Das Netzwerk der WU Struktur, Komponenten und Dienste
|
|
- Klaudia Ursler
- vor 8 Jahren
- Abrufe
Transkript
1 Das Netzwerk der WU Struktur, Komponenten und Dienste IT Services Wirtschaftsuniversität Wien
2 Inhalt
3 Eckdaten des Anzahl der Anschlüsse Gebäude: UZA1, 2, 3, 4, H46, Kolpinghaus Anzahl der Devices - 80 Access Points Art der Links zwischen den Devices Art der Devices Art der Räume - MR, SR, VR
4 Mitarbeiter Leiter Peter Mika Gerald Bacher Peter Brachtl Stefan Jester Joachim Langitz Alfred Muhm We, the unexperienced, led by the unknowing, are doing the impossible for the ungrateful.
5 Struktur und Redundanz physisch (Kapsch Diagramm Seite 1) logisch (Kapsch Diagramm Seite 2) detail (Kapsch Diagramm Seite 3) Any sufficiently advanced technology is indistinguishable from magic. - Arthur C. Clarke
6 Dienste Internet (Dual Stack - IPv4 und IPv6) Firewall IDS DHCP DNS Radius Wireless Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
7 Komponenten nach HW und SW IOS (Cisco) ASR1002, 650x, 450x, 4948 bind, dhcp (ISC - Internet Systems Consortium) Barracuda [Phion] (Secudos), JunOS freeradius (auf freebsd), postgres Software FreeBSD, Debian, Ubuntu, Windows HP DL 380 Gx Virtualisierung (Logs, Statistik, etc.) auf VMware Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
8 Border Router Internet Bandbreite ACOnet, 180Mbit, (10Gbit physisch) (ACOnet intern 10Gbit) GEANT - 10Gbit - NREN Upstream (2Gbit) zu Level3 Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
9 Äußere Firewall - Barracuda [Phion] Arbeiten im Tandem Primary / Secondary Funktionsvielfalt Linux Kernel HW Secudos PIX als IPv6 Firewall Barracuda [Phion] als IPv6 Firewall seit 2012/08 Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
10 IDS/IPS Juniper Intrusion Detection / Prevention transparent (Vorstellungshilfe: Kabel) im Moment nur Detection Linux Kernel Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
11 VPN Server Cisco ASA eigene Appliance (HW+SW) Cisco AnyConnect Client SSLVPN VPNC unter Linux IPsec Tunnel (UDP, TCP) IPsec ESP Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
12 Core Router und Intermediate Switches Core Router, UZA1 und UZA4 2x6509, VSS, verbunden 2x10Gbit, Portchannels Vlan Interfaces, etwa 60, abnehmend typischerweise Default Gateway in einem Servernetz (oder in einem noch nicht umgestellten Client-Netz) *Strukturierung* des Netzes (Departments bzw Institute) Intermediate Switches, sw-a, sw-b 2x6506, VSS, UZA1, verbunden mit 2x10GB 2x6506, VSS, UZA4, verbunden mit 2x10GB Uplinks 2x10 Gbit, Portchannel Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
13 WISM WISM - Wireless Services Module Einschub in 650x, verwaltet die Access-Points WCS - verwaltet Konfiguration und Clients, inzwischen abgelöst durch NCS Cisco Prime Infrastructure Wireless User kommt ins gleiche Vlan wie Wired User Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
14 ASA ASA - eigenständige Box, via 2x10Gb an 650x Failover zwischen 2 Boxen Vlan Interfaces, etwa 60, zunehmend typischerweise Default Gateway in einem Client Netz Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
15 End-User Switches, MR-Switches, SR-Switches 4506, ein Supervisor Einschübe zu 48 Ports - maximal 240 Ports, zu 100 Mbit, teilweise PoE (Gigabit abhängig von Verkabelung) Uplinks 2x1GB, Portchannel Ports für mehrere Racks Uplinks 2x1GB, Portchannels Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
16 Nameserver und DHCP-Server bind, unterschiedliche Releases externe NS, nicht rekursiv, anycast interne NS, rekursiv, anycast Backend dhcp primary, secondary Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
17 Telefonie Philips (PKE) Fax Server (und VoiceBox) - Topcall VoIP Philips, Apparate Polycom, SIP (Session Initiation Protocol) VoIP Cisco, SIP, SCCP (Skinny) (Skinny Call Control Protocol) Gateway, Call Manager, etc. Telepresence Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
18 Logische Struktur des Vlans - ASA - Telefonie VLAN = Abteilung bzw. Institut flaches Netz - Layer 2 - jede Dose in beliebiges VLAN Vorteil: unabhängig von Raumvergabe Nachteil: Layer 2 über das ganze Netz Exkurs: Trunking Dot1Q (cisco ISL) Data und Voice Vlan Komponenten nach HW und SW Border Router Äußere Firewall - Barracuda (Phion) IDS/IPS Juniper VPN Server Core Router und Intermediate Switches WISM ASA End-User Switches, MR-Switches, SR-Switches Nameserver und DHCP-Server Telefonie Logische Struktur des
19 Sicherheit Layer-3 Partitionierung durch ASA Firewall Rules einige Server-Netze unterschiedliche Client-Netze typischerweise Institut/Department, meist x.0/24 IPv6 ebenso wie IPv4 (Dual Stack) 2001:628:404::x/64 Gerät kommt ans - Kabel bzw. Wireless
20 Gerät kommt ans im Institutsbereich DHCP - DNS Eintrag etc. DHCP discover / offer DHCP request / ack DNS Eintrag, nach 1 Stunde für 25 Stunden alle 25 Stunden wiederholt, im Wireless öfter SSID wu (vormals wu-dot1x), Authentication via Radius SSID wu-conference, Authentication via Bluesocket VPN in Selbststudienzone / Hörsaal, Authentication via Bluesocket Gerät kommt ans - Kabel bzw. Wireless
21 Kontrolle und Werkzeuge dazu internet traffic monitoring (MRTG) intermediate trunks (MRTG) icinga (Status der Komponenten) nmis (einzelne Ports) netdisco (Mac Adressen etc.) IP flows (nfsen, iflow) Phishing DNS Spoofing Kontakt We have to learn to manage information and its flow. If we don t, it will all end up in turbulence. Grace Hopper
22 Bedrohungsszenarien Phishing DNS spoofing BotnetzTeilnehmer DOS (IRC) SSH Brute Force Viren, AdWare, PHPbb SpyWare (auffinden durch Spybot Search and Destroy) SpamBots (SMTP outgoing, jetzt gesperrt) Phishing DNS Spoofing Kontakt There are a lot of dumb people with powerful tools. - Jonah Seiger, former EFF Program Coordinator, 1994
23 Phishing To all users, Microsoft launched a new service for our webmail not a redesigned version of Hotmail, but a completely new, built-from-the-ground-up service... will be activated immediately you complete the Questionnaire information from Message Center by clicking on the link below: Thank you. Help Desk (@)2012.All Rights Reserved Phishing DNS Spoofing Kontakt
24 DNS Spoofing Kaminsky , August prinzipielles Problem (Ports) prinzipielle Lösung - DNSSEC signierte Antwort vom Nameserver, durch die ganze rekursive Kette durch Zwischenlösung mit DLV (DNSSEC Look-aside Validation) Phishing DNS Spoofing Kontakt
25 Kontakt Mißbrauch Copyright Notice problematischer Jailbreak (Schadsoftware) Botnetzteilnehmer Spamsource Phishing DNS Spoofing Kontakt
26 Projekte Umzug (Mitte März) ip address verifying Authentisierung am Kabel flows / graphische Darstellung The reasonable man adapts himself to the world; the unreasonable one persists in trying to adapt the world to himself. Therefore all progress depends on the unreasonable man. George Bernard Shaw Umzug ip address verifying Zukunft
27 Umzug Mitte März erste Installation Layer 2 Verbindung WU alt - WU neu Redundanz des Layer 2 ab Mai Übersiedlung unter Ausnutzung der Redundanz im bestehenden Netz Umzug ip address verifying Zukunft
28 ip address verifying *stabile* identität *man in the middle* zuverlässing verhindern (und einiges sonst noch) Umzug ip address verifying Zukunft
29 Zukunft wieviel Überwachung ist notwendig? was ist zuviel Überwachung? Wireless - eine Erfolgsgeschichte mobile Phone - hat jeder Networking is the Vietnam of computing. Something can nuke you from behind, and it s gone when you turn around. It s impossible to win a guerilla war against a highly distributed enemy. - Mike Smith. Umzug ip address verifying Zukunft
30 2010 WS 6342 unterschiedliche Wireless User im November 8267 unterschiedliche Wireless Clients im November 5189 unterschiedliche Wireless User im Dezember 6654 unterschiedliche Wireless Clients im Dezember über 1000 Clients gleichzeitig 3992 unterschiedliche Clients am 11. Jänner (Kabel und Wireless) davon 438 mit *iphone* im Namen, 66 mit *android* davon 2183 Studenten im Wireless davon 276 mit *iphone* im Namen, 39 mit *android*
31 2011 SS 6437 unterschiedliche Wireless User im April/Mai 8664 unterschiedliche Wireless Clients im April/Mai über 1000 Clients gleichzeitig 4118 unterschiedliche Clients am (Kabel und Wireless) davon 440 mit *iphone* im Namen, 109 mit *android* davon 2281 Studenten im Wireless davon 297 mit *iphone* im Namen, 70 mit *android*
32 2011 WS 8195 unterschiedliche Wireless User / unterschiedliche Wireless Clients /11 über 1296 Clients gleichzeitig 5434 unterschiedliche Clients am (Kabel und Wireless) davon 472 mit *iphone*, 187 mit *android*, 62 mit *ipad*, 46 mit *ipod*, 10 mit *pad*, 43 mit *blackberry* im Namen davon 3140 Studenten im Wireless davon 282 mit *iphone*, 107 mit *android*, 48 mit *ipad*, 17 mit *ipod*, 6 mit *pad*, 12 mit *blackberry* im Namen
33 2012 SS 7211 unterschiedliche Wireless User / unterschiedliche Wireless Clients /06 über 1434 Clients gleichzeitig 5287 unterschiedliche Clients am (Kabel und Wireless) davon 383 mit *iphone*, 221 mit *android*, 65 mit *ipad*, 24 mit *ipod*, 12 mit *pad*, 28 mit *blackberry* im Namen davon 2946 Studenten im Wireless davon 292 mit *iphone*, 176 mit *android*, 54 mit *ipad*, 19 mit *ipod*, 9 mit *pad*, 11 mit *blackberry* im Namen
34 2012 WS 7136 unterschiedliche Wireless User / unterschiedliche Wireless Clients /11 über 1800 Clients gleichzeitig 5451 unterschiedliche Clients am (Kabel und Wireless) davon 432 mit *iphone*, 333 mit *android*, 124 mit *ipad*, 19 mit *ipod*, 131 mit *pad*, 28 mit *blackberry* im Namen davon 3461 Studenten im Wireless davon 361 mit *iphone*, 270 mit *android*, 115 mit *ipad*, 12 mit *ipod*, 120 mit *pad*, 13 mit *blackberry* im Namen
35 Anschlüsse, aktiv 28 Etagenverteiler, 9 Slots zu 48x Gigabit, PoE Upstream 2x10Gbit zu zwei unterschiedlichen HV catalyst 4510R+E, sup7 3x2 Hausverteiler, x10gbit zu Etagenverteilern Upstream 10Gbit (40Gbit?) zu beiden ZV 2xcatalyst 4500-X, VSS 2 Zentralverteiler 2x catalyst 650x + sup2t, VSS 5 Datacenter, verschiedene Funktionen angebunden an beide ZV nexus 5596 bzw mit nexus Accesspoints
36 Hardwarebeispiele(1a) Cat4510, SUP 7 Cisco IOS-XE software, Copyright (c) by cisco Systems, Inc. All rights reserved. Certain components of Cisco IOS-XE software are licensed under the GNU General Public License ( GPL ) Version 2.0. The software code licensed under GPL Version 2.0 is free software that comes with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such GPL code under the terms of GPL Version 2.0. For more details, see the documentation or License Noticefile accompanying the IOS-XE software, or the applicable URL provided on the flyer accompanying the IOS-XE software.
37 Hardwarebeispiele(1b) Cat4510, SUP 7 PID Runtime(ms) Invoked usecs Stacks Process /8192 init /8192 kthreadd /8192 ksoftirqd /8192 udevd /8192 iosd /8192 dbus-daemon /8192 portmap /8192 sshd
38 Hardwarebeispiele(2a) Nexus 5000 Cisco Nexus Operating System (NX-OS) Software TAC support: Copyright (c) , Cisco Systems, Inc. All rights reserved. The copyrights to certain works contained herein are owned by other third parties and are used and distributed under license. Some parts of this software are covered under the GNU Public License. A copy of the license is available at
39 Hardwarebeispiele(2b) Nexus 5000 PID State PC Start TTY Process 1 S b7f9e init 2 S ksoftirqd 10 S kthread 18 S kacpid 2646 S b7f8718e 1 - portmap 2655 S nfsd 2669 S b7f rpc.mountd 2675 S b7f rpc.statd 3513 S insmod 3911 S b7f4b xinetd 3912 S b7f tftpd 3964 S b7f cisco 4242 S b7f976be 1 - klogd 4264 S b7dd httpd 4415 S b7f946be 1 S0 getty
40 Hardwarebeispiele(3a) cisco ASR1002 Cisco IOS-XE software, Copyright (c) by cisco Systems, Inc. All rights reserved. Certain components of Cisco IOS-XE software are licensed under the GNU General Public License ( GPL ) Version 2.0. The software code licensed under GPL Version 2.0 is free software that comes with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such GPL code under the terms of GPL Version 2.0. For more details, see the documentation or License Noticefile accompanying the IOS-XE software, or the applicable URL provided on the flyer accompanying the IOS-XE software.
41 Hardwarebeispiele(3b) cisco ASR1002 cisco ASR1002 (2RU) processor with K/6147K bytes of memory. 4 Gigabit Ethernet interfaces 3 Ten Gigabit Ethernet interfaces 32768K bytes of non-volatile configuration memory K bytes of physical memory K bytes of eusb flash at bootflash:.
42 % of networking is politics. - Vernon Schryver
43 Fragen, Diskussion Fragen, Diskussion Knowledge itself is power. - Francis Bacon ( )
44 ns1 show ip route Routing entry for /32 Known via ospf 1776, distance 110, metric 3, type intra area Last update from on Vlan10, 2w6d ago Routing Descriptor Blocks: , from , 2w6d ago, via Vlan20 Route metric is 3, traffic share count is 1 * , from , 2w6d ago, via Vlan10 Route metric is 3, traffic share count is 1 Fragen, Diskussion
45 ns2 show ip route Routing entry for /32 Known via ospf 1776, distance 110, metric 3, type intra area Last update from on Vlan10, 2w6d ago Routing Descriptor Blocks: * , from , 2w6d ago, via Vlan20 Route metric is 3, traffic share count is , from , 2w6d ago, via Vlan10 Route metric is 3, traffic share count is 1 Fragen, Diskussion
46 ns5 show ip route Routing entry for /32 Known via ospf 1776, distance 110, metric 3, type intra area Last update from on Vlan10, 2w6d ago Routing Descriptor Blocks: , from , 2w6d ago, via Vlan20 Route metric is 3, traffic share count is 1 * , from , 2w6d ago, via Vlan10 Route metric is 3, traffic share count is 1 Fragen, Diskussion
47 ns6 show ip route Routing entry for /32 Known via ospf 1776, distance 110, metric 3, type intra area Last update from on Vlan10, 2w6d ago Routing Descriptor Blocks: , from , 2w6d ago, via Vlan20 Route metric is 3, traffic share count is 1 * , from , 2w6d ago, via Vlan10 Route metric is 3, traffic share count is 1 Fragen, Diskussion
48 pecuchet pecuchet:nagl:9 dig HOSTNAME.BIND CHAOS TXT nsx2z1 pecuchet:nagl:10 dig HOSTNAME.BIND CHAOS TXT nsx2z2 pecuchet:nagl:11 dig HOSTNAME.BIND CHAOS TXT nsx3z3 pecuchet:nagl:12 dig HOSTNAME.BIND CHAOS TXT nsx4z4 Fragen, Diskussion
49 core router sh mls cef exact-route Interface: Vl20, Next Hop: , Vlan: 20, Destination Mac: ad1.412a sh mls cef exact-route Interface: Vl20, Next Hop: , Vlan: 20, Destination Mac: ad1.412a sh mls cef exact-route Interface: Vl10, Next Hop: , Vlan: 10, Destination Mac: ad1.0d08 sh mls cef exact-route Interface: Vl20, Next Hop: , Vlan: 20, Destination Mac: 001e.0bda.53ce Fragen, Diskussion
Das Netzwerk der WU Struktur, Komponenten und Dienste
Das Netzwerk der WU Struktur, Komponenten und Dienste nagl@wu.ac.at IT Services Wirtschaftsuniversität Wien 2011-11-24 Inhalt 1 2 3 4 5 6 Eckdaten des Anzahl der Anschlüsse - 6.000 Gebäude: UZA1, 2, 3,
MehrBonjour Services im WLAN. Holger Kunzek IT Consultant Netzwerkberatung Kunzek
Bonjour Services im WLAN Holger Kunzek IT Consultant Netzwerkberatung Kunzek Agenda Einführung Bonjour & Problembeschreibung Funktion Cisco Bonjour Gateway Evaluierung Cisco Bonjour Gateway Bonjour im
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrRUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC
RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT
MehrWindows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden
Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Veröffentlicht am 28.11.2013 In FRITZ!OS 6.00 (84.06.00) gibt es neuerdings die Möglichkeit, VPN Verbindungen direkt
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrITEK-Fokus Netzwerk. Zusammenfassung vom 4. November 2009. Nico Schottelius. 25. November 2009
c Department of Computer Science ETH Zürich 25. November 2009 ITEK-Fokus Netzwerk Zusammenfassung vom 4. November 2009 Nico Schottelius 25. November 2009 25. November 2009 Department of Computer Science
MehrHowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160
HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrSwitch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
Mehrclevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN
Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt
MehrNutzen und Vorteile der Netzwerkvirtualisierung
Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrDNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1
DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,
MehrKonfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.
Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden
Mehr1 Jahr IPv6 bei Strato. BLIT, 6. November 2010
1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrDiscovery Tool für COMbricks PROCENTEC
Die PROFIBUS und PROFINET Spezialisten Discovery Tool für Schnell-Start PROCENTEC Die PROFIBUS und PROFINET Anleitung Spezialisten Copyright 2012 PROCENTEC. All rights reserved Einleitung Das Discovery
Mehr57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
MehrP106: Hacking IP-Telefonie
P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien
MehrInhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter
Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+
ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ Ulrich Eska ZyXEL Deutschland GmbH Oranienburg, 11. Oktober 2006 ZyXEL im Überblick Gegründet: August 1989 von Dr. Shun-I Chu Mitarbeiter:
MehrVPN Tracker für Mac OS X
VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor VPN Routern Rev. 3.0 Copyright 2003-2005 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt,
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrWRT als Plattform für anderes
14. Mai 2009 Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.
ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme URL dieser Anleitung: http://software.edvz.uni-linz.ac.at/kundend/win3x.html PPP für Windows
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrIPv6 journey of ETH Zurich. IPv6 journey of ETH Zurich
IPv6 journey of ETH Zurich IPv6 journey of ETH Zurich Agenda Facts and Figures IPv6 = Entdeckungsreise Reisebericht Derk Valenkamp 15.05.2017 2 Facts and Figures ETH Zurich >19 000 students including 4
MehrKonfigurieren eines HHR Gerät, um es über eine CBX800 an Profibus anzubinden
Konfigurieren eines HHR Gerät, um es über eine CBX800 an Profibus anzubinden Benötigte Hardware: - CBX 800 - BM3x0 Profibus Interface-Modul - Handscanner + Kabel CAB 509/512 1. Das HHR Gerät als RS232
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
MehrAndroid VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN
Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrIPv6 in den Bereichen Internet Access und WAN
GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als
MehrUnterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrÜbung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle
Übung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 192.168.20.1 255.255.255.0
MehrGateway-Lösungen für die X-WiN Anbindung
58. DFN-BT Forum IP über WiN 13 March 2013 Gateway-Lösungen für die X-WiN Anbindung - Update anlässlich der Leistungssteigerung zum 1.7.2013 Henning Irgens Senior Account Manager Erhöhung der Anschlussbandbreite
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
MehrQS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management
QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation
MehrUSB Treiber updaten unter Windows 7/Vista
USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz
MehrVideo Überwachung mit Smarthome / Homematic Integration
2015/10/15 14:53 Video Überwachung mit Smarthome / Homematic Integration Video Überwachung mit Smarthome / Homematic Integration Hallo, ich möchte euch hier mein Projekt Videoüberwachung mit der Integration
MehrIP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
MehrKonfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrKonfigurationsbeispiel ZyWALL USG
Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrMistral Lan Router ISDN
Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Schnellanleitung V1.0 A02-RI/G4 (September 2003) Dieses Handbuch ist als eine Schnellanleitung gedacht worden, deshalb nehmen Sie
MehrUnternehmen-IT sicher in der Public Cloud
Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator
MehrControllerbasiertes WLAN
Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln
MehrDHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe
23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrFunktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32
Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrDie drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.
Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum
Mehrkim.uni-hohenheim.de
VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018
MehrVPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten
VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
Mehr1.1 IPSec - Sporadische Panic
Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:
MehrI-Fly Wireless Broadband Router
with 4 Fast Ethernet ports + 1 Wan port Kurze Anleitung A02-WR-54G/G4 (November 2003)V1.00 Dieses Handbuch ist als eine Schnellenleitung gedacht worden, deshalb nehmen Sie auf das weite Handbuch, das in
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrAgenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke
VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware
MehrLAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch
LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrQuickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen
Quickstart Guide Voraussetzung für den Einsatz einer azeti SONARPLEX ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
MehrIPv6 und Microsoft Direct Access in einer SBS-Umgebung. Von der Vision zum Einsatz
IPv6 und Microsoft Direct Access in einer SBS-Umgebung Von der Vision zum Einsatz Über mich Thorsten Raucamp Jahrgang 1971 verheiratet, eine Tochter staatlich geprüfter Betriebswirt Schwerpunkt EDV / Organisation
MehrWörterbücher von MS nach Ooo konvertieren
Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright
Mehr1.1 VoIP - Kein Notruf möglich. 1.2 VoIP - Vorrang von Notrufen
Read Me System Software 9.1.10 Patch 4 PED/BED Deutsch Folgende Fehler sind in Systemsoftware 9.1.10 Patch 4 korrigiert worden: 1.1 VoIP - Kein Notruf möglich (ID 19307) In bestimmten Konfigurationen konnte
MehrNetzwerktechnik Cisco CCNA
BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrIngentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks
Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrOSRM - weltweites Routing mit OpenStreetMap-Daten OSRM - weltweites Routing mit OpenStreetMap-Daten
OSRM - weltweites Routing mit OpenStreetMap-Daten Jörg Thomsen, MapMedia GmbH, Berlin OSRM: The Open Source Routing Machine High Performance Routing Algorithm. Easy import of OSM data files. Written entirely
MehrCISCO-Router. Installation und Konfiguration Dr. Klaus Coufal
CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
Mehr» Smartphones im Unternehmen: Must-have oder Donʼt-use?
» Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,
MehrVPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients
VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrSicherheit bei Videokommunikation
Sicherheit bei Videokommunikation ZKI-Herbsttagung 2002 Dresden, 01./02.10.2002 SI-1 Sicherheit bei Videokommunikation von Videokonferenzen für firewallgeschütze Netze oder zu Geräten mit inoffiziellen
MehrGruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...
Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen
Mehr