiten die Performance in IP-basierenden Netzwerken zu erhöhen. Das label distribution protocol ist speziell dafür ausgelegt auf eine einfache Art und Weise die notwendigen Label- Informationen in einem Netz zu distributieren. Aber über alles folgt der label switched path immer noch dem IP-Pfad im Netzwerk. Eine wirkliche Erweiterung dieser Fähigkeiten hat also bis jetzt noch nicht stattgefunden. Eine der Größten Neuerungen mit MPLS ist jedoch, dass es nicht den vorgegebenen IP-Pfaden folgen muss. Administratoren haben die explizite Möglichkeit in den Datenfluss einzugreifen um die Verteilung und Auslastung im Netz zu optimieren, spezielle Services anzubieten oder Datenströme gezielt durch das Netzwerk zu lenken. LDP ist für solche Funktionen allerdings nicht das richtige Protokoll, es wird zwar an entsprechenden Vorschlägen für derartige LDP- Erweiterungen gearbeitet, aber verfügbar sind diese derzeit noch nicht. Folie 62

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

und -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert

und -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert Performance von Kommunikationssystemen und -netzen 5. Multi-Protocol Label Switching (MPLS) Vermittlung mit IP Datagramm-basiert Wegewahl für jedes einzelne IP-Datagramm Kein Kontext im Router bezüglich

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Registrierung eines VPN-Zuganges ins Hamnet

Registrierung eines VPN-Zuganges ins Hamnet Anleitung: Hamnet mit Mikrotik-Router im QTH OE7BSH Hardware Diese Anleitung wurde aufgrund der vorhandenen Infrastruktur vor Ort erstellt. Konkret ist der Netzzugang hier über ein AON-ADSL-Modem realisiert,

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Routing Information Protocol (RIP) Version 1 Gateway of last resort

Routing Information Protocol (RIP) Version 1 Gateway of last resort 1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE Wichtig: Beide Geräte müssen auf der LAN-Seite unterschiedliche IP-Kreise verwenden! Jeder der Schritte

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr