ebook Die IPv6-Fibel Umstellung leicht gemacht: Herausforderungen, Probleme, Lösungen, Tipps und Tools

Größe: px
Ab Seite anzeigen:

Download "ebook Die IPv6-Fibel Umstellung leicht gemacht: Herausforderungen, Probleme, Lösungen, Tipps und Tools"

Transkript

1 ebook Die IPv6-Fibel Umstellung leicht gemacht: Herausforderungen, Probleme, Lösungen, Tipps und Tools

2 Inhalt 3 Warum IPv6 notwendig ist Neue IP-Adressen braucht die Welt 6 Was sich bei IPv6 ändert Vom IP-Adressformat bis zu IT-Sicherheit 10 Migration zu IPv6: Tipps und Tools Umstellung auf IPv6 leicht gemacht 15 Interview mit IPv6-Guru Benedikt Stockebrand IPv6 wird zum Muss Vogel IT-Medien GmbH August-Wessels-Str. 27, Augsburg Telefon +49 (0) 821/ SearchNetworking@vogel-it.de Web Geschäftsführer: Werner Nieberle Chefredakteur: Andreas Donner, V.i.S.d.P., andreas.donner@vogel-it.de Erscheinungstermin: Februar 2013 Titelbild: HAWISCHA - Fotolia.com Haftung: Für den Fall, dass Beiträge oder Informa tionen unzutreffend oder fehlerhaft sind, haftet der Verlag nur beim Nachweis grober Fahrlässigkeit. Für Beiträge, die namentlich gekennzeichnet sind, ist der jeweilige Autor verantwortlich. Copyright: Vogel IT-Medien GmbH. Alle Rechte vorbehalten. Nachdruck, digitale Verwendung jeder Art, Vervielfältigung nur mit schriftlicher Genehmigung der Redaktion. Nachdruck und elektronische Nutzung: Wenn Sie Beiträge dieses ebooks für eigene Veröffent li chun gen wie Sonderdrucke, Websites, sonstige elektroni sche Medien oder Kundenzeitschriften nutzen möchten, erhalten Sie Informationen sowie die erforderlichen Rechte über Tel. +49 (0) 931/ SearchNetworking.de Umstellung auf IPv6

3 Warum IPv6 notwendig ist Neue IP-Adressen braucht die Welt Seit Jahren fordern Protagonisten der neuen Version 6 des Internet-Protokolls, dass Internet Service Provider, Unternehmen, öffentliche Einrichtungen und Privatnutzer auf IPv6 umsteigen sollten. Doch der Abschied von IPv4 gestaltet sich offenbar langwieriger als angenommen. Version 4 des Internet-Protokolls ist in die Jahre gekommen. Seit 1981 ist IPv4 im Einsatz. Entworfen wurde dieses Schema, nach dem IP-Adressen vergeben werden, sogar noch früher in den siebziger Jahren des vergangenen Jahrhunderts. Es gibt mehrere Gründe, die für eine zügige Umstellung auf IPv6 sprechen. Einer der wichtigsten ist, dass der Bestand an IPv4-Adressen erschöpft ist. Nach Angaben des Réseaux IP Européens Network Coordination Centre (RIPE NCC), das in Europa, dem Mittleren Osten und Teilen Asiens für die Vergabe von IP-Adressen zuständig ist, wurde im September 2012 der letzte Reservebestand von Achtel-Adressblöcken in Angriff genommen. IPv6 bietet einen Ausweg, denn es stellt 2 128, also 340 Sextillionen, Adressen zur Verfügung. Zum Vergleich: IPv4 stellt 2 32, also rund 4,3 Milliarden Adressen bereit. Kritiker monieren, es sei nicht absehbar, dass eine derart große Zahl von IP-Adressen mittelfristig benötigt werde. Fest steht jedoch, dass die Zahl der Kommunikationssysteme mit eigener IP-Kennung drastisch zunimmt. Nach Angaben des Registrars RIPE ist der IPv4-Adressbestand in Europa, Afrika und Teilen Asiens im Herbst 2012 auf eine eiserne Reserve zusammengeschmolzen. (Bild: RIPE) Mobile Endgeräte und M2M-Kommunikation fördern Adressverbrauch Eine zentrale Rolle spielt dabei der Mobilfunksektor. So wird laut einer Studie des Netzwerkausrüsters Cisco Systems alleine die Zahl der Nutzer von Mobilgeräten von weltweit rund 4,3 Milliarden 3 SearchNetworking.de Umstellung auf IPv6

4 im Jahr 2012 bis 2017 auf 5,3 Milliarden steigen. Viele Nutzer greifen über ihre Mobiltelefone, Smartphones und Tablet-Rechner auf Inhalte und Services im Internet zu und benötigen somit eine IP-Adresse. Hinzu kommen mobile und stationäre Kommunikationssysteme im Bereich Machine-to-Machine- Kommunikation (M2M): Fahrzeuge, die über IP-Verbindungen mit Verkehrsleitsystemen, Service- Stationen und dem Internet kommunizieren, Maschinen, Systeme für die Gebäudeautomatisierung und den Transport, Komponenten in Bereichen wie Energieversorgung und Gesundheitsüberwachung, die über Mobilfunk, Wireless LANs oder drahtgebundene Netze mit Steuereinheiten und einer Zentrale kommunizieren. Der Mobilfunk-Carrier Vodafone Deutschland schätzt, dass bis 2015 alleine rund 300 Milliarden Maschinen in Deutschland miteinander vernetzt In Deutschland nutzten im Februar 2013 nur 1,5 Prozent aller IP-fähigen Endgeräte IPv6. (Bild: RIPE) sein werden. Ein Großteil davon wird über eine eigene IP-Adresse verfügen. Eine solche Anzahl von Adressen über IPv4 in Verbindung mit Network Address Translation (NAT) bereitzustellen, ist bestenfalls eine Übergangslösung. Mobilkommunikation in Verbindung mit der Integration von IP in Bereiche wie M2M wird daher ein wesentlicher Antriebsfaktor bei der Umstellung auf IPv6 sein. Unternehmen und Telekommunikationsfirmen schlecht gerüstet Derzeit ist von einer IPv6-Euphorie in deutschen Unternehmen, Haushalten und bei Service-Providern und Telekommunikationsfirmen wenig zu spüren. Nur ein Teil der Internet Service Provider (ISPs) und Telekommunikationsfirmen in Deutschland ist mittlerweile für IPv6 gerüstet: Wir haben in unserem Backbone-Netz IPv6 bereits im Mai 2009 eingeführt, sagt beispielsweise Dr. Rainer Lohmann, Head of Sales Engineering Deutschland und Österreich, beim Internet-Service-Provider Interoute. Allerdings sind beileibe noch nicht alle Telekommunikationsfirmen und ISPs in Deutschland IPv6 Ready. Statistiken der RIPE (IPv6 RIPEness) belegen, dass 30 Prozent der Anbieter noch nicht auf IPv6 umgestellt haben. Weitere 30 Prozent bieten nur einen Teil ihrer Services auf Basis von IPv6 an. Auch auf weltweiter Basis fristet IPv6 derzeit noch ein Nischendasein. Daten des Suchmaschinenbetreibers Google, der die Zugriffe Vor allem die Zunahme von mobilen Endgeräten wird den Bedarf an IP-Adressen in die Höhe treiben. (Bild: Cisco Systems) 4 SearchNetworking.de Umstellung auf IPv6

5 von Google-Nutzern auf die Nutzung von IPv4 und v6 auswertet, taxierten den weltweiten Anteil von IPv6 Mitte Februar auf ganze 1,1 Prozent. Auch die Vermutung, dass in industriell gut entwickelten Staaten das neue Internet-Protokoll stärker Fuß gefasst hat, ist falsch: Die Zahl unserer Kunden, die bereits IPv6 einsetzen oder das in Kürze tun möchten, liegt im einstelligen Prozent- Bereich, erläutert Dr. Rainer Lohmann. Bis die neue Version des Internet-Protokolls flächendeckend in Unternehmensnetzen Verbreitung finden wird, wird es nach Einschätzung von Rainer Lohmann noch dauern: Der relativ geringe Einsatz in Firmennetzen ist darauf zurückzuführen, dass Network Address Translation so weit verbreitet ist. Da die Umstellung auf IPv6 aufwändig ist, werden diese Lösungen noch einige Jahre Bestand haben. IT-Abteilungen verfügen nicht über das entsprechende Know-how Einen weiteren Grund für das niedrige Tempo, das Unternehmen und Behörden bei der Implementierung von IPv6 vorlegen, sieht Rainer Singer, Systems Engineer CEUR bei der IT-Firma Infoblox, in dem mangelnden Fachwissen der IT-Abteilungen: In Projekten stoßen wir immer wieder auf IT-Fachleute, die sich der Tatsache nicht bewusst sind, dass der IPv4-Adressbestand zur Neige geht und eine Umstellung mittelfristig auf die von ihnen betreuten Netze zukommt. Die Akzeptanz von IPv6 in Europa ist gering, wie eine Auswertung von Google zeigt. (Bild: Google) Zusammenfassend lässt sich sagen, dass IPv6 derzeit speziell in Unternehmensnetzen noch ein Schattendasein fristet. Diese eher zögerliche Haltung erinnert stark an ähnliche Tendenzen in anderen Bereichen, etwa die Scheu, das überholte Windows XP gegen moderne Varianten wie Windows 7 oder 8 auszutauschen. Ähnlich wie bei XP spielen auch bei der Migration zu IPv6 Faktoren wie der damit verbundene Zeitaufwand und die Kosten eine Rolle. Das wird sich sicherlich ändern, spätestens dann, wenn die IPv4-Reserveadressen aufgebraucht sind und NAT nicht mehr weiterhilft. Allerdings sollten sich Unternehmen und öffentliche Einrichtungen darüber im Klaren sein, dass eine Migration zu IPv6 im Hauruck-Verfahren hoch problematisch ist. Besser ist es, bereits jetzt eine Migrationsstrategie zu entwickeln und ohne Zeitdruck zu testen, welche Netzwerkkomponenten und Anwendungen bereits für das neue Internet-Protokoll ausgelegt sind und welche angepasst werden müssen. Bernd Reder 5 SearchNetworking.de Umstellung auf IPv6

6 Was sich durch IPv6 ändert Vom IP-Adressformat bis zu IT-Sicherheit Mit IPv6 hält nicht nur ein neues IP-Adressformat Einzug in die Netzwerkwelt. Die neue IP-Version bringt weitere Änderungen mit sich, etwa den Verzicht auf das klassische Network-Address-Translation-Verfahren und die Integration des Sicherheitsprotokolls IPsec. Allerdings ist speziell in Bezug auf die IT-Sicherheit Vorsicht geboten, vor allem in Netzen, in denen beide IP-Verfahren zum Zuge kommen. Das Internet Protocol (IP) ist das Protokoll, das TCP/IP auf der Netzwerk-Ebene nutzt, um Datenpakete zwischen Hosts zu routen. Ein Hauptmotiv bei der Entwicklung von IPv6 war die Erweiterung des verfügbaren Adressraums: IPv6 verwendet 128 Bit lange Adressen, während v4 nur mit 32-Bit- Adressen arbeitet. Die augenscheinlichste Änderung, die IPv6 mit sich bringt, ist somit das neue Adressformat. Hinzu kommt, dass Network Address Translation (NAT), mit dem sich beispielsweise in Firmennetzen private IPv4-Adressen bereitstellen ließen, bei IPv6 nicht mehr vorhanden ist. Der Grund: Es stehen nun genügend Adressen zur Verfügung, sodass Kniffe wie NAT nicht mehr erforderlich sind. Die Umstellung von IPv4 auf IPv6 erfolgt in der Regel in drei Phasen: Über einen Mischbetrieb, in dem beide Verfahren parallel genutzt werden, zu einem reinen IPv6-Betrieb. (Bild: IBM) Bereits bei der Wahl des richtigen IPv6-Adresstpys sind jedoch mehrere Dinge zu beachten. So stehen mehrere Adressarten zur Auswahl. Die Wichtigsten sind: Unique-Local-Adressen (ULA), die ebenso wie private IPv4-Adressen nicht geroutet werden und daher nur im Intranet eingesetzt werden können, sowie im Internet routbare globale Adressen. Hier wiederum kann der Anwender auf Adressen von seinem Internet Service Provider (ISP) zurückgreifen oder gegen Gebühr bei einem Registrar Provider Independent Addresses (PI) beantragen. Dies soll bei einem Provider-Wechsel ein Renumbering der IP-Adressbestände überflüssig machen. 6 SearchNetworking.de Umstellung auf IPv6

7 In der Praxis dürften die vom Provider bereitgestellten Adressen eine gute Wahl sein. Zum einen stellen ISPs diese Adressen meist kostenlos zusammen mit dem Internet-Zugang zur Verfügung. Zum anderen ist die Wahrscheinlichkeit gering, dass ein Unternehmen allzu häufig den Provider wechselt. Hinzu kommt, dass bei IPv6 Endgeräte mehr als eine IP-Adresse unterstützen müssen. Die Einführung von IPv6 bedeutet nicht automatisch ein höheres Sicherheitsniveau. Speziell in der Umstellungsphase müssen IT-Manager die Schwachstellen beider Protokolle in ihre IT-Sicherheitsstrategie mit einbeziehen. (Bild: Anrath/ Grünter Forschungszentrum Jülich) Das erleichtert ein Renumbering von Adressen, weil ein System zumindest interimsweise über die andere Adresse erreichbar ist. Zudem werden angesichts der komplexen Adressstrukturen die Präfixe der IPv6-Kennungen zwingend über DHCP (Version 6) oder Router-Advertisement ausgerollt. Dies lässt sich somit automatisieren und erleichtert dadurch ein Renumbering. Neue Formen der Adressvergabe Zu den Besonderheiten bei IPv6 zählen zwei neue Formen der Zuteilung von IP-Adressen. Eine ist die Stateless Address Auto Configuration. Netzwerk-Knoten können die Stateless-Adressen- Auto konfigurationsfunktion von IPv6 dazu verwenden, um Adressen ohne Zutun eines DHCP- Servers zu erzeugen. Diese Adressen werden generiert, indem ein Netzwerk-Präfix mit einem Interface- Identifier kombiniert wird. Das Verfahren soll nach den Vorstellungen der IPv6-Entwickler vor allem in Intranets zum Einsatz kommen. Es ist allerdings umstritten. Der Grund: Damit wird de facto eine an eine bestimmte Hardware (Interface) gebundene Adresse erzeugt, die sich somit auch einem Nutzer dieser Hardware zuordnen lässt, zumindest dann, wenn dieser vorzugsweise ein IT-Endgerät verwendet. Andererseits ermöglicht die Auto-Configuration-Funktion eine einfache Neuverteilung von IPv6- Adressen, etwa bei einem Wechsel des ISPs. Der Router versendet in diesem Fall das neue Präfix an die Hosts im Netzwerk. Diese erstellen auf Basis des neuen Präfixes eine neue IPv6-Adresse. Stateful DHCPv6 statt des altbewährten DHCP Überarbeitet wurde bei IPv6 zudem das Dynamic Host Configuration Protocol (DHCP). Ein Unterschied zwischen DHCPv4 und v6 besteht darin, dass die neue Version Multicast-Adressen verwendet. Broadcast-Adressen, wie bei IPv4, sind bei v6 und somit auch bei DHCPv6 nicht vorgesehen. 7 SearchNetworking.de Umstellung auf IPv6

8 Bei DHCPv6 ermittelt ein Client zunächst mithilfe der Neighbour-Discovery-Funktion (NDP, Neighbour Discovery Protocol ), ob ein Router in Reichweite ist. Wenn die Router-Advertisement-Messages (RA) des Routers signalisieren, dass DHCPv6 zur Verfügung steht, wird Stateless Address Auto Configuration deaktiviert. Der Client bezieht in diesem Fall die IPv6-Adresse via DHCPv6 vom Router. Stateful DHCPv6 hat folgende Vorteile: Ein höheres Maß an Kontrolle als die Konfiguration mittels Auto Configuration. Das Verfahren lässt sich einsetzen, wenn ein Renumbering (Neuvergabe von IP-Adressen) ansteht. Dieser Vorgang kann mithilfe von DHCPv6 automatisiert werden. Die Technik kann für die automatische Domain-Name-Registrierung von Hosts mithilfe von Dynamic DNS eingesetzt werden. IT-Sicherheit Änderungen bringt IPv6 auch in puncto Sicherheit. Die häufig vertretene Meinung, mit dem Einsatz von IPv6 steige das Sicherheitsniveau in einem Netz, etwa weil NAT entfällt, ist allerdings nicht zutreffend. Richtig ist, dass bei IPv6 durch die Integration von IPsec der Aufbau von VPNs (Virtual Private Networks) erleichtert wird. Bei IPv4 mussten dazu spezielle IPsec-Clients installiert werden. Andererseits monieren Werner Anrath und Egon Grünter, Mitarbeiter des Rechenzentrums des IPv6 bedeutet mehr als nur eine Änderung des Adressbereichs. Bei Version 6 kommen unter anderem andere DCHP- und DNS-Techniken zum Einsatz. (Bild: Alcatel-Lucent) Forschungszentrums Jülich, in einem Vortrag auf einer Veranstaltung des Deutschen Forschungsnetzes (DFN), dass speziell die bei Microsoft Windows automatisch aktivierten IPv4-/IPv6-Tunnelmechanismen eine latente Gefährdung für IPv4-Netze darstellen. Microsofts Migrationsstrategie bei Windows basiert auf einem IPv4/v6-Dual-Stack in Verbindung mit einem Tunneling von IP-Verkehr mittels der Verfahren 6to4, ISATAP oder Teredo. 8 SearchNetworking.de Umstellung auf IPv6

9 Dual-Stack-Hosts spielen im Rahmen der Umstellung von IPv4 auf v6 eine zentrale Rolle. Eine solche Migration kann in einem größeren Netzwerk mehrere Jahre dauern. (Bild: IBM) IPv6 wird bei Windows automatisch aktiviert, ebenso die Stateless Auto Configuration, DHCPv6, Tunneling und die Personal Firewall, die ebenfalls IPv6 unterstützt. Im Gegensatz dazu müssen bei anderen Betriebssystemen wie Linux und Mac OS X Tunneling-Verfahren wie 6to4 oder Miredo zusätzlich implementiert und aktiviert werden. Generell schätzen Anrath und Grünter in einigen Bereichen das Gefährdungspotenzial bei der Implementierung von IPv6 als ebenso hoch ein wie bei IPv4. Das gilt für DHCP beziehungsweise DHCPv6, etwa durch manipulierte (Rogue) Router-Advertisements (RAs), das Redirect von ICMPv6-Informationen oder Angriffe mithilfe von Toolkits wie THC-IPv6. Empfehlenswert ist demnach in IPv6-Netzen ebenso wie in IPv4-Infrastrukturen der Einsatz von Personal Firewalls und Layer-2-Port-Access-Kontrolllisten, die unzulässige RAs blockieren. Als weitere Sicherheitsmaßnahme sollten in Unternehmensnetzen Tunnelverfahren wie 6to4 nur dann verwendet werden, wenn es unumgänglich ist. Dort sei auch der Einsatz von Privacy Extensions bei IPv6-Adressen nicht zu empfehlen. Bernd Reder 9 SearchNetworking.de Umstellung auf IPv6

10 Migration zu IPv6: Tipps und Tools Umstellung auf IPv6 leicht gemacht Einfach den Schalter umlegen und fertig. So einfach funktioniert die Migration von IPv4 zu Version 6 dann doch nicht. Zum einen sind nicht alle IT-Systeme und Software-Komponenten für IPv6 ausgelegt. Zum anderen ist es in den meisten Fällen notwendig, während der Übergangsphase beide IP-Protokolle parallel im Netzwerk zu verwenden. Hier kommen Dual-Stack-Techniken ins Spiel. Eine zentrale Rolle vor der Migration zu IPv6 spielt die Überprüfung der Hard- und Software im Unternehmensnetz auf ihre IPv6-Tauglichkeit hin. Ein solches Assessment sollte für die System- Hardware (Clients, Server, Storage-Systeme et cetera) und Betriebssysteme (Windows, Mac OS, Linux, Unix, herstellerspezifische Lösungen wie IBM AIX) erfolgen. Gleiches gilt für Netzwerkkomponenten wie Switches, Router, Firewalls und WAN-Optimierungssysteme. Im Rahmen des IPv6 Ready Logo Program hat das IPv6-Forum eine Übersicht mit Produkten zusammengestellt, die offiziell für IPv6 freigegeben wurden. Allerdings ist diese Liste nicht vollständig. So fehlen etliche Anbieter, speziell solche aus Deutschland wie AVM oder Lancom. Viele Wege führen zu IPv6: In gemischten Umgebungen mit IPv4 und IPv6 sind Dual-Stack- Implementierungen mit beiden Protokollen oder Tunneling-Verfahren wie 6to4 erforderlich eine suboptimale Lösung. (Bild: Alcatel-Lucent) Hard- und Software prüfen Bei der Evaluierung von Netzwerksystemen wie Switches und Routern sollte der IT-Fachmann darauf achten, dass alle Systeme dieselben IPv6-Funktionen unterstützen. Teilweise lassen sich durch 10 SearchNetworking.de Umstellung auf IPv6

11 ein Firmware- oder Software-Upgrade solche Inkonsistenzen beseitigen. Geprüft werden sollte vor allem, ob die Netzwerksysteme zentrale Sicherheitsfunktionen für IPv6 bereitstellen, etwa Portbasierte Access Control Lists (ACLs). Beim Assessment sind zudem folgende Systeme zu prüfen: Alle Sicherheitskomponenten wie Firewalls, Intrusion-Detection-/-Prevention-Systeme, Security- Gateways Vorhandene Lösungen für das Netzwerk-, System- und Anwendungsmanagement. Dazu zählen auch Appliances und Software für das Network Monitoring und die Verwaltung von IP-Adressen. Ebenfalls dürfen Tools für das Management von mobilen Endgeräten (Mobile Device Management) nicht vergessen werden. Zwar ist es bei Software einfacher als bei Hardware-Komponenten, durch ein Upgrade die IPv6-Kompatibilität sicherzustellen. Aufwendig und mit Kosten verbunden ist dies jedoch allemal. Peripheriesysteme: dazu zählen beispielsweise Voice-over-IP-Telefone, Drucker und Multifunktionssysteme. Viele Ausgabegeräte wie Netzwerkdrucker sind oft bereits seit langer Zeit im Einsatz und nicht IPv6-tauglich. Gebäudetechnik, Energieverwaltung und Klimatisierung: Speziell im Rechenzentrum ist darauf zu achten, dass Stromversorgungs- und Klimatisierungssysteme, die in ein DCIM (Data Center Infrastructure Management) auf IP-Basis eingebunden sind, mit IPv6 zurechtkommen. Dies gilt auch für Systeme im Bereich Gebäudeautomatisierung. Solche Komponenten werden bei einer IPv6-Migration oft übersehen, weil für sie nicht in jedem Fall die IT-Abteilung verantwortlich ist. Selbst für kleinere Unternehmen ab 100 oder 150 IT-Arbeitsplätzen ist es sinnvoll, bei der Migration eine Lösung für das IP-Address-Management einzusetzen, sagt Rainer Singer, Systems Engineer CEUR, bei Infoblox. Eine solche Lösung, die als Hardware-Appliance oder als Software zur Verfügung steht, übersetzt automatisch IPv4-Adressen in das IPv6-Format. Noch wichtiger: Mithilfe von IPAM-Lösungen lässt sich der IP-Adressbestand zentral verwalten. Das fehlerträchtige und aufwändige Pflegen von Excel-Listen hat damit ein Ende. In größeren Netzen ist es hilfreich, wenn für die automatische Umsetzung von IPv4- in IPv6- Adressen und die Adressverwaltung IP-Adress- Management-Systeme Verwendung finden hier die Trinzic 100 von Infoblox. (Bild: Infoblox) Besonders wichtig ist es, die Anwendungen und Betriebssysteme auf Interoperabilität mit IPv6 hin zu überprüfen. Auch das lässt sich mithilfe von Systemmanagement-Tools und Werkzeugen für die Inventarisierung der Hard- und Software-Landschaft einfacher gestalten. Vor allem selbst entwickelte Software und Fachanwendungen (bei Behörden) müssen im Vorfeld auf IPv6-Tauglichkeit hin geprüft werden. Stehen keine IPv6-Versionen zur Verfügung, müssen diese Anwendungen weiterhin in einer IPv4-Umgebung betrieben werden. Die Anbindung an die IPv6-Infrastruktur erfolgt über Dual-Stacks (mit IPv4 und v6) oder Tunneling-Verfahren. Bei diesen etwa 6to4, Teredo oder ISATAP werden IPv4- beziehungsweise IPv6-Pakete in das jeweils andere Paketformat umgepackt und übermittelt. 11 SearchNetworking.de Umstellung auf IPv6

12 Migrationsschritte Die Umstellung der IPv4-Infrastruktur auf IPv6 kann sich in größeren Netzen Jahre hinziehen. Die Universität Köln beispielsweise geht für ihr Netz mit derzeit mehr als Switches und Ethernet-Ports von etwa acht Jahren aus. Die Migration kann in folgenden Schritten erfolgen: 1. Umstellung der Internet-Präsenz und -Server auf IPv6: Dies, so Rainer Singer, ist alleine deshalb angebracht, weil speziell mobile Systeme nur noch mit IPv6-Clients ausgestattet sind. Zumindest zu Beginn sollten im Netzwerk Dual-Stack-Systeme verwendet werden, die beide IP-Varianten unterstützen. Das erfordert zwar duale Routing-Domains, vermeidet aber ein aufwändiges Übersetzen von IPv4- in v6-pakete und umgekehrt. 2. Migration von Backbone und Weitverkehrsnetz auf einen IPv4/IPv6-Stack: Router und Switches sollten baldmöglichst IPv6-fähig gemacht werden, einschließlich Firewalls und anderer Sicherheitssysteme. Bei Unternehmen, die WAN-Optimierung einsetzen, ist auch eine Migration dieser Systeme durchzuführen. 3. Intranet auf IPv6 umstellen: Im dritten Schritt könnte IPv6 im Intranet implementiert werden. Auch hier gilt es abzuwägen, ob eine Dual-Stack-Lösung statt Protokollübersetzung zum Zuge kommen soll. 4. IPv6-Zugang für alle Clients einrichten. DNS-Architektur anpassen Generell gilt, dass Unternehmen und Organisationen zunächst mit einer IPv6-Insel starten sollten, um Erfahrungen mit der neuen Technik zu sammeln. Besonders wichtig ist dabei die Implementierung von DHCPv6- und einer IPv6- DNS-Domainunterstützung. Die DNS-Infrastruktur muss sowohl IPv4-Reports (AAA) als auch solche für IPv6 (AAAA) liefern können. Ein Effekt, der nach der Umstellung auf IPv6 auftreten kann, ist ein Absinken der Performance. Der Grund ist, dass IPv6-Header mit 40 Byte doppelt so groß sind wie die von v4. Vor allen Dingen bei Anwendungen, die kleine IP- Pakete nutzen, führt das zu einer höheren Auslastung des Netzes. Das Adressformat von IPv6 ist deutlich komplexer als das von IPv4. Dieses kam mit wenigen Ziffern aus, etwa (Bild: Cisco) Im Alltagsbetrieb dürfte dies in einem Unternehmensnetz allerdings zu keinen größeren Beeinträchtigungen führen, weil sich durch den Header die Paketgröße im Schnitt nur um etwa 2 Prozent erhöht. Anders sieht das bei Service-Providern aus. Diese können nach Umstellung auf IPv6 genötigt sein, leistungsstärkere Netzwerk-Hardware zu implementieren. 12 SearchNetworking.de Umstellung auf IPv6

13 Kleine Sammlung von Tools für die IPv6-Migration DNS-Konfiguration prüfen: Das kostenlose DNS-Advisor-Online-Tool prüft die Konfiguration, Konsistenz und Sicherheit externer DNS-Konfigurationen (Domain Name Service). Insgesamt werden 50 Tests durchgeführt beziehungsweise Parameter untersucht. Das schließt eine Überprüfung der DNS-Software auf Aktualität und einen Test auf Single Points of Failure mit ein, die bei Ausfall den Netzwerkbetrieb stören können. Zudem wird untersucht, ob Mail- und Namens-Server IPv6 unterstützen. Die Resultate kann der Anwender in Form eines PDF-Files speichern. Ping und Web-Seiten Check: Auf der der Web-Seite stehen mehrere Online- Tests bereit. Mit ihnen kann man unter anderem prüfen, ob eine Web-Seite auf IPv6 umgestellt wurde, und hat die Möglichkeit, Pings unter IPv4 und IPv6 durchzuführen. Tools wie der Netzwerkmonitor Etherape helfen dem Administrator dabei, die Umstellung auf IPv6 zu bewältigen. (Bild: Etherape) IPv6-Adressen überprüfen: Ebenfalls um ein kostenloses Online-Tool handelt es sich bei IPv6 Address Validation der Firma InterMapper. Mithilfe dieses Perl-Scripts lässt sich durch Eingabe einer IPv6-Adresse prüfen, ob diese in einem gültigen Format vorliegt. Sicherheitscheck: Die Hacker-Gruppe The Hacker s Choice hat das THC IPv6 Attack Toolkit entwickelt. Mit Version 2.1 können Administratoren beispielsweise prüfen, ob die IPv6-relevanten Einstellungen von Firewalls Sicherheitslücken aufweisen oder für welche Exploits eine IPv6-Infrastruktur anfällig ist. Die Resultate helfen dabei, diese Löcher zu schließen. Network Discovery / Security Auditing: Ein weiteres Open-Source-Tool für Sicherheitschecks in IPv6-Netzen ist nmap. Es ermittelt, welche Hosts in einem Netz erreichbar sind, welche Dienste sie bereitstellen und unter welchem Betriebssystem sie laufen. Fehlersuche im Netz: Netzwerkanalyse-Werkzeuge wie die Open-Source-Produkte Wireshark oder TCPdump sind wichtig, um den Netzwerkverkehr zu überwachen und auszuwerten. Die Tools sind zwar für Systeme unter Unix beziehungsweise Linux ausgelegt. Es gibt jedoch auch Versionen für Windows beziehungsweise Add-ons, mit denen sich die Software unter Windows zum Laufen bringen lässt. Um die Messergebnisse auswerten zu können, ist es hilfreich, sie in grafischer Form 13 SearchNetworking.de Umstellung auf IPv6

14 aufzubereiten. Das lässt sich beispielsweise mit kostenpflichtigen Programmen wie Cascade Pilot Personal Edition von Riverbed für Wireshark bewerkstelligen. Alternativ dazu gibt es Open-Source- Software wie Etherape, von der allerdings die aktuellste Version bereits vom Mai 2011 datiert. Kostenpflichtige Netzwerk-Monitoring-Lösungen: Um IPv6-Systeme im Netzwerk erkennen und inventarisieren zu können, bietet sich speziell in größeren Netzwerken der Einsatz von Netzwerk-Monitoring-Produkten wie beispielsweise Paessler PRTG an. Die aktuelle Ausgabe 12 unterstützt unter anderem das Auto-Discovery von IPv6-Endgeräten und Netzwerkkomponenten in einem Corporate Network. IP-Adressmanagement: Vor allem in Netzen, in denen parallel IPv4 und IPv6 eingesetzt werden, ist das IP-Adressmanagement ein beschwerlicher Prozess. Hier helfen IPAM-Lösungen (IP Address Management) dem Administrator dabei, den Überblick zu bewahren. Anbieter solcher Systeme sind unter anderem Infoblox, Efficient IT und Blue Coat Networks. Infoblox bietet übrigens mit IPAM Express eine kostenlose Version seiner Lösung an. Neighbour Discovery testen: Bei IPv6 kommt zwingend das Internet Control Message Protocol for the Internet Protocol Version 6 (ICMPv6) zum Einsatz. Es ist, ähnlich wie ICMP bei IPv4, für den Austausch von Fehler- und Statusmeldungen zuständig. Außerdem ist ICMPv6 Bestandteil des Neighbour Discovery Protocol (NDP), das bei IPv6 an die Stelle des Address Resolution Protocol getreten ist. Um die Funktion des NDP zu testen, können Netzwerkverwalter das Open-Source- Werkzeug ndisc6 verwenden. Mit rdisc6 steht ein vergleichbares Werkzeug zur Verfügung, mit dem sich IPv6-Router im Netz aufspüren lassen. Es lässt sich auch dazu verwenden, um eine IPv6- Autokonfiguration von Local Hosts durchzuführen. Bernd Reder 14 SearchNetworking.de Umstellung auf IPv6

15 Interview mit IPv6-Guru Benedikt Stockebrand IPv6 wird zum Muss Dass die IPv4-Adressen knapp werden, ist für Benedikt Stockebrand kein Grund, panisch auf IPv6 umzusteigen oder sich intensiv damit zu beschäftigen. Doch mit Windows 7 zieht das neue Internet-Protokoll bereits seit einiger Zeit in Unternehmensnetze ein und kann bei fehlendem Know-how zum Sicherheitsrisiko werden. Im Interview sagt Stockebrand, was zu tun ist. Herr Stockebrand, die IPv4-Adressen sind seit Mitte letzten Jahres erschöpft. Bisher ist noch nichts zu spüren von den im Vorfeld proklamierten Problemen derer, die sich nicht intensiv mit IPv6 befassen. Woran liegt das? Was ist Stand der Dinge? Benedikt Stockebrand: Seit Ende 2012 schließen mindestens die Deutsche Telekom und Unitymedia Neukunden per IPv6 an. Bei IPv4 kommt Carrier Grade NAT (CGN), also NAT schon auf der Provider- Seite, zum Einsatz. Die wesentlichen Anwendungen funktionieren damit zwar grundsätzlich weiter, aber die zusätzliche Komplexität verursacht Kosten und Latenzen und bringt neue Fehlerquellen mit sich, die gerade für Privatkunden mit begrenztem IT-Wissen schnell dazu führen dürften, dass Dienste und vor allem Webseiten, die nur per IPv4 zu erreichen sind, aus Sicht des Kunden weniger zuverlässig erscheinen als die Konkurrenz, die auch IPv6 unterstützt. Beispielsweise ist es so, dass Webshops, die typischerweise mit vielen kleinen Bildern arbeiten, dazu führen, dass viele parallele TCP- Benedikt Stockebrand ist mit dem Schwerpunkt IPv6 seit 2003 als Trainer und Berater international aktiv. Verbindungen vom Browser aufgebaut werden. Das führt bei IPv4 zu einer signifikanten Belastung der CGN-Gateways, die NAT aus Performance-Gründen komplett in Hardware implementieren müssen. Dabei wird es zu mehr oder weniger deutlichen Engpässen kommen, die wiederum dazu führen, dass aus Kundensicht in Webshops, die nur per IPv4 zu erreichen sind, die Bilder nicht richtig funktionieren. Für den Webshop-Betreiber bedeutet das schnell einen schmerzhaften Umsatz- und auch Kundenverlust. Andererseits ist er nicht Vertragspartner der Endkunden-Provider, über die seine Kunden angebunden sind, sodass er keinen Einfluss auf die Ursache des Problems hat. Es ist schon jetzt abzusehen, dass alleine dieser Zusammenhang dazu führen wird, dass in den nächsten Monaten solche Unternehmen durch messbare Umsatzrückgänge gezwungen sind, schnellstmöglich irgendwie ihre Webshops IPv6-fähig zu machen, um die CGN-Probleme von ihrer Seite zu lösen. Ist die Ausrede ich verwende NAT und brauche keine weiteren IP-Adressen Grund genug, sich nicht mit IPv6 zu befassen? 15 SearchNetworking.de Umstellung auf IPv6

16 Benedikt Stockebrand: Die Argumentation, dass man dank NAT kein IPv6 braucht, ist in mehrerer Hinsicht kurzsichtig. Sie unterstellt, dass auch in Zukunft Dienste, die man von externen Anbietern nutzt, per IPv4 zur Verfügung gestellt werden. Mindestens an der eigenen Schnittstelle zum Internet wird man sich also entweder selbst mit IPv6 beschäftigen oder seinen Internet Service Provider (ISP) oder sonstigen Dienstleister damit beauftragen müssen, eine entsprechende Umsetzung einzurichten. Aber auch intern kann man nicht davon ausgehen, dass in Zukunft in allen Produkten, die man einsetzt, IPv4 unterstützt wird. Schon in Windows 7 gibt es mit Direct Access und Home Groups zwei Funktionalitäten, die IPv6 voraussetzen. Es ist also abzusehen, dass zukünftige Produkte ausschließlich IPv6 benutzen werden. Schließlich sind die verschiedenen Tunnel-Mechanismen, insbesondere Teredo und 6to4, ein potenzielles Sicherheitsproblem, wenn man sich mit IPv6 nicht wenigstens bis zu dem Punkt beschäftigt hat, dass man weiß, wie man wirksam den Aufbau von unkontrollierten Tunneln verhindert. Das Hauptproblem ist, dass neue Betriebssysteme mit IPv6 ausgerüstet sind und das Protokoll meist standardmäßig eingeschaltet ist und damit auch dann funktioniert, wenn das nicht beabsichtigt ist. Damit besteht die Möglichkeit, dass sich Rechner im Unternehmensnetz unbemerkt per IPv6 unterhalten und beispielsweise ein Mitarbeiter aus der Produktion Zugriff auf die Daten der Buchhaltung oder Personalabteilung bekommt. Wenn Windows Vista oder 7 beim Starten keine native IPv6-Anbindung findet, versucht es als nächstes, ISATAP- oder Teredo-Tunnel aufzubauen, mit denen IPv6 über IPv4 transportiert wird. Insbesondere bei mobilen Mitarbeitern, deren Geräte nicht durch eine Firewall abgeschirmt sind, besteht damit das Risiko, dass Windows einen IPv6-Tunnel ins Internet aufbaut. Damit kann ein mobiler Rechner in dem Moment, wo Es ist abzusehen, dass zukünftige Produkte ausschließlich IPv6 benutzen werden. auch noch eine VPN-Verbindung ins Firmennetz aufgebaut ist, zu einem Einfallstor in die Firma werden. Gibt es hierzu einige wenige einfache Tipps, wie ich potenzielle IPv6-Sicherheitslöcher bei diesen Rechnern schließen kann? Benedikt Stockebrand: Zuerst sollte man sicherstellen, dass die System- und Netzwerkadministratoren genug über IPv6 wissen, um sich über diese Probleme bewusst zu sein. Dann sollte man darauf achten, dass eventuelle Firewalls IPv6 zuverlässig sperren. Vor allem bei mobilen Geräten sollte man IPv6 gezielt ausschalten und außerdem darauf achten, dass eventuell eingesetzte VPN-Software und/oder Host-basierte Firewalls IPv6 sperren. Für wen ist eine Migration auf IPv6 besonders dringlich? Benedikt Stockebrand: Böse formuliert: Für alle, die schon mit dem Aufkommen des Internets von IPX oder SNA zu IP(v4) wechseln mussten. Also alle, die das Internet in irgendeiner Weise benutzen wollen. Letztlich ist jetzt eine wesentliche Frage, wie viel Vorlauf man für eine Migration braucht. 16 SearchNetworking.de Umstellung auf IPv6

17 Einen Privatkundenanschluss mit einem einzelnen Windows-Rechner, einem SIP-Telefon und einem Internet-fähigen Fernseher kann man in wenigen Stunden IPv6 beibringen; bei einer Bank oder Versicherung mit einem vierzig Jahre altem Zoo an Cobol- und PL/1-Anwendungen, einem flächendeckenden Filial- und Geldautomatennetz und der Bankenaufsicht im Hintergrund sieht die Situation grundlegend anders aus. Hier kostet jeder ungenutzte Tag bares Geld und der Ansatz wir kümmern uns darum, wenn wir müssen führt zwangsläufig im nächsten Schritt zu einem ohgottohgottohgott, wir verlieren Umsatz, jetzt muss sofort was gemacht werden, egal was es kostet. Was sind im Zusammenhang mit der Umrüstung auf IPv6 die wichtigsten Fragen und Probleme, die Sie aus der Praxis erreichen? Benedikt Stockebrand: Das Problem ist das gleiche wie beim Jahr 2000: Weil IPv6 eine Infrastruktur ist, auf der fast die gesamte IT aufbaut, muss eben die gesamte IT einschließlich der beteiligten Personen, auch wenn sich das seltsam anhört gesichtet und auf IPv6-Tauglichkeit überprüft werden. Gerade in Unternehmen, die ihre IT sehr einseitig auf Kosteneffizienz getrimmt haben und in denen gerade so viel Ressourcen zur Verfügung stehen, um den Tagesbetrieb aufrechtzuerhalten, wird es zwangsläufig heikel: Der Handlungsspielraum innerhalb der IT reicht für eine Einführung mit internen Mitteln nicht aus, aber die Ressourcen werden erst bereitgestellt, wenn der Schaden bereits auf kaufmännischer Seite eingetreten ist. Das erste Problem ist in solch einem Umfeld kein technisches, sondern ein unternehmerisches: Wie bringe ich es den Budgetverantwortlichen bei, dass sie schnellstmöglich handeln müssen? Danach folgt dann ein mehr oder weniger umfangreiches Großreinemachen für viele Unternehmen zum ersten Mal seit Natürlich muss das nicht zwangsläufig so sein. Ich habe bei einem kleinen Geschäftskunden-Provider erlebt wie innerhalb einer Woche auf technischer Seite IPv6 bis auf Details wie wir haben noch zwei Tage Zeit, um die Hardware aus dem Besprechungsraum in die Rechnerräume umzuziehen und in der Abrechnungssoftware müssen wir noch IPv6-Adressen als zulässige Eingabe erlauben auf die Beine gestellt wurde. Wo lauern Ihrer Meinung nach die größten Stolpersteine und Risiken bei der Umstellung? Benedikt Stockebrand: Das größte Problem ist, dass man relativ frühzeitig einige strategische Entscheidungen treffen muss, für die man eigentlich nicht die notwendige Erfahrung hat und die sich im Nachhinein nur aufwendig wieder rückgängig machen lassen. Dazu kommen Lieferanten, die zwar IPv6-Fähigkeit zusagen, aber instabile Produkte oder unzuverlässige Dienstleistungen anbieten oder selbst mit ihren IPv6-Projekten in Verzug geraten. Besonders problematisch wird es schließlich, wenn man sich aufgrund von Zeitdruck blind auf externe Experten verlässt, deren Kompetenz man nicht zuverlässig einschätzen kann. Kombiniert man das noch mit akutem Zeitdruck, der es auch kompetenten Externen nicht mehr erlaubt, sich in die Besonderheiten einer Umgebung einzuarbeiten, wird IPv6 zu einem Glücksspiel. Inzwischen wird außerdem oft empfohlen, zunächst die externe Anbindung, also oft die extern sichtbaren Web- und Mailserver IPv6-fähig zu machen, um Zeit zu gewinnen. Das bedeutet aber, dass die IT-Abteilung die ersten Erfahrungen mit IPv6 an einer Stelle gewinnt, die wirtschaftlich so zentral ist, dass man sich Fehler eigentlich nicht erlauben kann. Als Notlösung kommt man um einen solchen Ansatz zwar vielleicht nicht herum, aber wer so ein Vorgehen vermeiden kann, sollte 17 SearchNetworking.de Umstellung auf IPv6

18 das unbedingt tun. Es ist wie mit einem Fleckenentferner: Bitte zuerst an unauffälliger Stelle testen. So sollte man auch an IPv6 herangehen. Gibt es einen allgemeingültigen Leitfaden oder Best Practices für die Migration oder ist das Thema sehr individuell zu behandeln? Benedikt Stockebrand: Ich denke, das Internet als solches ist deutlich zu heterogen, als dass ein allgemeingültiger Leitfaden denkbar wäre. Es gibt aber einige recht allgemeingültige Überlegungen, an denen man sich in vielen Fällen orientieren kann, und eine ganze Reihe von Best Practices für gängige Kategorien von Szenarien, wie ISPs oder Office-Umgebungen, die weiter ins Detail gehen. Letztlich dienen sie aber alle nur als Orientierung, wenn man die Einführung von IPv6 für eine individuelle Umgebung plant und durchführt. Welche Möglichkeiten gibt es, eine Migration bestmöglich vorzubereiten? Benedikt Stockebrand: Früh anfangen, Know-how und eine grundlegende Infrastruktur aufbauen und dann möglichst opportunistisch an allen Stellen, wo es sich gerade anbietet, IPv6 mit dem geringst möglichen Aufwand mitnehmen. Um bei einem gerne zitierten Beispiel zu bleiben: Wer heute einen netzwerkfähigen Drucker kauft, der kein IPv6 unterstützt, wirft unnötig Geld zum Fenster hinaus. Stellt die Umstellung eine besondere Herausforderung dar, wenn auch mobile Geräte davon betroffen sind? Es ist wie mit einem Fleckenentferner: Bitte zuerst an unauffälliger Stelle testen. So sollte man auch an IPv6 herangehen. Benedikt Stockebrand: Eigentlich nicht. Bei Notebooks und ähnlichen Geräten ist oft die einzige Anforderung, dass man eine IPv6-fähige VPN-Lösung braucht. Bei Smartphones, PDAs und ähnlichen Appliances ist heute IPv6 oft schon integriert. Nur wenn das nicht der Fall ist und der Hersteller auch nicht an einem entsprechenden Update interessiert ist, kann man sich in der gleichen Situation wie mit dem Netzwerkdrucker wiederfinden. Wie weit Mobile IPv6, trotz allen seinen Sicherheitsimplikationen, in mobilen Geräten tatsächlich zu einem Thema wird, muss sich erst noch zeigen. Ich persönlich bin da eher skeptisch, aber technische Überlegungen müssen sich nicht immer mit Marketing-getriebenen User-Wünschen decken. Wie realistisch ist es, in der Migrationsphase zweigleisig zu fahren? Benedikt Stockebrand: An vielen Stellen ist das der einzig sinnvolle Weg. Was man allerdings gerade in großen Umgebungen mit vielen Endbenutzergeräten vermeiden sollte ist, IPv4 und IPv6 flächendeckend parallel zu betreiben. In Windows-orientierten Umgebungen bietet es sich beispielsweise an, die existierende XP-Installation weiterhin so zu belassen, wie sie ist, und die kommende Windows-7- oder auch schon Windows-8-Generation soweit irgend möglich von Anfang an auf IPv6 aufzusetzen. 18 SearchNetworking.de Umstellung auf IPv6

19 Ein paar Dutzend oder Hunderte von Servern parallel mit IPv4 und IPv6 zu betreiben ist praktikabel, aber Zehntausende von Arbeitsplatzrechnern parallel anzubinden, bringt so viel Aufwand mit, dass es sich lohnt, hier im Detail zu entscheiden, an welchen Stellen das tatsächlich notwendig ist. Andererseits stellt sich zum Beispiel für die Betreiber von Hosting- und Housing-Rechenzentren diese Frage fast nicht: Einerseits gibt es hier wenig Arbeitsplatzrechner, andererseits muss man sich zwangsläufig an den Wünschen und Bedürfnissen der Kunden orientieren. Viele installierte Produkte unterstützen noch gar kein IPv6 müssen die bei einer Migration alle sofort ersetzt werden? Benedikt Stockebrand: Nein, es ist wie beim Beispiel mit dem Netzwerkdrucker: Man kann durchaus mit einem separaten Druckserver als Proxy die existierende Basis weiter betreiben. Oft noch einfacher ist es bei Geräten, die nur SNMP über IPv4 sprechen: Im Zweifelsfall sammelt man sie in reinen IPv4-Netzen, an die man auch die entsprechenden Management- und Monitoring-Server anbindet. Die meisten dieser Workarounds sind für sich genommen naheliegend und durchaus praktikabel. Wenn allerdings genug davon zusammenkommen, stellen sie eben doch eine zusätzliche Belastung dar, die man gerne irgendwann loswerden will. Welche Auswirkungen bzw. Aufgaben ergeben sich mit IPv6 für den Privatanwender? Benedikt Stockebrand: Zuerst einmal braucht man einen IPv6-fähigen Router. Aktuelle Geräte sind oft schon IPv6-fähig, bei besseren Altgeräten besteht die Chance auf ein Firmware-Update. Billige Altgeräte müssen möglicherweise ausgetauscht werden. Wichtig an der Stelle sind zwei Punkte: Erstens muss der Router IPv6 so unterstützen, wie es der jeweilige Provider eingerichtet hat; das kann in manchen Fällen zu unschönen Überraschungen führen, man sollte sich also hier eine Empfehlung des eigenen Providers einholen. Außerdem sind inzwischen einige Billighersteller dazu übergegangen, Router ohne eingeschalteten Paketfilter auszuliefern, so dass man seine gesamten Endgeräte in der Voreinstellung von außen zugänglich macht. Hier sollte man also mit etwas Vorsicht herangehen. Ansonsten bleiben drei Schritte: Einschalten, benutzen und danach ignorieren. Aus Anwendersicht sollte IPv6, wenn es einmal eingerichtet ist, eigentlich unsichtbar bleiben. Was sind aus Ihrer Sicht die größten Pluspunkte von IPv6? Benedikt Stockebrand: Mittelfristig ist es die Einfachheit und damit Zuverlässigkeit. Weil viele Altlasten im Protokoll entsorgt werden konnten und die Workarounds, mit denen wir bei IPv4 gegen die Adressknappheit angebastelt haben, unnötig werden, fallen auch viele Problemquellen und Komplikationen bei der Fehlersuche und -behebung einfach weg. Langfristig wird es IPv6 möglich machen, dass sich jeder an der Gestaltung des Internets aktiv mit beteiligen kann, ohne sich auf die Möglichkeiten der Angebote wie Youtube und Co. beschränken zu müssen. Ich denke, dass das Innovationspotential von Leuten ohne unmittelbare wirtschaftliche Motivation mit IPv6 überhaupt erst sichtbar wird. Herr Stockebrand, vielen Dank für das Gespräch. 19 SearchNetworking.de Umstellung auf IPv6

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

IPv6: Fragen, Antworten & Diskussion

IPv6: Fragen, Antworten & Diskussion IPv6: Fragen, Antworten & Diskussion 40. DFN-Betriebstagung 09.-10. März 2003 IPv6-Forum Tina Strauf (JOIN) 1 Werden die IPv4-Adressen tatsächlich bald ausgehen? Prognosen reichen von 2005-2020 2,4 von

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

1 von 1 21.03.13 10:28

1 von 1 21.03.13 10:28 Was ist der EasySupport Geräte-Manager? 1 von 1 21.03.13 10:28 EasySupport Geräte-Manager Was ist der EasySupport Geräte-Manager? Der EasySupport Geräte-Manager ist ein Bereich im Telekom Kundencenter,

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA Hinweis: NetCologne übernimmt keinerlei Haftung für Schäden, die durch Anwendung dieser Anleitung entstehen könnten. Wir empfehlen, vor Änderungen immer eine Datensicherung durchzuführen. Sollte Ihr Computer

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Installationsanleitung xdsl Privat unter Windows XP PPTP Version

Installationsanleitung xdsl Privat unter Windows XP PPTP Version Installationsanleitung xdsl Privat unter Windows XP PPTP Version xdsl Privat mit Ethernet-Modem unter Windows XP über PPTP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr