Abbildungsverzeichnis... IV. Tabellenverzeichnis... VII. Abkürzungsverzeichnis... IX. 1 Einleitung und Übersicht Motivation...

Größe: px
Ab Seite anzeigen:

Download "Abbildungsverzeichnis... IV. Tabellenverzeichnis... VII. Abkürzungsverzeichnis... IX. 1 Einleitung und Übersicht... 11. Motivation..."

Transkript

1 Inhalt Inhalt... I Abbildungsverzeichnis... IV Tabellenverzeichnis... VII Abkürzungsverzeichnis... IX 1 Einleitung und Übersicht Motivation Zielsetzung Kapitelübersicht Abgrenzung der Aufgabenstellung Grundlagen Speichernetze SAN-Storage Aufbau Komponenten IO-Pfad des Fibre Channel Datenübertragung Link und Fabric Services [Spe2008] Segmentierung / Zugriffsteuerung NAS-Storage Aufbau [BSI2014] Komponenten IO-Pfad des NAS Datenübertragung [Int22012] Helferprotokolle und Helferdienste Segmentierung / Zugriffssteuerung Speicherarchitekturen in DMZen [VMWa2014] Referenzarchitektur 0 - Typische DMZ Referenzarchitektur 1 - DMZ mit separaten Backend-Switchen und Storage Referenzarchitektur 2 - DMZ mit separaten Backend-Switchen und zentralem Storage Referenzarchitektur 3 - DMZ mit zentralen Backend-Switchen und Storage.. 34 Inhalt I

2 4 Identifikation der Gefährdungen und Risiken und Definition der Gegenmaßnahmen Gefährdungen für das Zielobjekt Server Virtual Machine Escape Überbuchung von Speicherressourcen Fehler im Bandbreitenmanagement Unautorisiertes Mitlesen oder Stören des Virtualisierungsnetzes durch unzureichende Trennung von Mandanten und internen Netzen Gefährdungen für das Zielobjekt Ethernet-Switch MAC Flooding MAC Spoofing Spanning Tree Angriffe IP Session Hijacking Double-Encapsulated 802.1Q / Nested VLAN Attack ARP Spoofing Gefährdungen für das Zielobjekt FC-Switch FC Session Hijacking Name Server Pollution Reconfigure Fabric Attacke E-Port Replication Gefährdungen für das Zielobjekt Speicher im Ethernet Ausnutzen von "offenen" 802.1Q Trunks IP Address Spoofing Gefährdungen für das Zielobjekt Speicher im Fibre Channel WWN-Spoofing Risikobewertung der einzelnen Gefährdungen Risikobewertung für das Zielobjekt Server Virtual Machine Escape Überbuchung von Speicherressourcen Fehler im Bandbreitenmanagement Unautorisiertes Mitlesen oder Stören des Virtualisierungsnetzes durch unzureichende Trennung von Mandanten und internen Netzen Risikobewertung für das Zielobjekt Ethernet Switch MAC Flooding MAC Spoofing Spanning Tree Angriffe IP Session Hijacking Double-Encapsulated 802.1Q / Nested VLAN Attack ARP Spoofing II Inhalt

3 5.3 Risikobewertung für das Zielobjekt FC Switch FC Session Hijacking Name Server Pollution Reconfigure Fabric Attack E-Port Replication Risikobewertung für das Zielobjekt Speicher im Ethernet Ausnutzen von "offenen" 802.1Q Trunks IP-Address Spoofing Risikobewertung für das Zielobjekt Speicher im Fibre Channel WWN Spoofing Zusammenfassende Bewertung der unterschiedlichen Konzepte Referenzkonfigurationen zur Speicheranbindung für höchste Sicherheitsanforderungen Lösung für NAS Lösung für SAN Ergebnisse und Ausblick Ergebnisse Ausblick Index Literatur Selbstständigkeitserklärung Inhalt III

4 Abbildungsverzeichnis Abbildung 1: Computersabotage und Datenveränderung in Deutschland (BKA) [CoSa_2013] Abbildung 2: Blockdiagramm - Storage Area Network in einer Switched Fabric Abbildung 3: IO-Pfad des Fibre Channel Abbildung 4: Datenübertragung bei Fibre Channel Abbildung 5: Fibre-Channel-Frame-Format [Spe2008] Abbildung 6: Blockdiagramm - Network Attached Storage Abbildung 7: I/O-Pfad des NAS mit SCSI Abbildung 8: Kerntransportprotokolle [Int22012] S Abbildung 9: OSI Sicht NAS-Protokollstack [Int22012] S Abbildung 10: Funktionsweise TCP-Verbindung [Int22012] S Abbildung 11: TCP - Protocol Informationen Abbildung 12: Typische DMZ Abbildung 13: DMZ mit separaten Backend-Switchen und Storage Abbildung 14: DMZ mit separaten Backend-Switchen und zentralem Storage Abbildung 15: DMZ mit zentralen Backend-Switchen und Storage Abbildung 16: Virtualisierungsarchitektur von VMWare [AvGt_2009] Abbildung 17: Virtuelle Festplatten [vssp_5_1] Abbildung 18: Netzwerkverbindungen virtueller Maschinen und der Service-Konsole beim VMWare ESXi [VVNC_2007] Abbildung 19: MAC-Flooding [SHAS_2012] IV Abbildungsverzeichnis

5 Abbildung 20: Aufbau von dynamischen VLANs[VLan_2013] Abbildung 21: Funktionales Blockschaltbild IEEE802.1x [IERa_2014] Abbildung 22: MAC Spoofing [L2AM_2012] Abbildung 23: Hierarchische Netztopologie vor und nach SPT-Angriff Abbildung 24: Angriffsszenario des IP Session Hijacking Abbildung 25: Nested VLAN Attacke [CSSE2011] Abbildung 26: Zuordnung des Access VLAN Abbildung 27: Zuordnung des Trunk VLAN Abbildung 28: Inhalt eines ARP Reply [LANS_2004] Abbildung 29: ARP Spoofing Attacke [ARP_2010] Abbildung 30: Verbindung der zwei VLANs der beiden physischen Switche [VL_G_2014] Abbildung 31: FC Session Hijacking Abbildung 32: Fibre Channel Security Protocol Frame [ISMH_2004] S Abbildung 33: Name Server Pollution Angriff Abbildung 34: Switch und Host Authentifikation mit DH-CHAP [DHCh_2014] Abbildung 35: vsan [vsan_2014] Abbildung 36: Zoning [NOSA_2014] Abbildung 37: E-Ports Replication Attacke Abbildung 38: Entfernung nicht notwendiger VLANs Abbildung 39: IP Address Spoofing [IPSp_2014] Abbildung 40: Netapp vfiler [vfil_2009] Abbildung 41: Die Funktionsweise von Kerberos Abbildungsverzeichnis V

6 Abbildung 42: WWN Spoofing Abbildung 44: Sicherheitsarchitektur NAS Abbildung 45: Sicherheitsarchitektur SAN VI Abbildungsverzeichnis

7 Tabellenverzeichnis Tabelle 1: Gartner Umsätze für Speichernetze nach Protokollen (in Mio. Dollar) [Ga2012] Tabelle 2: Schutzbedarf unterschiedlicher Anwendungen [SuSz_2014] Tabelle 2: Auswirkungs-Wahrscheinlichkeits-Matrix Tabelle 5: Vorlage Risikobewertung Tabelle 6: Risikobewertung - Virtual Machine Escape Tabelle 7: Risikobewertung - Überbuchung von Speicherressourcen Tabelle 8: Risikobewertung - Fehler im Bandbreitenmanagement Tabelle 9: Risikobewertung - Unautorisiertes Mitlesen oder Stören des Virtualisierungsnetzes durch unzureichende Trennung von Mandanten und internen Netzen im Bereich NAS Tabelle 10: Risikobewertung MAC Flooding Tabelle 11: Risikobewertung - MAC Spoofing Tabelle 12: Risikobewertung - Spanning Tree Angriffe Tabelle 13: Risikobewertung - IP Session Hijacking Tabelle 14: Risikobewertung - Double-Encapsulated 802.1Q / Nested VLAN Attack Tabelle 15: Risikobewertung - ARP Spoofing Tabelle 16: Risikobewertung - FC Session Hijacking Tabelle 17: Risikobewertung - Name Server Pollution Tabelle 18: Risikobewertung - Reconfigure Fabric Attack Tabelle 19: Risikobewertung - E-Port Replication Tabellenverzeichnis VII

8 Tabelle 20: Risikobewertung - Ausnutzen von "offenen" 802.1Q Trunks Tabelle 21: Risikobewertung IP-Address Spoofing Tabelle 22: Risikobewertung - WWN Spoofing Tabelle 23: Zusammenfassende Risikobewertung vor Maßnahmenumsetzung Tabelle 24: Gegenüberstellung NAS / SAN im OSI Modell [FC_2014] Tabelle 25: Zusammenfassende Risikobewertung nach Umsetzung der Muss - Maßnahmen Tabelle 26: Zusammenfassende Risikobewertung nach Umsetzung der Kann - Maßnahmen Tabelle 27: Zusammengefasste Maßnahmen im Bereich NAS Tabelle 28: Zusammengefasste Maßnahmen im Bereich SAN VIII Tabellenverzeichnis

9 Abkürzungsverzeichnis ARP CIFS CPU DAS DH-CHAP DNS DoE DoS DMZ DHCP ESP FC FCAP FCPAP FCsec FC-SP iscsi HBA IOPS I/O-Pfad IP IPsec K-Fall LUN MAC MITM NAS NFS OSI PCI RAID RADIUS Address Resolution Protocol Common Internet File System Central Processing Unit Direct Attached Storage Diffie-Hellman Challenge Handshake Authentication Protocol Domain Name Service Data over Ethernet Denial of Service Demilitarisierte Zone Dynamic Host Configuration Protocol Encapsulation Security Payload Fibre Channel Fibre Channel Authentication Protocol Fibre Channel Password Authentication Protocol Fibre Channel Security Fibre Channel Security Protocols Internet SCSI Host Bus Adapter Input/output operations Per Second Input/Output-Pfad Internet Protocol IP Security Katastrophenfall Logical Unit Number Media Access Control Man-In-The-Middle Network Attached Storage Network File System Open Systems Interconnection Model Peripheral Component Interface Redundant Array of Independent Disks / Redundant Array of Inexpensive Disks Remote Authentication Dial-In User Service Abkürzungsverzeichnis IX

10 RSCN SAN SAS (S)ATA SCSI SMB SPT TCP UDP VM vfiler VMFS vsan WWN WWNN WWPN Registered State Change Notifications Storage Area Network Serial Attached SCSI (Serial) Advanced Technology Attachment Small Computer System Interface Server Message Block Spanning Tree Protocol Transmission Control Protocol User Datagram Protocol Virtuelle Maschine Virtual Filer Virtual Machine File System Virtual Storage Area Network Word Wide Name World Wide Node Name Word Wide Port Name X Abkürzungsverzeichnis

11 1 Einleitung und Übersicht In der einleitenden Übersicht soll erläutert werden aus welcher Motivation heraus diese Arbeit entstanden ist und welches Ziel verfolgt wird. Zudem erfolgt eine Kapitelübersicht, aus der hervorgeht welcher und warum dieser Inhalt präsentiert werden soll. 1.1 Motivation In den letzten Jahren haben viele Unternehmen die Virtualisierung von IT-Anwendungen und IT-Infrastrukturen 1 vorangetrieben, um damit die Grundlage für eine bedarfsgerechte IT zu schaffen. Die Virtualisierung von Serversystemen spielt dabei eine zentrale Rolle, denn sie ermöglicht unter anderem [Bitk2009] - effiziente Ressourcennutzung, - erhöhte Verfügbarkeit, - Skalierbarkeit, - schnelle Bereitstellung von IT Services, - hohe Flexibilität/ Dynamik, - vereinfachten Betrieb. Spezielle Herausforderungen bestehen bei dem Aufbau von Virtualisierungsumgebungen im Bereich von DMZen 2 und der damit verbundenen Integration der Speichernetze 3. Es besteht die Möglichkeit, dass durch eine nicht an die Virtualisierung angepasste Segmentierung des Speichernetzes Gefährdungen entstehen. Es kann beispielsweise dazu kommen, dass virtuelle IT-Systeme den Zugriff auf, von ihnen benötigte, Ressourcen verlieren, wenn sie zwischen Virtualisierungsservern verschoben werden. Die Verfügbarkeit der von ihnen bereitgestellten Dienste ist damit gefährdet. Andererseits kann eine ungeeignete Planung der Speichernetzintegration dazu führen, dass zu weitreichende Zugriffsmöglichkeiten auf die Speichernetze eingeräumt werden. Dies kann die Vertraulichkeit von in diesen Speichernetzen abgelegten Informationen gefährden. [BSI2011] 1 Virtualisierung bezeichnet in der Informatik die Erzeugung von virtuellen (nicht physikalischen) Instanzen, wie z.b. emulierter Hardware, Betriebssystemen etc. 2 Eine DMZ ist ein durch Firewalls abgetrennter Netzwerk-Sicherheitsbereich mit eingeschränkten Zugriffsmöglichkeiten. 3 Ein Speichernetz ist ein Netzwerk zur Anbindung von Speicherressourcen an Serversysteme. Abkürzungsverzeichnis 11

12 Zudem hat die Anzahl der Angriffe aus dem Internet in den letzten Jahren stetig zugenommen. Die Delikte, die Datenveränderung und Computersabotage betreffen, haben sich in den letzten vier Jahren mehr als verfünffacht. Computersabotage beschreibt hierbei, im Sinne des deutschen Strafrechts, dass stören einer Datenverarbeitungsanlage, die für einen anderen von wesentlicher Bedeutung ist. Datenveränderung, Computersabotage 303a,303b StGB Abbildung 1: Computersabotage und Datenveränderung in Deutschland (BKA) [CoSa_2013] Neben dem monetären Schaden der durch Computersabotage und Datenveränderung entsteht, sind die Folgeschäden, wie Imageverlust, schwer zu quantifizieren. Da die Virtualisierung im Bereich von demilitarisierten Netzwerken, die direkt an das Internet grenzen, immer mehr zur Normalität wird, besteht auch ein immer größerer Bedarf für IT-Sicherheitsbeauftragte die Risiken und Auswirkungen, die mit dieser Praxis einhergehen, zu verstehen. Die Arbeit ist aus der Motivation entstanden, unter vorgegebenen Rahmenbedingungen, unterschiedliche Speicherlösungen bezüglich Ihrer Integrationsmöglichkeiten und der damit verbundenen Risiken zu vergleichen und zu bewerten. 12 Abkürzungsverzeichnis

13 1.2 Zielsetzung Die vorliegende Arbeit befasst sich im Rahmen der Aufgabenstellung mit der Gegenüberstellung verschiedener Speichernetze, die in Virtualisierungsumgebungen für x Serversysteme eingesetzt werden. Es werden unterschiedliche Integrationskonzepte für Speicherinfrastrukturen gegenübergestellt und unter anderem betrachtet welche Risiken vorhanden sind und welche Maßnahmen hinsichtlich der Authentifizierung und der Verschlüsselung, bei der Nutzung von Speichersystemen und Speichernetzen, notwendig sein können. Zudem wird betrachtet welche Anforderungen bestehen, um verschiedene Sicherheitsklassen auf virtualisierten Umgebungen betreiben zu können. So kann unter Umständen, je nach Unternehmensrichtlinie eine physikalische Trennung unterschiedlicher Sicherheitsklassen vorgeschrieben sein, um die Auswirkungen von Konfigurationsfehlern zu verringern. Hauptziel ist eine Risikoklassifizierung, die unter Berücksichtigung spezifischer Parameter, für die jeweilige Referenzarchitektur, die möglichst beste Speicherlösung darstellt und als Entscheidungshilfe dient. 1.3 Kapitelübersicht Die Diplomarbeit besteht aus acht Kapiteln. Nach der allgemeinen Einleitung des ersten Kapitels wird im Kapitel 2 die Abgrenzung der Aufgabenstellung durchgeführt. Hierbei wird dargestellt welche Problemkreise angesprochen werden und es wird abgegrenzt womit sich diese Arbeit auseinandersetzt. Das Grundlagen Kapitel 3 betrachtet die unterschiedlichen Speichernetze, die für die Themenbearbeitung relevant sind. Es werden deren Aufbau, protokollspezifische Eigenheiten und wichtige zusätzliche Dienste besprochen. Zudem werden die unterschiedlichen Segmentierungsmöglichkeiten betrachtet und erläutert. Außerdem werden im Grundlagenkapitel die, im weiteren Verlauf der Arbeit betrachteten, Referenzarchitekturen beschrieben. Das Kapitel 3 bildet das Grundlagenwissen für die folgenden Kapitel. Das Kapitel 4 stellt die möglichen Gefährdungen und Risiken, die durch Fehlkonfigurationen oder vorsätzliche schädigende Fremdeinwirkung entstehen können, für die jeweiligen Zielobjekte, wie Server, Switche und Speicher dar. 4 x86 ist die Abkürzung einer Mikroprozessor-Architektur und der damit verbundenen Befehlssätze, welche unter Anderem von den Chip-Herstellern Intel und AMD entwickelt werden. [x86w2013] Abkürzungsverzeichnis 13

14 Anschließend wird im Kapitel 5 eine Risikowertung für die im Kapitel 4 ermittelten Gefährdungen durchgeführt, die es im Anschluss ermöglicht die Speicherlösungen miteinander zu vergleichen. Im Kapitel 6 wird die zusammenfassende Bewertung der einzelnen Speicherlösungen in Bezug auf die jeweilige Referenzarchitektur durchgeführt. Kapitel 7 zeigt, unter den Aspekten der vorangegangen Kapitel, die Implementierung einer NAS- und SAN-Architektur, die höchsten Sicherheitsansprüchen genügt. Das Kapitel 8 fasst schließlich die Ergebnisse der einzelnen Kapitel der Diplomarbeit noch einmal zusammen und es wird ein Ausblick gegeben wie die Thematik vorgesetzt werden könnte. 14 Abkürzungsverzeichnis

15 2 Abgrenzung der Aufgabenstellung Nach [Schm2009] lassen sich Speichernetze in drei Untergruppen einteilen: - Direct Attached Storage (DAS) - Storage Area Networks (SAN) - Network Attached Storage (NAS) Dabei ist es für die gängigsten virtuellen Maschinen vollkommen transparent auf welcher Art von Speichernetz diese abgelegt sind. Wobei alle drei Untergruppen ihre jeweiligen Vor- und Nachteile haben. Die Auswahl hierbei lässt sich nicht einfach in gut oder schlecht einteilen, sondern hängt von den konkreten Anforderungen ab. [VMWa2012] Bei der vorliegenden Diplomarbeit wurde der Fokus auf die beiden Speichertechnologien gelegt, die sich in größeren Serverumgebungen etabliert haben (NAS, SAN mit Fibre Channel). Hierzu ist unter Anderem die Marktanalyse von Gartner 5 für das Jahr 2012 zu beachten, die darstellt, dass NAS und Fibre Channel SAN den größten Marktanteil besitzen Access Annual Growth 2012 Market Rank Rank Protocol Revenue Revenue Rate (%) Share (%) 1 1 NAS (NFS/CIFS) 2 2 Fibre Channel SAN 4, , , , iscsi SAN Total 6, , Tabelle 1: Gartner Umsätze für Speichernetze nach Protokollen (in Mio. Dollar) [Ga2012] 5 Gartner ist ein Marktforschungsunternehmen in der IT. Abgrenzung der Aufgabenstellung 15

16 Da sich mit Direct-Attached-Storage keine hochverfügbaren bzw. K-Fall-sicheren Lösungen aufbauen lassen, wird es in dieser Diplomarbeit nicht weiter betrachtet. Zudem ist Direct-Attached-Storage fehleranfälliger und die vorhandene Festplattenkapazität wird schlechter ausgenutzt. Um nur einige weitere Punkte zu nennen. [DeIn2003] Es muss aber erwähnt werden, dass Implementierungen, basierend auf lokalem Speicher in einem verteilten Dateisystem, sich aktuell in der Entwicklung befinden (z.b. vsphere 5.5 vsan- Feature) und DAS zukünftig wieder eine verstärkte Bedeutung erlangen könnte. Der Schwerpunkt dieser Arbeit liegt bei einer sicherheitstechnischen Betrachtung und Bewertung. Selbstverständlich spielen bei der Auswahl von Speichernetzen und Speichertechnologien, für einen konkreten Einsatzfall, darüber hinausgehend noch weitere Punkte eine Rolle. Um nur Einige zu nennen sind hier Performance, Kostenlimits und Betriebskonzepte zu berücksichtigen. Die aber im Zuge der Eingrenzung des Themenfeldes, auf ein überschaubares Niveau, in dieser Arbeit nicht weiter betrachtet werden. 16 Abgrenzung der Aufgabenstellung

17 3 Grundlagen Im folgenden Abschnitt soll versucht werden, die unterschiedlichen Arten von Speichernetzen zu erläutern und die wichtigsten Merkmale hervorzuheben. Zudem werden die unterschiedlichen Integrationsmöglichkeiten von virtualisierten Servern in demilitarisierte Zonen dargestellt und exemplarisch einige Vor- und Nachteile genannt. Eine Wertung bzw. Festlegung auf die verwendete Integration findet hierbei nicht statt, da die Auswahl des gewählten Lösungsansatzes auch von den jeweiligen Sicherheitsrichtlinien eines Unternehmens abhängt und in den weiteren Kapiteln noch weiter betrachtet wird. Das Grundlagenkapitel bildet die Basis für alle weiteren Betrachtungen. 3.1 Speichernetze SAN-Storage Aufbau Bei SAN sind die Server über ein dediziertes Netzwerk, vergleichbar mit einem Backbone das ausschließlich Daten transportiert, an den Massenspeicher angeschlossen. Ein SAN ist ein sekundäres Netz das an das lokale Netz eines Unternehmens angrenzt. Die Server stellen hierbei die Verbindungsstelle dar. Dieses Netz kann mehrere Speichersysteme beinhalten, auf dass von einem oder mehreren Servern zugegriffen werden kann. Diese Zugriffe erfolgen blockbasiert, hierbei fordern die Rechner einzelne Datenblocks von einer Festplatte an. Gewöhnlich wird ein SAN mit Fibre Channel 6 verbunden und in einer Switched Fabric betrieben. Die Switched Fabric ist eine Sternvernetzung, die durch Fibre-Channel-Switches realisiert wird. Um die Ausfallsicherheit zu erhöhen und auch Wartungen zu vereinfachen werden meist mehrere Switched Fabrics aufgebaut, die komplett voneinander unabhängig sind, aber trotzdem die gleichen Endgeräte an anderen Ports miteinander verbinden. [VMWa2012 S. 402] 6 Fibre Channel ist die Bezeichnung einer seriellen Schnittstelle Grundlagen 17

18 Abbildung 2: Blockdiagramm - Storage Area Network in einer Switched Fabric Um in einem FC SAN betrieben werden zu können, müssen die Server, Speichergeräte und Switche mit einem oder mehreren Fibre-Channel-Ports ausgestattet sein. Bei Servern erfolgt der Anschluss in der Regel über sogenannte HBAs (Host-Bus-Adapter) die zusätzlich in die Server eingebaut werden. Hierbei werden folgende Ports unterschieden: N-Port (Node-Port): Ein N-Port hat die Fähigkeit als Endgerät (Server, Speichergerät), auch Knoten genannt, in der Fabric-Topologie teilzunehmen. F-Port (Fabric-Port): Ein F-Port stellt das Gegenstück zu einem N-Port dar. Der F-Port weiß wie ein Frame das ein N-Port an ihn sendet, durch das Fibre-Channel-Netz an das gewünschte Endgerät weitergeleitet werden muss. E-Port (Expansion Port): Zwei Fibre-Channel-Switche werden über E-Ports miteinander verbunden. Die E-Ports übertragen hierbei die Daten von Endgeräten, die sich an unterschiedlichen Fibre-Channel-Switchen befinden. Zudem werden Switch Informationen über den Aufbau der Fabric ausgetauscht. [Spe2008] Der Fibre-Channel-Standard definiert noch weitere Porttypen, z.b. in Zusammenhang mit anderen Topologien, auf die an dieser Stelle aber nicht weiter eingegangen wird. 18 Grundlagen

19 Komponenten Folgende Baugruppen beinhaltet ein SAN: - Die Servern, die die Anfragen der Clients abarbeiten - Die FC-Switches, die die Verbindung zwischen Servern und den Disksubsystemen herstellen - Den Disksubsystemen, die als Speicherorte für die Daten dienen IO-Pfad des Fibre Channel Die Anwendungen und Anwender nutzen die Speicherkapazitäten der Festplatten in Form von Verzeichnissen und Dateien. Die physikalischen Blöcke der Festplatten werden hierbei durch den Volume Manager zu logischen Blöcken gruppiert und durch das Dateisystem den darüber liegenden Anwendungen bereitgestellt. [Spe2008] Verbreitete Dateisysteme im Zusammenhang mit Server-Virtualisierung sind das VMFS (Virtual Machine File System) von VMware oder das SMB (Server Message Block) von Microsoft. FCP (Fibre Channel Protokoll) bildet das SCSI-Protokoll, auf dass zugrunde liegende Fibre-Channel- Netz ab. Für die Anbindung von Speichergeräten an Server wird also das SCSI-Kabel durch ein Fibre-Channel Netz ersetzt. Das neue Medium Fibre Channel nutzt nach wie vor das SCSI-Protokoll, um Daten zwischen Server und Speicher auszutauschen. [Spe2008], S. 94 Abbildung 3: IO-Pfad des Fibre Channel Grundlagen 19

20 Datenübertragung Das FC Protokoll führt eine dreischichtige Hierarchie zur Übertragung von Daten ein. Sequence 1 Port 1 Port 2 Sequence 2 Sequence 3 Sequence 1 Sequence 2 Sequence 3 Exchange Abbildung 4: Datenübertragung bei Fibre Channel Die oberste Ebene, der sogenannte Exchange, definiert eine logische Kommunikationsverbindung zwischen zwei Endgeräten. Server und Speichergerät können gleichzeitig mehrere Exchange-Beziehungen aufrechthalten, sogar zwischen den gleichen Ports. Eine Sequence ist eine größere Dateneinheit, die von einem Sender zu einem Empfänger übertragen wird. Innerhalb eines Exchange kann nur eine Sequence nach der anderen übertragen werden. Eine Sequence wird nur dann an die nächsthöhere Protokollschicht ausgeliefert, wenn alle ihre Frames beim Empfänger angekommen sind. Im Fibre-Channel-Netz werden Kontroll-Frames und Datenframes übertragen. Die Kontroll-Frames enthalten hierbei keine Nutzdaten, signalisieren z.b. aber das erfolgreiche Ausliefern eines Datenframes. Die Datenframes hingegen übertragen bis zu 2112 Byte Nutzdaten. Größere Sequences müssen deshalb auch in mehrere Frames unterteilt werden. Fibre Channel Frames bestehen aus einem Header, Nutzdaten (Payload) und einer CRC- Prüfsumme. Zudem wird das Frame von einem Start-of-Frame Delimiter (SOF) und einem End-of-Frame Delimiter (EOF) eingerahmt. Als Abschluss werden über einen Link zwischen zwei Frames sechs Füllwörter übertragen. [Spe2008] 20 Grundlagen

21 Abbildung 5: Fibre-Channel-Frame-Format [Spe2008] Link und Fabric Services [Spe2008] Die Link Services werden benötigt, um in einem Fibre-Channel-Netz Datenverkehr zu ermöglichen. Sie dienen der Verwaltung des Fibre-Channel-Netzes und ermöglichen somit den Datenverkehr auf Anwendungsprotokollebene. Login Bevor Anwendungsprozesse Daten austauschen können, müssen sich die beiden zur Kommunikation vorgesehen Ports miteinander bekanntmachen. Ein dreistufiger Login- Mechanismus ist hierfür durch den Fibre-Channel-Standard vorgesehen. 1. Fabric Login (FLOGI) Nach dem Initialisieren des Link findet das Fabric Login statt das eine Sitzung zwischen einem N-Port und einem gegenüberliegenden F-Port etabliert. Der N-Port weist dem F-Port hierbei 24-Bit-Portadresse zu und außerdem wird der Buffer-to- Buffer-Credit 7 ausgehandelt. 2. N-Port Login (PLOGI) Nach dem Fabric Login findet das N-Port Login statt. Hierbei wird eine Sitzung zwischen zwei N-Ports aufgebaut. Es ist die zwingende Voraussetzung für den Datenaustausch und definiert Service-Parameter wie den End-to-End Credit. 7 Der Buffer-to-Buffer Credit definiert zwischen den beiden Endpunkten die Anzahl von Paketen die im Eingangspuffer Platz finden. Grundlagen 21

22 3. Process Login (PRLI) Der Fibre-Channel-Login-Mechanismus wird mit dem Prozess-Login abgeschlossen und definiert die Sitzung zwischen zwei Prozessen, die auf zwei verschiedenen N-Ports aufsetzen. Adressierung Bei Fibre Channel wird zwischen Adressen und Namen unterschieden. Die Fibre Channel-Geräte wie Server, Switche und Ports werden durch eine 64-Bit-Kennung gekennzeichnet. Hierzu sind verschieden Namensformate definiert, die gewährleisten, dass Kennungen weltweit nur einmal vergeben werden. Diese Kennungen tragen deshalb auch den Namen World Wide Name (WWN). Die WWNs werden zudem noch unterschieden in World Wide Port Names (WWPNs) und in World Wide Node Names (WWNNs). Dem Fibre Channel Gerät wird der Word Wide Node Name, seinen Fibre Channel Ports der World Wide Port Name zugeordnet. Diese Unterscheidung ermöglicht es festzustellen, welche Ports zu einem gemeinsamen Multi- Port-Gerät gehören. Beim Fabric Login wird jedem 64-Bit World Wide Port Name eine 24-Bit Portadresse zugeordnet. Diese 24-Bit Portadresse wird innerhalb der Fibre Channel Frames zur Senderund Empfängerkennzeichnung genutzt. Die 24-Bit Port-Adressen sind hierbei hierarchisch aufgebaut (je 8-Bit Domain Name, Area Name, Port Name), sodass ein FC Switch einfach ableiten kann, an welchen Port er ein eintreffendes Paket weiterzuleiten hat. Name Server Der Name Server verwaltet eine Datenbank über N-Ports. Es werden unter anderem Informationen über World Wide Port Names (WWPNs), World Wide Node Names (WWNNs), Port-Adressen, unterstützende Dienstklassen etc. gespeichert. Beim Name Server können N-Ports ihre eigenen Attribute registrieren und Informationen über andere N-Ports abfragen, vorausgesetzt sie haben sich mittels Port Login bei Ihm eingeloggt. Der Name Server erscheint den anderen Ports selbst als N-Port Segmentierung / Zugriffsteuerung Die Segmentierung in Storage Area Networks erfolgt durch Zoning und LUN Masking. Ohne diese Mechanismen würde die Segmentierung auf IP-Ebene zunichte gemacht werden und ein einzelner kompromittierter Server hätte Zugriff auf das komplette SAN. Zoning stellt hierbei die Zugriffssteuerung auf Ebene des Speichernetzes und das LUN- Masking die Zugriffssteuerung auf Ebene des Speichersystems dar. Zudem unterstützen neuere FC-Switche auch die Bildung von Virtual Storage Area Networks. 22 Grundlagen

23 Virtual SAN (VSAN) Ein Virtual SAN ermöglicht es über ein physikalisches Fibre Channel SAN mehrere virtuelle Fibre Channel Fabrics zu betreiben, die logisch voneinander getrennt sind. [Spe2008] S.511 Hierzu werden entweder die Ports der Fibre-Channel-Switche jeweils einem vsan fest zugeordnet oder die Zuordnung erfolgt an Hand von WWNs. Die vsans arbeiten vollkommen autark voneinander, sind erweiterbar, unterstützen eigene SAN-Services wie Zoning und Name Service und verfügen über eigene Sicherheitskriterien. [CSSE2011] Zoning Zoning erlaubt eine Segmentierung von Netzelementen, wie Speichersystemen, Switches und Host-Bus-Adaptern. Die Sichtbarkeit der Ressourcen für die Netzteilnehmer wird auf die freigegebenen Ressourcen beschränkt. Alle nicht gezonten Kommunikationswege werden ausgeblendet. [CSSE2011] Dies kann auf unterschiedlichen Wegen erfolgen. Hard Zoning Bei Hard-Zoning können nur diejenigen Endgeräte miteinander kommunizieren, die mindestens in einer gemeinsamen Zone liegen. [Spe2008] S.493 Soft Zoning Soft-Zoning beschreibt eine Zoning-Variante, die sich auf die Auskunft des Name Servers beschränkt. Befragt ein Endgerät den Name Server nach anderen Endgeräten im Fibre- Channel-Netz, so bekommt es nur die Endgeräte mitgeteilt, mit denen es mindestens in einer gemeinsamen Zone liegt. Kennt ein Endgerät allerdings die Adresse eines anderen Geräts, mit dem es nicht in einer gemeinsamen Zone liegt, so kann es trotzdem mit dem anderen Gerät kommunizieren. [Spe2008], S.507 Die Identifikation der Netzelemente erfolgt entweder auf Basis von WWNs (Word Wide Numbers) oder die Port-Adressen an denen die Netzteilnehmer angeschlossen sind (Port- Based). [Spe2008] LUN-Masking Der Zugriff auf die durch das Disksubsystem präsentierten Festplatten wird durch das LUN Masking beschränkt. Ohne LUN Masking würde jeder Server alle Festplatten sehen, die das Disksubsystem bereitstellt. Dabei werden die innerhalb eines Disksubsystems nach außen hin sichtbaren Festplatten einzelnen Servern zugeordnet und somit die Sichtbarkeit von exportierten Festplatten eingeschränkt. Die Maskierung wirkt als Filter zwischen den nach außen geführten Festplatten und den darauf zugreifenden Rechnern und kann vom Server, Switch oder Speichersystem durchgeführt werden. [Spe2008] Grundlagen 23

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010 BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

NAS 308 Einführung in iscsi

NAS 308 Einführung in iscsi NAS 308 Einführung in iscsi iscsi mit Ihrem ASUSTOR NAS nutzen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von iscsi verfügen

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr