SERVICEBESCHREIBUNG Wide Area Network

Größe: px
Ab Seite anzeigen:

Download "SERVICEBESCHREIBUNG Wide Area Network"

Transkript

1 SERVICEBESCHREIBUNG Wide Area Network Datum: Dokument: Servicebeschreibung: Wide Area Network

2 INHALTSVERZEICHNIS Seite 1 EINLEITUNG 3 2 SERVICEBESCHREIBUNG Basisdienst Optionen DHCP Service Link Balancing Gästezone Partner-VPN Traffic Shaping Link-Management 9 3 WEITERFÜHRENDE DOKUMENTE 11 4 DISCLAIMER 11 Copyright United Security Providers AG Seite 2/11

3 1 EINLEITUNG Dieses Dokument beschreibt den Managed Service "USP Wide Area Network" mit allen Optionen, wie er von USP erbracht werden kann. Dieses Dokument bildet zusammen mit dem vereinbarten Service Level Agreement die verbindliche Grundlage für die Erbringung des Managed Services. Anwendungsgebiet Unternehmen sind oftmals über mehrere Standorte, vielfach sogar über mehrere Kontinente verteilt. Zwischen den Standorten findet ein reger Datenausrausch statt. Neben der Kommunikation zwischen den Mitarbeitenden müssen die Angestellten eines Standorts oft auch auf Ressourcen zugreifen, die sich an einem anderen Ort befinden. Der Wide Area Network Service bietet eine einfache und sichere Möglichkeit für Firmen, ein auf ihre Bedürfnisse zugeschnittenes, standortübergreifendes Datennetzwerk aufzubauen. Der Wide Area Network Service ist unabhängig von ISPs und Übertragungstechnologien. Dadurch kann an jedem Standort die bestmögliche Internetleitung mit dem besten Preis-/Leistungsverhältnis gewählt werden. Unsere Kunden profitieren so von einer hohen Qualität zu einem günstigen Preis. Gleichzeitig können verschiedene Leitungstechnologien verwendet werden. Unsere Kunden erhalten so eine bestmögliche Performance ihrer Services. Gleichzeit profitieren sie von einer sehr hohen Verfügbarkeit des gesamten Netzwerks. USP agiert als Single Point of Contact für alle Belange ihres Wide Area Netzwerks. Unsere Kunden profitieren so von einem einzigen Ansprechpartner, der stets das gesamte Netz im Auge behält und so schnell und effizient Probleme global lösen kann. Copyright United Security Providers AG Seite 3/11

4 2 SERVICEBESCHREIBUNG 2.1 Basisdienst Der USP Wide Area Network Service bietet eine flexible und effiziente Vernetzung von Standorten. Name des Services Serviceabkürzung Wide Area Network MSS-WAN Serviceversion 2.0 Status Betriebszeiten Operativ OH1: Montag Freitag, 08:00 18:00 CET OH2: Montag Samstag, 07:00 21:00 CET OH3: Montag Sonntag, 0:00 23:59 OH4: Montag Freitag, 08:00 18:00 local time Verfügbarkeitsgarantie ACA: Best Effort ACB: 99.5% Verfügbarkeit während der Betriebszeit ACC: 99.7% Verfügbarkeit während der Betriebszeit ACD: 99.9% Verfügbarkeit während der Betriebszeit Der Service wird anhand der Anzahl Site-to-Site-Verbindungen bemessen. Der Wide Area Network Service verbindet Standorte über sichere IP-VPN- Tunnels. Unabhängig vom Medium, mit welchem der Internet Service Provider (ISP) die Daten zum Standort bringt, wird mit dem Wide Area Network Service ein Firmennetzwerk basierend auf statischen IPSec-VPN- Tunnels realisiert. Alle Endpunkte werden durch das USP Security Operations Center rund um die Uhr überwacht. Bei einem Problem im Netzwerk reagieren unsere Mitarbeiter proaktiv. Das USP Security Operations Center tritt als Single Point of Contact auf und übernimmt Interaktionen mit den ISPs. An allen Standorten können die Internetleitungen von lokalen Providern bezogen werden, so dass ein optimales Preis-/Leistungsverhältnis erreicht wird. Dadurch wird die Leistung des gesamten WANs verbessert. Gleichzeitig können Leitungskosten gespart werden. USP agiert als Single Point of Contact. Bei Verbindungsproblemen übernimmt USP die Koordination mit den verschiedenen Providern. Das Problem wird ganzheitlich betrachtet, wodurch schnell und effizient eine Lösung gefunden werden kann. Neben der schnellen Problemlösung Copyright United Security Providers AG Seite 4/11

5 profitiert der Kunde davon, dass er einen Ansprechpartner für alle Belange hat und sich nicht um das oft langwierige Management der verschiedenen Parteien kümmern muss. Key Performance Indicators (KPIs) Die Einhaltung der SLA Parameter wird anhand der Verfügbarkeit der Serviceinfrastruktur gemessen. Die folgenden servicespezifischen Werte werden im monatlichen ausgewiesen: - Auslastung der Service Infrastruktur - Datenvolumen gesamthaft und pro Standort - Auslastung der Bandbreite Um den Service zu überwachen, werden die folgenden überwacht: - CPU/RAM-Auslastung der Serviceinfrastruktur - Erreichbarkeit des ISP Routers - Verfügbarkeit der Internet Links - ein- und ausgehendes Datenvolumen pro Standort Für Verfügbarkeitsgarantien, die höher als ACA sind, muss die Serviceinfrastruktur redundant ausgelegt sein. Ein redundanter Setup erfordert die Vergabe statischer privater IP-Adressen. Der Service erfordert eine gültige Fortiguard oder Forticare Subscription der Infrastruktur. Das USP Security Operations Center muss beim ISP als Change-berechtigt hinterlegt werden. 2.2 Optionen DHCP Service Die Service Infrastruktur agiert als DHCP Server oder leitet DHCP Nachrichten in ein Zielsegment weiter. DHCP Service MSS-WAN-DHCP Die Serviceoption wird anhand der Grösse des Adressranges bemessen. DHCP Relaying wird fix bemessen Damit Clients Netzwerkressourcen verwenden können, müssen sie über eine gültige Adresse verfügen. Diese Adressen werden entweder statisch gesetzt oder dynamisch durch einen DHCP-Server vergeben. Wird diese Option aktiviert, agiert die WAN-Serviceinfrastruktur als DHCP-Server. Dabei werden zwei verschiedene Ausprägungen unterstützt. Entweder fungiert die Infrastruktur für eines oder mehrere interne Segmente als DHCP-Server. Oder alternativ dazu werden die Adressen von einem entfernten Server von der Serviceinfrastruktur entgegengenommen und in das interne Segment weitergeleitet. Copyright United Security Providers AG Seite 5/11

6 An kleineren Standorten ist oftmals kein DHCP-Server verfügbar. Dadurch, dass die WAN Service Infrastruktur die Rolle des DHCP Servers übernimmt, wird keine zusätzliche Infrastruktur benötigt. Sind die Clients eines Segments nicht bekannt und wechseln häufig, beispielsweise in Gästenetzen, ist eine statische Adressierung nicht möglich. Anstelle des Einsatzes eines dedizierten Servers und somit zusätzlicher Infrastruktur kann diese Aufgabe von der vorhanden Serviceinfrastruktur übernommen werden. Key Performance Indicators (KPIs) Die Einhaltung des SLA wird anhand der KPIs des Basisservices ermittelt. Das wird um die folgenden Daten erweitert: - Anzahl vergebener Adressen pro Tag - gleichzeitig vergebener Adressen Die Anzahl gleichzeitig vergebener Adressen wird überwacht. Die Option wird für Segmente mit höchstens 50 geschützten IP-Adressen oder für Gästesegmente angeboten Link Balancing Verfügt ein Standort über mehrere Internetlinks, können diese mit dieser Option gemeinsam genutzt werden. Link Balancing MSS-WAN-LB Die Serviceoption wird anhand der Grösse des Basisservices bemessen. Mit dieser Option wird der Datenverkehr auf die zur Verfügung stehenden Links verteilt. Dabei können verschiedene Strategien genutzt werden: - Source IP-based: Standard, Links werden nach dem Round-Robin- Verfahren abwechslungsweise gewählt, je nach Source IP. - Weighted Load Balance: basierend auf der konfigurierten Gewichtung der Links. - Spillover: Zweiter Link wird erst gewählt, wenn eine bestimmte Bandbreite auf dem ersten Link überschritten wird. Bei diesen Setups wird in der Regel Equal Cost Multipath Routing (ECMP) eingesetzt. Alternativ zur Verwendung beider Links kann eine Leitung auch als reine Backup-Leitung genutzt werden. Als Alternative zu den oben aufgeführten Strategien ist es auch möglich, die Lastverteilung anhand vordefinierter Regeln zu definieren. Die Anbindung an das Internet ist für viele Firmen von enormer Wichtigkeit. Dabei ist die reine Verfügbarkeit ebenso wichtig wie die Performance der Anbindung. Durch diese Option wird eine Verbesserung der Performance erreicht, indem die Last auf mehrere Links verteilt wird. Copyright United Security Providers AG Seite 6/11

7 Durch die Verwendung mehrerer Links kann eine sehr hohe Verfügbarkeit erreicht werden. Fällt ein Link aus, wird der komplette Datenstrom von den verbleibenden Links übernommen, so dass die Konnektivität sichergestellt ist und sie von einer ständigen Verbindung mit dem Internet profitieren. Key Performance Indicators (KPIs) Die Einhaltung der SLA wird anhand der KPIs des Basisservices ermittelt. Das wird um die folgenden Daten erweitert: - Verfügbarkeit der Internet Links - Auslastung der Internet Link Die Verfügbarkeit der Links wird überprüft, indem Pings abgesetzt werden. Zusätzlich werden die jeweiligen Interfaces der WAN-Serviceinfrastruktur sowie die ISP-Router überwacht. Die Internetlinks werden vom Kunden zur Verfügung gestellt und sind nicht Bestandteil der Serviceoption. Um Changes und Incidents möglichst rasch und effizient zu behandeln, empfiehlt USP das USP Security Operations Center beim ISP als Changeberechtigt zu hinterlegen Gästezone Durch diese Option wird eine weitere Zone betrieben, die für den Gästezugang ins Internet genützt werden kann. Network Segmentation MSS-WAN-NS Die Serviceoption wird anhand der Grösse des Basisservices bemessen. Mit dieser Option wird ein zusätzliches Netzwerk Segment betrieben. Das Segment wird auf der WAN-Serviceinfrastruktur terminiert. Diese zusätzliche Zone ist von der internen Zone komplett isoliert. Es gibt keine Firewallregeln, die einen Zonenübergang erlauben. Durch die Trennung von den Netzwerkzonen für Mitarbeitende und Gästesegmente, ist es Gästen nicht möglich, auf Ressourcen des internen Netzes zuzugreifen. Die Sicherheit der Unternehmensdaten wird dadurch markant erhöht. Da die Gäste die bereits bestehende Internetleitungen mitverwenden können, entstehend keine zusätzlichen ISP-Kosten. Der bestehende Report wird um den ein- und ausgehenden Datenverkehr des Gäste Segmentes ergänzt. Das ein- und ausgehende Datenvolumen wird gemessen. Es gelten die Nutzungsbestimmungen des Basisservices. Copyright United Security Providers AG Seite 7/11

8 Gäste müssen eindeutig identifiziert und der Datenverkehr gemäss den geltenden Gesetzen geloggt werden. Die entsprechenden Komponenten sind nicht Teil dieser Serviceoption. Sie müssen entweder vom Kunden bereitgestellt oder als Service von USP bezogen werden Partner-VPN Mit dieser Option können Standorte, welche nicht durch USP betrieben werden, an das Firmennetz angebunden werden. Partner VPN MSS-WAN-PVPN Die Serviceoption wird unabhängig vom Basisservice pauschal bemessen. Mit dieser Option wird eine Site-to-Site-Verbindung zu einer anderen Firma oder zu Partnern betrieben. Die Verbindung wird von der WAN- Serviceinfrastruktur als IPSec-VPN-Tunnel aufgebaut. Die Verbindungen werden so eingeschränkt, dass die Benutzer lediglich auf die Ressourcen zugreifen können, welche sie für die Arbeit benötigen. Die Tunnels können weiter eingeschränkt werden. So lässt sich beispielsweise der Zugriff auf die Bürozeiten beschränken. Oftmals wird Datenkommunikation zu Geschäftspartnern ausserhalb des Firmennetzes benötigt. Die Partner-VPN-Verbindungen erlauben eine einfache und kostengünstige Möglichkeit, Partner in die Kommunikation einzubinden. Und dies ohne dabei das Risiko einzugehen, dass diese auf sensitive Daten, die nicht für Externe bestimmt sind, zugreifen können. USP hat grosse Erfahrung im Umgang mit solchen Partner-VPN- Verbindungen und kann praktisch zu jedem Gateway einen entsprechenden VPN-Tunnel aufbauen. Dadurch muss nicht zusätzlich teure Infrastruktur eingekauft werden. Der bestehende Report wird um den ein- und ausgehenden Datenverkehr des Tunnels erweitert. Die Verfügbarkeit des Tunnels wird überwacht. Es gelten die Nutzungsbestimmungen des Basisservices. Unabhängig von der Verfügbarkeitsgarantie des Basisservices werden Partner-VPN-Tunnel immer mit Best Effort betrieben, da USP nur bedingten Einfluss auf die Gegenseite nehmen kann Traffic Shaping Mit dieser Option lassen sich die Daten unterschiedlich priorisieren. Quality of Service Copyright United Security Providers AG Seite 8/11

9 MSS-WAN-QoS Die Serviceoption wird anhand der Grösse des Basisservices bemessen. Mit dieser Option wird der Datenverkehr in bis zu drei Klassen aufgeteilt. Den Klassen wird eine maximale Bandbreite zugewiesen. Wird die gesamte zur Verfügung stehende Bandbreite nicht vollständig ausgenützt, können die Klassen die Bandbreiten überschreiten. Wird jedoch die gesamte Bandbreite verwendet, sind die Klassen auf ihre jeweilige Bandbreite limitiert. Die Aufteilung des Datenverkehrs wird anhand von verschiedenen Merkmalen durchgeführt: - Ausgangsadresse - Ausgangsport - Zieladresse - Zielport - Protokoll In der Regel wird eine Default-Klasse definiert, welche alle Datenpakete aufnimmt, die nicht explizit einer anderen Klasse zugeordnet sind. Immer öfters werden Business-Applikationen zentral zur Verfügung gestellt und die Benutzer greifen aus aller Welt auf diese Applikationen zu. Dank der Option Quality of Service kann der wichtige Datenverkehr prioritär übermittelt werden. Dadurch wird das Arbeiten mit den Business- Applikationen angenehmer, ohne dass Geld für mehr Bandbreite ausgegeben werden muss. Datenverkehr, welcher nicht zeitkritisch ist, beispielsweise Backupdaten, können niedriger priorisiert werden als die übrigen Daten. Dadurch brauchen Sie keine dedizierten Leitungen, sondern können die bestehenden Leitungen weiterverwenden. Die monatlichen Reports werden um die Auslastungen der einzelnen Klassen erweitert. Zusätzlich werden die verworfenen Pakete ausgewiesen. Die Anzahl verworfener Pakete wird gemessen. Es gelten die Nutzungsbestimmungen des Basisservices. Änderungen der Bandbreiten haben einen starken Einfluss auf diese Option und müssen den USP Security Operations Center möglichst frühzeitig mitgeteilt werden. Eine Priorisierung auf Applikationsebene (Layer 7) ist mit dieser Option nicht vorgesehen, kann aber mit dem Service MSS-WP-AC realisiert werden Link-Management USP übernimmt das komplette Vertragsmanagement der Internetleitungen. Management Link A, Management Link B, Management MPLS Link Copyright United Security Providers AG Seite 9/11

10 MSS-WAN-LINK_A, MSS-WAN-LINK_B, MSS-WAN-MPLS Die Serviceoption wird anhand der Bandbreite des jeweiligen Links bemessen. Der primäre Internet Link wird immer der Option Management Link A (MSS-WAN-LINK_A) zugeordnet, entsprechend der zweite Link Management Link B (MSS-WAN-LINK_B). MPLS-Leitungen werden der Option Management MPLS Link (MSS-WAN-MPLS) zugeordnet. Mit dieser Option agiert USP als vertraglicher Ansprechpartner gegenüber den Internetprovidern. USP vermietet die Leitungen an den Kunden weiter. Sämtliche Verträge mit den ISPs werden regelmässig überprüft und neu evaluiert. Es wird regelmässig überprüft, ob die Bandbreiten noch den Anforderungen entsprechen. Falls nicht, werden diese in Absprache mit den Kunden angepasst. Die Latenzzeiten zwischen den Standorten werden ebenfalls überwacht. Sollten diese nicht den Anforderungen genügen, wird der ISP neu evaluiert. Die Evaluation von ISPs ist besonders im Ausland oftmals eine zeitraubende und mühsame Aufgabe. USP übernimmt diese Aufgabe, so dass unsere Kunden viel Aufwand und letztendlich Geld sparen. Der gesamte WAN-Service wird aus einer Hand bezogen. Der Kunde hat so eine durchgängige SLA und einen einzigen dafür verantwortlichen Partner, der sich zuverlässig darum kümmert, dass Incidents zeitnah und professionell im Sinne des Kunden behoben werden. Die Verfügbarkeit des WANs steigt dadurch insgesamt markant an. Es werden keine zusätzlichen Daten in den monatlichen Reports ausgewiesen. Die Latenzzeit vom USP Security Operations Center zu den jeweiligen Standorten wird gemessen. Es gelten die Nutzungsbestimmungen des Basisservices. Diese Option ist in einigen Ländern nicht erhältlich, da der Vertragsnehmer zwingend ein Sitz im Inland haben muss. Copyright United Security Providers AG Seite 10/11

11 3 WEITERFÜHRENDE DOKUMENTE Das vorliegende Dokument beschreibt den Funktionsumfang des Wide Area Network Services von USP. Allgemeine Informationen zum Service Level Agreement und zum Betrieb sind in den weiterführenden Dokumenten enthalten. Service Management und SL- Katalog Leistungskatalog Preisliste Dieses Dokument enthält alle Informationen zu den Parametern des Service Level Agreement. So sind neben Betriebszeiten und Verfügbarkeitsgarantien beispielsweise auch die Supportprozesse und Mitwirkungspflichten definiert. Im Leistungskatalog sind die Operation Tasks sowie die Standard Changes definiert. Das Dokument beschreibt auch die Prozesse, wie die entsprechenden Changes qualifiziert ausgelöst werden können. Die Preise zu allen Services und Optionen sind in der Preisliste definiert. 4 DISCLAIMER Dieses Dokument ist geistiges Eigentum USP AG und darf ohne ihre Einwilligung weder kopiert, vervielfältigt, weitergegeben noch zur Ausführung benützt werden. Unbefugte Verwertung ist gemäss Art. 23 in Verbindung mit Art. 5, UWG, strafbar. Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere der Übersetzung, des Nachdrucks, der Entnahme von Abbildungen, der Weitergabe auf fotomechanischem oder ähnlichem Weg sowie der Speicherung in Datenverarbeitungsanlagen bleiben, auch bei auszugsweiser Verwertung, vorbehalten. Die in dieser Dokumentation beschriebenen Funktionen, Daten und Darstellungen gelten unter dem Vorbehalt, dass eine Änderung jederzeit möglich ist. Sie dienen dem besseren Verständnis der Materie, ohne im Detail Anspruch auf Vollständigkeit und Richtigkeit zu erheben. Die darin beschriebenen Programme werden nur aufgrund eines gültigen Lizenzvertrages mit USP AG überlassen und können nur in Übereinstimmung mit dem im Lizenzvertrag aufgestellten Bestimmungen verwendet werden. Sofern nichts vorrangig geregelt ist gelten die Allgemeinen Geschäftsbedingungen von USP. Copyright United Security Providers AG. Alle Rechte vorbehalten. Copyright United Security Providers AG Seite 11/11

SERVICEBESCHREIBUNG Firewall

SERVICEBESCHREIBUNG Firewall SERVICEBESCHREIBUNG Firewall Datum: 09.10.2015 Dokument: Servicebeschreibung: Firewall INHALTSVERZEICHNIS Seite 1 EINLEITUNG 3 2 SERVICEBESCHREIBUNG 4 2.1 Basisdienst 4 2.2 Optionen 5 2.2.1 DHCP Service

Mehr

SERVICEBESCHREIBUNG Web Application Firewall

SERVICEBESCHREIBUNG Web Application Firewall SERVICEBESCHREIBUNG Web Application Firewall Datum: 05.11.2015 Dokument: Servicebeschreibung: Web Application Firewall INHALTSVERZEICHNIS Seite 1 EINLEITUNG 3 2 SERVICEBESCHREIBUNG 4 2.1 Basisdienst 4

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

SERVICEBESCHREIBUNG Web Authentication

SERVICEBESCHREIBUNG Web Authentication SERVICEBESCHREIBUNG Web Authentication Datum: 19.10.2015 Dokument: Service : Web Authentication INHALTSVERZEICHNIS Seite 1 EINLEITUNG 3 2 SERVICEBESCHREIBUNG 4 2.1 Basisdienst 4 2.2 Optionen 6 2.2.1 Captive

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

SERVICEBESCHREIBUNG Mail Gateway

SERVICEBESCHREIBUNG Mail Gateway SERVICEBESCHREIBUNG Mail Gateway Datum: 13.04.2017 Dokument: Servicebeschreibung: Mail Gateway INHALTSVERZEICHNIS Seite 1 EINLEITUNG 3 2 SERVICEBESCHREIBUNG 4 2.1 Basisdienst 4 2.2 Optionen 6 2.2.1 Shared

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG High Availability (HA) mit Zywall USG 100 und 200 Das Ziel einer High Availability-Lösung (HA) ist, zwei Zywall USG in einem redundanten Verbund einzusetzen. Wenn die Master-Firewall ausfällt oder eine

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

Anleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de

Anleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de Anleitung ProBackup Anleitung ProBackup Stand: Februar 2010 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

SERVICEBESCHREIBUNG Mail Gateway

SERVICEBESCHREIBUNG Mail Gateway SERVICEBESCHREIBUNG Mail Gateway Datum: 27.04.2016 Dokument: Servicebeschreibung: Mail Gateway INHALTSVERZEICHNIS Seite 1 EINLEITUNG 3 2 SERVICEBESCHREIBUNG 4 2.1 Basisdienst 4 2.2 Optionen 6 2.2.1 Shared

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Berechtigungsgruppen TimeSafe Leistungserfassung

Berechtigungsgruppen TimeSafe Leistungserfassung Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Co-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz

Co-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz Co-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz Inhaltsverzeichnis 1 Allgemein... 3 1.1 Wie schnell erfolgt die Aufschaltung einer Rackeinheit im Colobereich?...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Managed on-premise Cloud for SAP Solutions

Managed on-premise Cloud for SAP Solutions Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Redundante VPN-Verbindung In diesem Beispiel wird ein redundantes VPN zwischen einer Zywall 35 und Zywall 70 konfiguriert. Diese Konfiguration ist nur mittels Hostnamen möglich. Falls Sie fixe oder selten

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr