FlexiNet. Statusseminar. FlexiNet. TKN Telecommunication. Agenda. Berlin, 11. Dezember Begrüßung und Einführung in das Projekt

Größe: px
Ab Seite anzeigen:

Download "FlexiNet. Statusseminar. FlexiNet. TKN Telecommunication. Agenda. Berlin, 11. Dezember 2003. 1. Begrüßung und Einführung in das Projekt"

Transkript

1 TKN Statusseminar Berlin, 11. Dezember 2003 Agenda 1. Begrüßung und Einführung in das Projekt 2. Berichte der drei Projektstandorte 3. Kooperation mit dem Heinrich Hertz Institut 4. Gastvorträge 5. Diskussion Statusseminar / Berlin 11. Dezember

2 Einführung Eine aktive, programmierbare Netzinfrastruktur zur schnellen und flexiblen Realisierung neuer Dienste Offene Dienstplattform Anwenderbedürfnisse Dynamisch Reaktion auf Infrastrukturerfordernisse Eingriff nur am Netzwerkrand Schnell & Flexibel Kooperationspartner Prof. Dr.-Ing. J. Eberspächer, TU München Prof. Dr.-Ing. A. Wolisz, TU Berlin Prof. Dr. M. Zitterbart, Uni Karlsruhe Statusseminar / Berlin 11. Dezember Aktive Netze Bestandsaufnahme Großer Hype ca Beispiel USA: Förderung durch DARPA In Europa: IST-FAIN Projekt Häufig aber nur isoliert einzelne Aspekte betrachtet Viel Theorie, wenig Praxis Theorie häufig praxisfern, z.b. keine Berücksichtigung von Sicherheitsaspekten, etc. Kaum Anwendungen entwickelt bzw. untersucht Schlimmer noch: Entwickelte Plattformen oft nicht einsatzfähig, Beispiel: ABone -Projekt Enge Verzahnung zwischen Plattform und Anwendungen Standortübergreifende Entwicklung sichert Praxistauglichkeit Statusseminar / Berlin 11. Dezember

3 Bausteine des -Projekts Kommunikation in heterogenen Gruppen Gerätemobilität & Persönliche Mobilität Schutz vor Ausfällen im Netz Sicherheit für und durch Entwicklung der AMnet Plattform: Signalisierung Ressourcenmanagement Sicherheit Plattformen Anwendungen Drei Standorte verbunden über Internet Testbett Praxiserfahrung ANnetund WUGS Service-Interworking Statusseminar / Berlin 11. Dezember Die -Projekt-Idee Plattformentwicklung und Dienstentwicklung greifen in einander. Ausrichtung an praktischen Erwägungen, insbesondere auch im Hinblick auf die Industrie Demonstrator und Beispieldienste zeigen Potential dieser Technologie auf. Statusseminar / Berlin 11. Dezember

4 Kooperation dreier Standorte -Testbett verbindet alle drei Standorte: Gemeinsames Repository für Code-Module, Nutzer-Authetifizierung, etc. Signalisierung über Standorte hinweg möglich Karlsruhe Berlin München Statusseminar / Berlin 11. Dezember Projektmitarbeiter Michael Conrad, Thomas Fuhrmann, Till Harbaum, Panos Kassianidis, Marcus Schöller, Anke Speer. Leitung: Martina Zitterbart Michael Eyrich, Andreas Hess, Morten Schläger, Günter Schäfer. Leitung: Adam Wolisz. Christian Bachmeir, Peter Tabery. Leitung: Jörg Eberspächer Statusseminar / Berlin 11. Dezember

5 Entwicklung der -Plattform 06/2000 Einfache Transcoder- Dienste Multicast Reflektor Kompressions- & VPN-Dienste 12/2002 Adaptive Fehlerkontrolle Fortgeschrittene Transcoder Sicherheit 10/2003 AMnet 2.0 als Live-CD öffentlich verfügbar: Ausführungsumbebung, Repository, Signalisierung Mobilitätsunterstützung Resilient Overlay-Networks Passive Messung AMnet 1.0 Plattform als Grundlage des -Projekts AMnet 3.0 fertig gestellt: Verbesserte Signalisierung, Sicherheitsfeatures integriert, Durchsatz optimiert Statusseminar / Berlin 11. Dezember Projekt-Ergebnisse 24 Veröffentlichungen in Zeitschriften und auf Konferenzen 27 Diplom- und Studienarbeiten Mehrere Promotionsvorhaben (eines abgeschlossen / Harbaum) Tutorial (IWAN 2002) führt in die Anwendung der - Plattform ein Live-CD mit bootfähigem AMnet- Knoten ermöglicht einfaches Erproben zu Hause Vielzahl von Interessenten aus der Industrie Web-Seite lebt weiter auch ohne unmittelbare Anschlussförderung Statusseminar / Berlin 11. Dezember

6 Ausblick auf Anwendungen -Plattform ist jetzt bereit für größere Erprobung in Kooperation mit der Industrie Mobiles Internet Netzwerkmanagement Grid-Computing Mobile Anwendungen für 4G Netze Netzsicherheit, z.b. DDoS-Attacken Einsatz auch als Grundlage für weitere Forschungsarbeiten Forschungsgruppe Peer-to-Peer-und Overlay-Netze Statusseminar / Berlin 11. Dezember Veröffentlichungen (1) T. Harbaum, A. Speer, R. Wittmann, M. Zitterbart. AMnet: Efficient HeterogeneousGroup Communication Through Rapid Service Creation. In Proceedings of The Active Middelware Workshop AMS'00, Pittsburg, USA, T. Harbaum, A. Speer, R. Wittmann, M. Zitterbart. Providing Heterogeneous Multicast Services with AMnet. Journal of Communications and Networks, Vol.3, No.1, März A. Hess, M. Schöller, G. Schäfer, A. Wolisz, M. Zitterbart. A dynamic and flexible Access Control and Resource Monitoring Mechanism for Active Nodes. In: Proceedings of International Conference on Open Architectures and Network Programming, New York, USA, Juni A. Speer, M. Schöller, T. Fuhrmann, M. Zitterbart. Aspects of AMnet Signalling. In: Proceedings of International Networking Conference 2002, Pisa, Italy, März T. Fuhrmann, T. Harbaum, M. Schöller, M. Zitterbart. AMnet 2.0: An Improved Architecture for Programmable Networks. Proceedings of the International Workshop on Active Networks IWAN2002, Zürich, Switzerland, December, 2002 T. Fuhrmann, M. Schöller, C. Schmidt, M. Zitterbart. A Node Evaluation Mechanism for Service Setup in AMnet. In Proceedings of Kommunkation in Verteilten Systemen, Leipzig, 2003 P. Tabery, C. Bachmeir. Advanced Network Services using Programmable Networks. In: Proceedingsof IFIP Workshop and EUNICE Summer School on Adaptable Networks and Teleservices, Trondheim, Norway, September C. Bachmeir, P. Tabery. PIRST-ONs: A Service Architecture for Embedding and Leveraging Active and Programmable Network Technology. In: Proceedings of 10th International Conference on Software, s and Computer, Split, Dubrovnik (Croatia), Ancona, Venice (Italy), Oktober T. Fuhrmann, T. Harbaum, M. Schöller, M. Zitterbart. AMnet 2.0: An Improved Architecture for Programmable Networks. In: Proceedings of International Workshop on Active Networking, Zürich, Dezember Statusseminar / Berlin 11. Dezember

7 Veröffentlichungen (2) Christian Bachmeir. Fault-Tolerant 2-tier P2P based Service Discovery in PIRST-ON. In: Proceedings of IEEE 10th International Conference on s, ICT'2003, Papeete, French Polynesia, February 2003 Thomas Fuhrmann, Marcus Schöller, Christina Schmidt, and Martina Zitterbart. A Node Evaluation Mechanism for Service Setup in AMnet, Kommunikation in verteilten Systemen, Leipzig, Februar Michael Eyrich, Morten Schläger, and Adam Wolisz, Using the Remote Socket Architecture as NAT Replacement, In Proc. of 5th European Personal Mobile Communications Conference (EPMCC), Glasgow, Scotland, April Andreas Hess, Günther Schäfer, A Flexible and Dynamic Access Control Policy Framework for an Active Networking Environment, Proceedings of the 13. ITG/GI-Fachtagung Kommunikation in Verteilten Systemen (KiVS'2003). Leipzig, February Christian Bachmeir and Peter Tabery. Scalable Diverse Protected Multicastas a ProgrammableService Leveraging IP-Multicast. In: Proceedings of 2nd IEEE International Symposium on Network Computing and Applications, NCA'03, Cambridge, MA, USA, April 2003 Thomas Fuhrmann, Andrea Schafferhans, and Thure Etzold. An Overlay-Network Approach for Distributed Access to SRS. Proceedings of the First International Workshop on Biomedical Computations on the Grid (BioGrid'03), Tokyo, Japan, May 12-15, Thomas Fuhrmann. Supporting Peer-to-Peer Computing with. Proceedings of the Third International Workshop on Global and Peer-to-Peer Computing on Large Scale Distributed Systems, Tokyo, Japan, May 12-15, Thomas Fuhrmann. On the Strategic Importance of Programmable Middleboxes. Proceedings of the 2nd International Workshop on Active Network Technologies and Applications (ANTA 2003). Osaka, Japan, May 29-30, Statusseminar / Berlin 11. Dezember Veröffentlichungen (3) Thomas Fuhrmann, Till Harbaum, Panos Kassianidis, Marcus Schöller, and Martina Zitterbart. Results on the Practical Feasibility of Programmable Network Services. Proceedings of the 2nd International Workshop on Active Network Technologies and Applications (ANTA 2003). Osaka, Japan, May 29-30, Thomas Fuhrmann and Till Harbaum. Using Bluetooth for Informationally Enhanced Environments. Proceedings of the IADIS International Conference e-society 2003, Lisbon, Portugal, June 3-6, Andreas Hess, Michael Jung, Günther Schäfer, Combining Multiple Intrusion Detection and Response Technologies in an Active Networking Based Architecture, 17.DFN Arbeitstage über Kommunikationsnetze. Düsseldorf, Juni Thomas Fuhrmann. Small-world Networks Revisited. Proceedings of the International Workshop on Innovative Internet Computing Systems, Leipzig, June 19-21, Andreas Hess, Michael Jung, Günther Schäfer, FIDRAN: A Flexible Intrusion Detection and Response Framework for Active Networks, IEEE Symposium on Computers and Communications (ISCC'2003). Kemer, Antalya, Türkei, 30.Juni - 3. Juli Christian Bachmeir, Peter Tabery, Serdar Üzümcü, and Eckehard Steinbach. A Scalable Virtual Programmable Real-Time Testbed for Rapid Multimedia Service Creation and Evaluation. In: Proceedings of IEEE International Conference on Multimedia & Expo, ICME'03, Baltimore, MD, USA, July 2003 Thomas Fuhrmann, Till Harbaum, and Martina Zitterbart. Network Services for the Support of Very-Low- Resource Devices. In: Proceedings of Applications and Services for Wireless Networks, Bern, Switzerland, July 2-4, Christian Bachmeir, Jianxiang Peng, Hans-Jörg Vögel, Chris Wallace, and Gavin Conran. Diversity Protected, Cache based Reliable Content Distribution - building on scalable, P2P and Multicast based Content Discovery. In: Proceedings of 6thIEEE International Conference on High Speed Networks and Multimedia Communications, HSNMC'03, Estoril, Portugal, July 2003 Statusseminar / Berlin 11. Dezember

8 Diplom- und Studienarbeiten (KA) Entwurf, Implementierung und Bewertung der Evaluation zur Diensteplatzieung in AMnet, Christina Schmidt Unterstützung mobiler Empfänger für senderbasiertes Multicast, Johann Mihutoni Entwicklung eines -Dienstes zur Bandbreitenanpassung von MPEG2-Strömen, Andreas Siemer Knotenauswahlverfahren und Diensteverlagerung für aktive Netze, Uwe Freese Entwicklung eines Java- Dienstmoduls für AMnet, Gerhard Bocksch Entwicklung eines -Dienstes zur passiven Messung von TCP- Verbindungseigenschaften, Björn Zülch Untersuchung von Ansätzen zur Effizienzsteigerung der TCP- Fehlerkontrolle mit, Franz Brosch Entwicklung von Methoden zur Verbesserung der Internetsuche durch Verhaltensbewertung der Benutzer in Firmennetzen, Manuel Thiele Statusseminar / Berlin 11. Dezember Diplom- und Studienarbeiten (MUC) Implementation of a Multicast Service for Mobile Hosts (Shen Chao) A NAPT Traversal Mechanism for the Mobile Internet (Peng Gao) Analyse und Charakterisierung von Verkehrsflüssen mit transparenten Proxies (Memduh Imamoglu) Enhancing H.264-based Video Transmission using Programmable Routers (Jun Li) Programmable Proxying for Mobile IP Route Optimization (Xiaohe Li) Implementierung eines Ersatzschaltverfahrens für IP-Multicast (Sebastian Meuer) Reliable Content Distribution using Cache Summaries (Seong Yeol Park) A Distributed QoS-aware Cache Network Architecture (Jianxiang Peng) Eine zweischichtige P2P-basierte Signalisierungsarchitektur (Izden Sarihan) Experimental Comparison of a UDP-Based Transport Protocol and TCP Over IEEE b (David Schmidt) Migration mobiler Dienste im Internet (Sascha Schmidt) Development of a QoS API for an Open Source Mobile IP Client (Jorge Tendero) Diverse Protected Multicast (Serdar Üzümcü) Statusseminar / Berlin 11. Dezember

9 Diplom- und Studienarbeiten (B) Design and Implementation of a Fault-Tolerant ReSoA Server (Tobias Poschwatta) Entwurf und Realisierung eines Klassifizierers für MPEG-4 und G.127 (Conni Poppe) Realisierung eines zuverlässigen Last Hop Link Layer Protokolls (Andreas Ahl) Network Topology Information Discovery and Group Specific Distribution in a Secure and Reliable Way (Jörn Beckmann) Usage of Honeypots for Detection and Analysis of Unknown Security Attacks (Patrick Diebold) Design and Realization of an Intrusion Detection System on Top of an Active Networking Infrastructure (Michael Jung) Erkennung und Minimierung der Auswirkung von Distributed-Denial-of-Service Attacken mithilfe aktiver Netzwerke (Lars Wartenberg) Design and Implementation of the Remote Socket Architecture (ReSoA) for Linux 2.4 (Tobias Poschwatta) Statusseminar / Berlin 11. Dezember Agenda 1. Uni Karlsruhe: AMnet 3 als flexible Diensteplattform für Leistungsfähigkeit und Beispieldienste 2. TU Berlin: Dynamische Mikro-Mobilitätsunterstützung und Schutz der Kommunikationsinfrastruktur auf der Grundlage aktiver Netztechnologie 3. TU München: Programmierbare Netze zur optimierten und flexiblen Makro-Mobilitätsunterstützung sowie für skalierbare, dynamisch konfigurierte fehlertolerante Overlay-Netze Statusseminar / Berlin 11. Dezember

10 Programmierbare Netze Aktive Knoten im inneren des Netzes greifen in die Anwendungsprotokolle der Endgeräte ein. Anwendungsschicht Ausführungsumgebung Dienstmodule Netzwerkschicht Transportschicht Transportschicht Anwendungsschicht Statusseminar / Berlin 11. Dezember Beispieldienste in Beispiel 1 Beispiel 2 Problem: Unicast verbraucht unnötig viele Ressourcen im Netz. Internet Problem: Endgeräte haben unterschiedliche Anforderungen. bereitet Daten speziell für das Endgerät auf! dupliziert den Datenstrom nur da vervielfältigt wo er benötigt wird unabhängig von den Endgeräten! Internet Statusseminar / Berlin 11. Dezember

11 Ablauf der Dienstaktivierung 1 Code der Dienstmodule sowie Nutzerprofile werden vom Netzwerk Management. auf dem Repository angelegt. Netzwerk Management 3 Aktive Knoten fangen Dienstanfrage auf und leiten sie an ihr lokales Repository weiter 2 Flexinetfähiges Endgerät aktiviert einen Dienst Endgerät 4 Repository Aktiver Knoten Repository prüft Nutzerrechte und stellt ggf. Code dem aktiven Knoten zur Verfügung. fähiges Endgerät Statusseminar / Berlin 11. Dezember Entwurfsprinzipien (1) Rand ~ 100 MBit/s (1) Kernnetz inkl. Internet Service Provider Rand AMnode (1) Momentane Leistungsfähigkeit Normale Router Aktive Knoten werden vereinzelt im Randbereich des Internets aufgestellt. Statusseminar / Berlin 11. Dezember

12 Entwurfsprinzipien (2) Service Module Repository Service Module Code Ausführbarer Code wird lokal in den einzelnen administrativen Domänen bereitgestellt. Dies ermöglicht hohe Sicherheit für die Netzbetreiber. Statusseminar / Berlin 11. Dezember Service Request (vom Repository auf Legitimität geprüft) Entwurfsprinzipien (3) Service Request Dienste werden vom Netzbetreiber bereitgestellt und von ihm oder seinen Kunden (bzw. deren Anwendungsprogrammen) aufgerufen. Statusseminar / Berlin 11. Dezember

13 Entwurfsprinzipien (4) Knoten im Pfad klassifizieren und selektieren den Verkehr Off-path Nodes In-path Node Rechenintensive Dienste können abseits des Pfades bearbeitet werden, z.b. auf spezieller Hardware oder leistungsfähigen Clustern. Statusseminar / Berlin 11. Dezember Die Architektur Service Module(s) Evaluation Relocation Node Discovery Execution Environment Netfilter Aktiver Knoten Repository Comm. Code Cache Shared Mem. IPC Overload Detection Resource Monitor Userspace Linux Kernel Repository Hierarchisch organisiert (vgl. DNS) Code der Dienstmodule Nutzerprofile Authentication, authorization, accounting Front-end für das System (lokale Domäne) Netzwerk Monitoring Knoten Management Nutzer Management Management GUI Statusseminar / Berlin 11. Dezember

14 Grundstruktur der -Dienste Dienste bestehen aus Dienstmodulen. Diese sind entweder maßgeschneidert oder aus Standardkomponenten zusammengesetzt. Dienste können drei besondere Dienstmodule enthalten: Knotenfindung: Wo befinden sich aktive Knoten? Evaluierung: Welche dieser Knoten sind für diesen Dienst am besten geeignet? Relokation: Bringe den laufenden Dienst auf einen anderen Knoten (z.b. zwecks Load-Balancing oder wegen Nutzer-Mobilität) Dienstmodule können zur Laufzeit eines Dienstes nachgeladen werden. Statusseminar / Berlin 11. Dezember Dienst-Aktivierung (Anwendungsdienst) 1 Service Request Service Requests werden in Richtung eines Zielsystem versandt. Im allgemeinen erreichen sie dieses nicht. 2 3 Aktiver Knoten lädt erstes Dienstmodul dieses Dienstes aus dem Repository. Dieses Dienstmodul lädt nun ggf. weitere Module nach: Knotenfindung, Evaluierung, Service Requests Alle diese Module können weitere Service Requests aussenden, um z.b. andere aktive Knoten zu finden und zu evaluieren. Ein grundlegender Signalisierungsmechanismus (=Service Request) ermöglicht flexible Dienste, die sich der jeweiligen Situation anpassen. Statusseminar / Berlin 11. Dezember

15 Dienst-Aktivierung (Netzdienst) 1 Service Request Service Requests werden vom Netzwerkadministrator auf einem oder mehreren aktiven Knoten installiert. 2 TCP / IP Endgeräte wissen nichts von. 3 Netzwerkschicht Aktive Knoten reagieren auf spezifische Merkmale im TCP/IP Datenverkehr und werden selbständig aktiv. Netzdienste verbessern die Leistungsfähigkeit oder Sicherheit des Netzes ohne dass die Endgeräte irgendwie modifiziert werden müssten. Statusseminar / Berlin 11. Dezember Management GUI Statusseminar / Berlin 11. Dezember

16 Beispieldienst: Heterogene Netze AMnode Häufig können Multimedia-Ströme nicht beim Server an die Anforderungen des Endgeräts angepasst werden, z.b. Multicast-Reflektor, Satelliten-Fernsehen, Hier kann ein -Dienst, z.b. im Access Point, die spezifischen Anpassungen vornehmen. Bluetooth Access Point Access Point lädt Transcoding-Dienst speziell für Palm-PDA. AMnet Service Request Bluetooth Service Discovery Statusseminar / Berlin 11. Dezember Weitere Beispieldienste aus Karlsruhe Multicast Reflektor reduziert Uplink-Bandbreite z.b. bei Internet Radio Kompressionsdienste verbessern Download-Zeit und Kapazität, insbesondere in drahtlosen Zugangsnetzen Transparente Transcoding-Dienste passen Datenraten von Multimediaströmen dynamisch und variabel an Unterstützung für P2P-Netze Adaptive Fehlerkontrolle Frühe Übertragungswiederholung verbessert Durchsatz von TCP Dynamische Ergänzung von Redundanz vermeidet Übertragungswiederholungen Passive Messung von Leistungsparametern im Netz liefert aktuelle Entscheidungsgrundlagen für Wegewahl in Overlay-Netzen Statusseminar / Berlin 11. Dezember

17 Leistungsmessung Frage: Wieviel Durchsatz kann die momentane Implementierung unterstützen? Aufbau für die Messung: 100 Mbit/s Ethernet 800 MHz Pentium II Server: Sendet Verkehr mit fester Rate Aktiver Knoten: Bearbeite den Verkehr. Beispiel hier: UDP Checksumme berechnen Empfänger: Messe empfangene Datenrate Statusseminar / Berlin 11. Dezember Messergebnis Anfang 2003 Fester Overhead pro Paket. Jeder Bearbeitungsdurchlauf reduziert die maximale Datenrate. Statusseminar / Berlin 11. Dezember

18 Messergebnis Ende 2003 Receiver [MBit/s] Linux Router UDP-Checksum (in C) UDP-Checksum (in Java) Sender [MBit/s] Optimierungen am Execution Environment des AMnet-Knotens haben mittlerweile für einfache Aufgaben fast Line-Speed ermöglicht. Statusseminar / Berlin 11. Dezember Zusammenfassung Systementwurf auf einzelne aktive Knoten im Randbereich des Netzes ausgelegt Ausführbarer Code nur vom Repository Somit volle Kontrolle durch Netzbetreiber Anwendungsdienste und Netzdienste Das Netz profitiert von, völlig transparent für die Anwender Komplexe Dienste aus einfachen Modulen kombinierbar inkl. Knotenfindung, Evaluation und Relokation Leistungsmessungen belegen Tauglichkeit bei bis zu 100 MBit/s Vielzahl von Beispieldiensten demonstriert großes Potential dieser Technologie Statusseminar / Berlin 11. Dezember

19 Agenda 1. Uni Karlsruhe: AMnet 3 als flexible Diensteplattform für Leistungsfähigkeit und Beispieldienste 2. TU Berlin: Dynamische Mikro-Mobilitätsunterstützung und Schutz der Kommunikationsinfrastruktur auf der Grundlage aktiver Netztechnologie 3. TU München: Programmierbare Netze zur optimierten und flexiblen Makro-Mobilitätsunterstützung sowie für skalierbare, dynamisch konfigurierte fehlertolerante Overlay-Netze Statusseminar / Berlin 11. Dezember Projektfragestellung Wie sollte eine Aktive Umgebung gestaltet sein, damit Proxies zur Unterstützung der drahtlosen Kommunikation dynamisch geladen und installiert werden können? Schwerpunkt: Untersuchung der Implementierungsaspekte anhand zuvor separat vom Projekt funktionell untersuchter Proxies Statusseminar / Berlin 11. Dezember 2003 TKN 38

20 Projektarbeiten Performance Enhancing Proxies (PEP) Leistungssteigerung von TCP über drahtlose Kanäle Ladbare ReSoA Implementierung Mobility Enabling Proxies (MEP) Effiziente Mobilitätsunterstützung Ladbare Mombasa Implementierung Protokoll Booster Flow spezifische Unterstützung (variable Übertragungswiederholungen) Ladbare Protokollbooster Statusseminar / Berlin 11. Dezember 2003 TKN 39 Sind Kern-Module überhaupt notwendig? Kumulierte Systemzeit notwendig zum Datentransfer Drei Arten von ReSoA Implementierungen: Kern-Module mit Prozess-Kontexten (Socket-Kommunikation, offene Schnittstellen, TCP-Beeinflussung) Kern-Module, direkte Aufrufe (ohne Socket-Nutzung) Anwendungsprogramm (Socket-basiert) Messergebnis: Durchsatz vergleichbar Rechnerlast nahezu unverändert Verzögerung geringfügig höher im Anwendungsprogramm Kumulierte Zeit [sec] Durchsatz [kb/sec] UM-ReSoA Kernel-ReSoA Laufzeit der Messung [sec] Durchsatz (Median) 100 UM-ReSoA Kernel-TCP Kernel-ReSoA Datenmenge [kb] Statusseminar / Berlin 11. Dezember 2003 TKN 40

21 Wo Probleme entstanden... ReSoA: Datenpufferung Scheduling-Verhalten Umgang mit Ressourcen Schnittstellen zu Kernfunktionalitäten Installation den Kern erweiternder Funktionalitäten Mombasa: Umgang mit Ressourcen Verteilte Bereitstellung von Modulen, Signalisierung Multimedia - Booster: Adressraum-übergreifende (cross-layer) Übermittlung von Parametern Treibernahe Eingriffe Hardware-Umprogrammierung? Grundsätzlich:... Systemsicherheit Statusseminar / Berlin 11. Dezember 2003 TKN 41 ReSoA Ergebnisse Kern-Module: Kaum so einzuschränken, dass sich nicht Lücken zum Ausnutzen ergeben ggf. Kompilierung auf System (OKE, Cyclone, ) Kern-Prozesse schwer zu überwachen: Ressourcenkonflikte Speicher, Prozessorzeit, Netzflutungen Bidirektionale Signalisierungen erforderlich: Klient benötigt Informationen von installiertem Server Aktive Umgebung vorwiegend zur Signalisierung Drahtloses Endgerät Anwendung Lokales Socket-Modul LHP WLAN I 3 Aktiver Knoten LHP WLAN Laufzeitumgebung Export Socket Server I I 2 1 TCP IP LAN Internet Endsystem Anwendung Socket-Schnittstelle TCP IP LAN Anwendungsschnittstelle Anwendungs- Schnittstelle Statusseminar / Berlin 11. Dezember 2003 TKN 42

22 Mombasa: Mobility Enabling Proxy Ziel: Effiziente Mobilitätsunterstützung Ansatz: Ausnutzung von Multicast MObility support - a Multicast-BASed Approach Addressing und Routing unabhängig vom Aufenthaltsort des mobilen Endgerätes Module: Mobile Agent (MA), Mobility-Enabling Proxy (MEP), Gateway Proxy (GWP) CH Internet GWP Execution Environment Access Network MR Execution Environments Statusseminar / Berlin 11. Dezember 2003 TKN 43 MEP MEP MEP MA Mombasa Integration Grundfunktionalitäten: Statische Tabelle zur Adressübersetzung (AMnet) Unicast Multicast, Multicast Unicast Dynamische Routen: Black hole für inaktive Systeme (Grundzustand) Weiterleitung für registrierte Systeme MEP Klienten- Registrierung libxipq Adress- Übersetzung Paketpuffermanagement EE Anwendungsraum Kernel ipt_amnet INPUT OUTPUT PREROUTING FORWARD POSTROUTING Statusseminar / Berlin 11. Dezember 2003 TKN 44

23 Protokoll Booster Funktionsweise: Einseitige Bearbeitung von Datenströmen (z.b. nur auf Sendeseite) Analyse durchlaufender Pakete bis in Nutzdaten hinein Paketspezifische Klassifizierung Treiberseitige, paketspezifische Anpassung der Hardwareparameter für die Übertragung Beispiele: MPEG4: Bevorzugte Übertragung von I-Rahmen durch mehrfache Übertragungswiederholung, Vernachlässigung von p- und b-rahmen durch einmalige Übertragungswiederholung G729: VoiceIP voiced/unvoiced Pakete. Übergang unvoiced voiced sollte nicht verloren gehen, da sonst lange Periode zum Wiederaufsetzen erforderlich Statusseminar / Berlin 11. Dezember 2003 TKN 45 Booster Integration Initial: Klassifizierung im Kern im Treiber Notwendig: Modulare, anpassbare Klassifizierungsroutinen Realisierung: Parameteraustausch zwischen Anwendung und Kern über netlink Parameter-Varianten Parameter, der im Treiber erneut bewertet wird Wert aus Skala von 0 100, der wie verschiedene Warteschlangen behandelt wird Module Klassifizierung EE Kopf- u. Nutzdaten libxipq Metainformation Anwendungsraum Kernel Metainformation ipt_amnet INPUT OUTPUT PREROUTING FORWARD POSTROUTING WLAN Treiber Statusseminar / Berlin 11. Dezember 2003 TKN 46

24 Eignung von ANs für Proxies Vorteile der AN im Anwendungsraum: Zeitnahe Anpassung durch Laden geeigneter, angepasster Filter Sicherheit / Schutz des Betriebsystems Wesentlich einfachere Implementierung Vergleichbarer erzielbarer Durchsatz Nachteile: Proxies / Booster können paketspezifischen Hardware-Zugriff benötigen starke Versionsabhängigkeit Räumliche Teilung von Datengewinnung und Datenverwendung (z.b. Booster) AN gesteuerte Modifikation von Treibern kompliziert und erhebliches Sicherheitsrisiko Vorhandensein einer Standardschnittstelle erforderlich Höhere Verzögerungszeiten (sofern nicht ohnehin Pufferung erfolgt) Umfangreicher Support notwendig durch AN (z.b. Proaktive Bereitstellung von MEP, Kombination mit Bewegungs-Voraussagen Fazit: Anwendungsraumbasierte ANs zur Etablierung von Proxies bedingt geeignet Aufteilung der Funktionalitäten zwischen Kern und Anwendung kompliziert Statusseminar / Berlin 11. Dezember 2003 TKN 47 Schutz der Kommunikationsinfrastruktur auf Grundlage aktiver Netztechnologie TKN

25 Projektübersicht Sicherung der aktiven Netzwerkinfrastruktur Sicherheitsanwendungen Angriffserkennung: Vermittelte Dateneinheiten können von aktiven Knoten auf verdächtige Muster hin untersucht werden Die Definition von verdächtig hängt stark von den zu diagnostizierenden Angriffen ab: sich ständig wandelnde Aufgabe ideale Anwendung aktiver Netze Anonyme / pseudonyme Kommunikation: Untersuchen neuer Möglichkeiten, die flexible Programmierbarkeit aktiver Netze zur Realisierung anonymer Kommunikation einzusetzen Statusseminar / Berlin 11. Dezember 2003 TKN 49 Motivation Steigende Zahl an Internetrechnern / Software Fehlendes Sicherheitsbewusstsein: Bsp. W32/Blaster: 16. Juli Patch-Bereitstellung 11. August 2003 Ausbruch 12. August Kategorie 4 (severe threat / global distribution) Entwicklung der Angriffe Automatisierte Tools Geschwindigkeit... Schutz im Netzwerk ist erforderlich! No of Security Incidents Statusseminar / Berlin 11. Dezember 2003 TKN 50 Security Incidents Year

26 Ziel Proaktiver Schutz der Internet-Kommunikationsinfrastruktur gegen Angriffe die die sich über das Internet aus- // verbreiten! Beobachtung des Netzwerkverkehrs hinsichtlich von Angriffsmustern / Anomalien Verteilte und anforderungsorientierte Überwachung (Aneignung von Wissen über die zu schützenden Ressourcen) Effizienz Rückverfolgung des Angriffsverkehrs Prävention Blockierung des Verkehrs Entferntes Starten eines aktiven Dienstes Host A NIDS Data Path Host B Statusseminar / Berlin 11. Dezember 2003 TKN 51 Stand der Technik Technologien: Firewalls, Patches, Angriffserkennungssysteme (IDS) (z.b. Snort) Konfiguration, Wartung, etc. IBAN: - pro Schwachstelle: mobilen Scanner + Filter Realisierung der Schwachstellen-spezifischen Scanner Ineffizienz Captus: Kombination: IDS und Firewall Wettlauf zwischen Angriff und Rekonfiguration Statusseminar / Berlin 11. Dezember 2003 TKN 52

27 Ansatz Ein auf aktive Netzwerke basierendes anforderungsgerechtes und selbstkonfigurierendes Intrusion Prevention System (IPS). Komponenten: FIDRAN A Flexible Intrusion Detection and Response Framework for foractive Networks Netzwerk-Scanner zur Analyse der Sicherheitsanforderungen Management- und Kontrolleinheiten zur Anpassung der Konfiguration an die analysierten Anforderungen (zur Laufzeit) Spezifische Sicherheitsmechanismen (OS, Protokoll, Anwendungsspezifisch,) realisiert als aktive Netzwerkdienste Statusseminar / Berlin 11. Dezember 2003 TKN 53 Beispiels-Szenario SR Analysephase Analysepakete Antworten Apache FIDRAN Pro-FTP Analyse kann auch passiv durchgeführt werden! Statusseminar / Berlin 11. Dezember 2003 TKN 54

28 Beispiels-Szenario SR Konfigurationsphase Request: Apache, Pro-FTP Download FIDRAN -Apache -Pro-FTP Initiale Überprüfung Digitale Signatur Security Policy Policy Integration Apache Pro-FTP Statusseminar / Berlin 11. Dezember 2003 TKN 55 Beispiels-Szenario SR Betriebsphase -IIS FIDRAN: -Apache -Pro-FTP Betriebsphase: -Regelmäßig Anaylse Anaylse -Anpassung IIS Apache Pro-FTP Statusseminar / Berlin 11. Dezember 2003 TKN 56

29 FIDRAN - Architecture User-Space FIDRAN Vulnerability Scanner FIDRAN Management Module (New Op_Module, ) Active Node Software FIDRAN User-Space FIDRAN Module User-Space FIDRAN 1 Module User-Space 1 Module 1 Kernel-Space IP-Signatures IP-Signatures IP-Signatures FIDRAN Security Policy Policy Rules TCP-State FIDRAN Control Module Packets Packets / Alarms Alarm Evaluation Anomaly Detection Alarm Op-Modules Network Statusseminar / Berlin 11. Dezember 2003 TKN 57 Ergebnisse Max. Throughput [MBit/s] Snort-Inline FIDRAN Kosten: Verwaltungsaufwand pro Modul Overhead durch Algorithmen No of TCP Null Scan Signatures Verzögerung: f(kosten, Verkehrslast) FIDRAN-1 Statusseminar / Berlin 11. Dezember 2003 TKN 58

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Application Layer Active Network

Application Layer Active Network Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Vorschlag einer Architektur für Software Defined Networks

Vorschlag einer Architektur für Software Defined Networks Zentrum für Informationsdienste und Hochleistungsrechnen TU Dresden Vorschlag einer Architektur für Software Defined s DFN-Forum 2013 Andy Georgi 04. Juni 2013 Nöthnitzer Straße 46 01187 Dresden Telefon:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Mobile Echtzeitkontrolle von Kommunikationskanälen

Mobile Echtzeitkontrolle von Kommunikationskanälen Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Advanced IP Services über Satellit

Advanced IP Services über Satellit DLR-Workshop "Satellitenkommunikation in Deutschland" Advanced IP Services über Satellit Gerhard Geßler IABG mbh gessler@iabg.de Satellitenkommunikation in Deutschland Inhaltsverzeichnis Advanced IP Services

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:

Mehr

Context based Cognitive Radio for LTE-Advanced Networks

Context based Cognitive Radio for LTE-Advanced Networks Context based Cognitive Radio for LTE-Advanced Networks Jörg Schneider, Lianghai Ji, Christian Mannweiler Hans D. Schotten 15.05.2013 Inhalt 1. Motivation 2. Spektrum Management 3. Systemarchitektur 4.

Mehr

SR-ANC IPv6 Aktivitäten

SR-ANC IPv6 Aktivitäten SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Architekturen für IP-basierte Funkzugangsnetze

Architekturen für IP-basierte Funkzugangsnetze Radio Network Concepts Architekturen für IP-basierte Funkzugangsnetze Michael Schopp,, Helmut Becker Radio Network Concepts Information and Communication Mobile Siemens AG ITG-Workshop IP in Telekommunikationsnetzen

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011 SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Sicherheit durch Kooperation

Sicherheit durch Kooperation Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic

Mehr

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr