Sicherheit an dezentralen Rechnern (Firewalls etc.) Dr. Heidrun Benda

Größe: px
Ab Seite anzeigen:

Download "Sicherheit an dezentralen Rechnern (Firewalls etc.) Dr. Heidrun Benda"

Transkript

1 Sicherheit an dezentralen Rechnern (Firewalls etc.) Dr. Heidrun Benda

2 Inhalt des Vortrags - IT-Sicherheitsbericht des BSI vom Juli Sinnvolle Schutzmaßnahmen (Auswahl) - Passwort-Sicherheit - Windows XP-Problematik - Firewalls - Messrechner mit einer Hardware-Firewall schützen - Mehrere Rechner an mehreren Anschlüssen im Lehrstuhl-Netz gleichzeitig mit einer Firewall schützen - Gesamtes Lehrstuhlnetz mit einer Firewall schützen - Erfahrungsaustausch ITS - Dr. Heidrun Benda 2

3 IT-Sicherheitsbericht des BSI vom Juli 2013 ITS - Dr. Heidrun Benda 3

4 Mit überschaubarem Aufwand kann ein guter Zuwachs an IT-Sicherheit erzielt werden Quelle: Focus IT-Sicherheit 2013 des BSI ITS - Dr. Heidrun Benda 4

5 IT-Sicherheitsrisiken: Gefahreneinschätzung (BSI) ITS - Dr. Heidrun Benda 5

6 Distributed Denial of Service-Angriffe DDoS-Angriffe mit Botnetzen, um die Erreichbarkeit von Servern zu stören oder die Netzanbindung der betroffenen Institution zu unterbrechen. Angreifer Kontroll-Rechner Zombie-Rechner im Botnetz Opfer ITS - Dr. Heidrun Benda 6

7 Multifunktionale Botnetze Ablauf der Entstehung und Verwendung von Botnetzen: (1) Infizierung ungeschützter Computer, (2) Eingliederung in das Botnet, (3) Botnetbetreiber verkauft Dienste des Botnets, (4) Ausnutzung des Botnets, etwa für den Versand von Spam Bild- und Textquelle: Wikipedia Aus dem Angebotskatalog eines Botnetz-Betreibers: - Nachladen von weiteren Schad- Programmen = Aktualisierung der Bots - DDoS- und DRDoS-Angriffe - Versand von Spam und Phishing-Mails - Computer-Kidnapping (Ransomware) - Ausspionieren der Zombie-Rechner (Passwörter etc.) - Rechnerleistung ausnutzen z.b. für Klickbetrug, Bitcoin-Mining ITS - Dr. Heidrun Benda 7

8 Drive-by-Exploits werden von Hackern auf kompromittierten Webseiten versteckt, z.b. in Werbebannern. Falls die Browsersoftware eines Nutzers eine Sicherheitslücke enthält, die für den Infektionsweg der auf der Webseite versteckten Malware anfällig ist, so kann sich diese unerkannt auf das Gerät herunterladen und sich dort installieren. War der erste Angriff der Schadsoftware erfolgreich, kann diese evtl. weiteren Schadcode nachladen, Passwörter mitsniffen und den Rechner in ein Botnetz eingliedern. ITS - Dr. Heidrun Benda 8

9 Schadprogramme = Malware Bildquelle: ITS - Dr. Heidrun Benda 9

10 Identitätsdiebstahl Digitaler Ausweis einer Person ist oft eine Kombination aus Benutzername (oft -Adresse) + Passwort ITS - Dr. Heidrun Benda 10

11 Sinnvolle IT-Schutz-Maßnahmen (Auswahl) ITS - Dr. Heidrun Benda 11

12 Digitale Identitäts-Strategien: 1. Beruf und privat trennen 2. Ich bin viele Digitale Identitäten (mehrere -Adressen und Passwörter) und Bildquelle: gulli.com (Bildausschnitt) Cartoon von P. Steiner aus dem Jahre 1993 was heute so wohl nicht mehr stimmt ITS - Dr. Heidrun Benda 12

13 IT-Schutz-Maßnahmen (Auswahl) Gesunder Menschenverstand => Aufklärung und Sensibilisierung ITS - Dr. Heidrun Benda 13

14 Flyer Sicherheit & Computerschutz https://www.rz.uni-bayreuth.de/de/documents/bi_sicherheit.pdf Den Flyer gibt es in Deutsch und in Englisch Tel. 3003) ITS - Dr. Heidrun Benda 14

15 Sicherheit & Computerschutz 1. (Hostbasierte) Firewall aktivieren 2. Virenscanner verwenden 3. Wachsames Surfverhalten 4. System aktuell halten (Betriebssystem + Anwendungsprogramme!) 5. Regelmäßige Datensicherung 6. Betrugsversuche erkennen 7. Verhalten bei Infektionsverdacht (Netzanbindung des Rechners unterbrechen, Tel anrufen) ITS - Dr. Heidrun Benda 15

16 Passwort-Sicherheit ITS - Dr. Heidrun Benda 16

17 Sichere Passwörter https://www.rz.uni-bayreuth.de/de/documents/bi_sicherheit.pdf ITS - Dr. Heidrun Benda 17

18 Sichere Passwörter und Passwörter regelmäßig ändern https://www.rz.uni-bayreuth.de/de/documents/bi_sicherheit.pdf ITS - Dr. Heidrun Benda 18

19 Windows XP - Problematik ITS - Dr. Heidrun Benda 19

20 Windows XP-Problematik Vgl. Jour Fix-Vortrag von J. Sturm vom => neuer Rechner mit neuem Betriebssystem (hat viele, viele Vorteile) oder => alter Rechner und Betriebsystem updaten (Vista => W7 oder Linux) (alte leistungsschwache Hardware wird nicht besser, Datensicherung, Installations-Orgie, Treiber-Problematik, Zeitaufwand) Windows XP: Microsoft: liefert keine (?) Patches mehr => zunehmende Gefahr für Sicherheit der Daten auf dem XP-Rechner sowie für das Uni-Netzwerk [Notmaßnahmen: Sicherheitsbewusstsein beim Nutzer, USB Vaccine, Sophos Support bis ca. 2015, evtl. Panda AV länger, Browser Chrome wg. Sandbox-Konzept und auf Applikationsupdates achten] ITS - Dr. Heidrun Benda 20

21 Firewalls ITS - Dr. Heidrun Benda 21

22 Aufgaben einer Firewall Eine Firewall überwacht den sie durchquerenden Datenverkehr Dabei entscheidet die Firewall anhand vorher festgelegter Regeln, ob bestimmte Datenpakete durchgelassen werden oder nicht Firewall Firewall LAN LAN Internet ITS - Dr. Heidrun Benda 22

23 Firewall-Arten - Personal Firewalls Als Software auf dem Rechner installiert, um Zugriffe auf bestimmte, auf dem Rechner installierte, Anwendungen zu verbieten oder zu gestatten evtl. Freeware Firewall-Software z.b. Comodo, ZoneAlarm etc. ITS - Dr. Heidrun Benda 23

24 Firewall-Arten - Hardware-basierte Firewalls zum Schutz von einzelnen Rechnern, Netzwerkteilbereichen oder LANs und ganzen Netzwerken ZyXEL ZYWALL USG20 GeNUScreen 300S Cisco ASA 5580 Linksys BEFSX41 ITS - Dr. Heidrun Benda 24

25 Hardwarebasierte Firewalls LAN LAN1 LAN2 Notwendig sind: - Mindestens 2 physikalische Netzwerk-Interfaces auf der Firewall - Regelsätze, nach denen die Durchleitung/Blockierung der Datenpakete erfolgt ITS - Dr. Heidrun Benda 25

26 Arbeitsweise der ACL-basierten FWs Ausgangssituation: Ein Daten-Paket kommt an einem Interface an Vergleich der Angaben im Daten-Paket mit den Regelsätzen der ACL Zeile für Zeile, von oben nach unten Sobald eine angegebene Bedingung einer Zeile zutrifft, wird die angegebene Aktion mit dem Datenpaket ausgeführt: permit das Daten-Packet wird durchgelassen deny das Daten-Packet wird verworfen Sobald eine Aktion mit dem Daten-Paket durchgeführt wurde, ist die Abarbeitung der Access-Liste für dieses Paket beendet Wurde die gesamte ACL durchgearbeitet, ohne dass eine der Bedingungen zugetroffen hätte, so wird das Daten-Paket ebenfalls verworfen (implizites deny am Ende einer ACL) ITS - Dr. Heidrun Benda 26

27 Hardwarebasierte Firewalls Eine HW-Firewall kann z.b. auch auf der Basis eines Linux-Rechners mit mind. 2 Netzwerk-Interfaces gebaut werden. Die Paket-Filterung erfolgt mit Hilfe eines Softwarepakets, für das Regelsätze konfiguriert werden müssen, nach denen die Durchleitung/Blockierung der Datenpakete erfolgt Siehe z.b. u.a. IPtables, IPCop Firewall, Shorewall, IPFire, pfsense, SmoothWall etc. ITS - Dr. Heidrun Benda 27

28 Weitere Firewall-Arten NAT-Firewall Stateful-Inspection-Firewall Proxy-Firewall Application Aware- / Deep Packet Inspection-Firewall UTM-Firewalls Next Generation Firewall Reverse-Proxy-Firewall ITS - Dr. Heidrun Benda 28

29 Messrechner mit einer Hardware-Firewall schützen ITS - Dr. Heidrun Benda 29

30 Hardware-Firewall vor Laborrechner(n) Mögliche Situation: - Messapparatur mit Laborrechner - Laborrechner dient zur Steuerung - Software auf Laborrechner darf nicht verändert werden so dass evtl. z.b. - keine Systemupdates - keine Installation von Softwarefirewalls - keine Installation von Antivirensoftware nach den Vorschriften des Messgeräteherstellers erlaubt wären Wenn solche Systeme dennoch mit dem Computernetzwerk verbunden werden sollen, müssen solche Systeme über eine Hardware-Firewall vor möglichen Angriffen aus dem Netz geschützt werden. ITS - Dr. Heidrun Benda 30

31 Lösung: Hardware-Firewall vor Laborrechner(n) LAN HW- Firewall Die HW-Firewall arbeitet im Prinzip wie eine Diode, d.h. A) vom Rechner initiierter Datenverkehr wird durchgelassen, B) von der LAN-Seite initiierter Datenverkehr wird blockiert Eine HW-Firewall-Lösung ist ebenfalls sinnvoll, falls aus Funktionsgründen noch ein altes Betriebssystem (wie z.b. Windows XP) verwendet werden muss. ITS - Dr. Heidrun Benda 31

32 Beispiel 1: Mess-System schützen inside Uni-Netz LAN HW- Firewall outside Der Zugriff von innen nach außen ins LAN oder ins Internet wird von der HW-Firewall zugelassen. In dem Beispiel müssen keine Dienste innerhalb der Firewall von outside aus erreichbar sein. Einfachste Lösung: HW-Firewall out of the box einbauen ITS - Dr. Heidrun Benda 32

33 Firewall-Gerätebeispiel: ZyXEL USG20 Für Outside: 1 TP-WAN-Port Für Inside: 4 TP-Ports, davon 2 Ports im Subnetz: /24 1 Port im Subnetz: /24 1 Port im Subnetz: /24 ITS - Dr. Heidrun Benda 33

34 Beispiel 1: Mess-System(e) schützen Merkregel: WAN = Wide Area Network = das große Netz = das Netz der Uni outside inside ITS - Dr. Heidrun Benda 34

35 HW-Firewall-Typ: Address-Translation-Firewall = NAT-(Network Address Translation) Firewall Zugriffsrichtung per Default blockiert, Ausnahmeregeln explizit definieren a.b Uni-Netz x.y Steuerungs- Rechner für Messapparatur NAT-Firewall- Router Einfachste Lösung: HW-Firewall out of the box einbauen ITS - Dr. Heidrun Benda 35

36 Beispiel 2: Mess-System + Datenaustausch mit ftp inside FTP FTP LANLAN outside Zugriff auf einen FTP-Dienst, der auf einem Rechner läuft und über den von outside aus die Messdaten abgeholt werden können inside FTP FTP-Serverdienst z.b. über Quick `n Easy FTP Server outside ITS - Dr. Heidrun Benda 36

37 Beispiel 2: Mess-System + Datenaustausch mit ftp 1) Freigabe des Messdaten-Ordners einrichten 2) Das auf dem oberen Rechner freigegebene Verzeichnis als Netzlaufwerk verbinden 3) FTP-Serverdienst konfigurieren 4) HW-Firewall konfigurieren ITS - Dr. Heidrun Benda 37

38 0) Rechner konfigurieren inside FTP outside a) Die beiden Rechner, die mit den Ports von LAN1 (P2 und P3) verbunden sind, so konfigurieren, dass ihre IP-Adressen über DHCP stabil von der HW-Firewall bezogen werden. Im Beispiel wird dem PC (Messrechner) die IP und dem FTP-Server-Rechner die IP zugeteilt. b) Auf dem FTP-Server wurde eine Software, die ftp-serverdienste anbietet, Heruntergeladen, hier im Beispiel Quick n Easy-Firewall ITS - Dr. Heidrun Benda 38

39 1) PC: Freigabe des Messdaten-Ordners Beispiel: Windows XP Noch sicherer: nur gezielt Zugriffsrechte freigeben Ordner ist freigegeben ITS - Dr. Heidrun Benda 39

40 2) Auf dem ftp-server als Netzordner den Messdaten-Ordner des PCs einrichten FTP Start => Computer => Netzlaufwerk verbinden IP-Adresse des PCs (Messrechners) und den Namen des freigegebenen Verzeichnisses eintragen ITS - Dr. Heidrun Benda 40

41 3) Den ftp-serverdienst konfigurieren FTP Beispiel: FTP-Serverdienst starten (hier Quick & Easy FTP Server) ITS - Dr. Heidrun Benda 41

42 3) Den ftp-serverdienst konfigurieren ITS - Dr. Heidrun Benda 42

43 3) Den ftp-serverdienst starten und testen FTP ftp-dienst des FTP-Servers testen a) direkt auf dem FTP-Server und b) vom PC (Messrechner) aus IP-Adresse des FTP-Servers ITS - Dr. Heidrun Benda 43

44 4) HW-Firewall konfigurieren (hier ZyXEL USG 20) Erstpasswörter, müssen nach dem ersten Login sofort geändert werden admin 1234 ITS - Dr. Heidrun Benda 44

45 4) HW-Firewall konfigurieren Wie aufgefordert, neues Passwort setzen => automatischer Logout Erneut einloggen: admin + das neue Passwort Installation Setup Wizard Fenster startet => Weiter Internet Access: Encapsulation: Ethernet WAN IP Address Assignments: Static Hier die über einen Online-Netzantrag für die HW-Firewall zugeteilte IP-Adresskonfiguration eintragen Optional: bei ZyXEL registrieren (bei Software-Trial, evtl. später Folgekosten) ITS - Dr. Heidrun Benda 45

46 4) HW-Firewall: Dashboard Teil 1 ITS - Dr. Heidrun Benda 46

47 4) HW-Firewall: Dashboard Teil 2 ITS - Dr. Heidrun Benda 47

48 4) HW-Firewall: Monitor Port Statistics ITS - Dr. Heidrun Benda 48

49 4) HW-Firewall Configuration: Interface Vorgegebene IP-Adressbereiche: LAN1: x (Gateway) LAN2: x (Gateway) Es lassen sich bei Bedarf alle Ports LAN1 zuweisen. DMZ: x (Gateway) ITS - Dr. Heidrun Benda 49

50 4) HW-Firewall konfigurieren: IP/MAC Binding Feste IPs für die Geräte werden notwendig (z.b. nach Neustart, Stromausfall, etc.) ITS - Dr. Heidrun Benda 50

51 4) HW-Firewall konfigurieren: IP/MAC Binding Über Add wird die IP MAC-Address- Kombination der Geräte erfasst ITS - Dr. Heidrun Benda 51

52 4) HW-Firewall konfigurieren: NAT-Regel ITS - Dr. Heidrun Benda 52

53 4) HW-Firewall konfigurieren: NAT-Regel Outside-IP-Adresse der Firewall IP des FTP-Servers ITS - Dr. Heidrun Benda 53

54 4) HW-Firewall konfigurieren: NAT-Regel NAT-Regel wurde übernommen und ist aktiv ITS - Dr. Heidrun Benda 54

55 4) HW-Firewall konfigurieren: Firewall-Regel Zusätzlich zur NAT-Regel muss die korrespondierende Firewall-Regel erstellt werden ITS - Dr. Heidrun Benda 55

56 4) HW-Firewall konfigurieren: Firewall-Regel Add FW-Rule Create Object Address Object ITS - Dr. Heidrun Benda 56

57 4) HW-Firewall konfigurieren: Firewall-Regel Nachdem das Address Object Internal_FTP erstellt wurde, wird die benötigte Firewall-Regel erstellt ITS - Dr. Heidrun Benda 57

58 5) Abschließender Test aus dem Netz der Uni Per FTP zu der Outside-IP-Adresse der Firewall können die Messdaten auf einen Rechner im Uni-Netz (mit get bzw. mget) übertragen werden ITS - Dr. Heidrun Benda 58

59 Ergänzende Bemerkungen Hinweis zur Handhabung: Die ZyXEL USG20-FW sollte mit Shutdown heruntergefahren werden, bevor man sie vom Netz nimmt Statt einen PC als FTP-Server einzurichten, wäre z.b. auch ein NAS-System hinter der FW als Alternative denkbar Soll der Messrechner überhaupt nicht auf das Uni-Netz und das Internetz zugreifen können, kann man die vorher per DHCP zugeteilte und in der FW als IP/MAC-Binding- Regel eingetragene IP-Adresse (im Beispiel die ) statisch mit Subnetzmaske aber ohne Gateway-IP-Adresse eintragen. ITS - Dr. Heidrun Benda 59

60 Ergänzende Bemerkungen Hardware-Firewalls mit je 4 10/100/1000 TP-Interfaces für inside und 1 WAN-Anschluss für outside mit 10/100/1000 TP: Neben der vorgestellen ZyXEL ZYWALL USG-20 wäre die Netgear FVS318G ein sogar noch etwas preisgünstigere Alternative. Reichen 10/100 TP-Anschlüsse, so wäre noch kostengünstiger die Linksys BEFSX41 denkbar, mit weniger Funktionalität und einfacher Konfiguration. ITS - Dr. Heidrun Benda 60

61 Mehrere Rechner an mehreren Anschlüssen im Lehrstuhl-Netz gleichzeitig mit einer Bridging Firewall schützen ITS - Dr. Heidrun Benda 61

62 Transparentes Firewall-Setup (Bridging Firewall) VLAN aa VLAN aa a Transparente Firewall LAN der UniBT LS-VLAN a VLAN a des Lehrstuhls- Netzes Standard-Gateway a.254 Die Firewall bildet eine Brücke (Bridge) zwischen dem geschützten VLAN aa und dem VLAN des Lehrstuhl-Netzes a. Die Geräte in VLAN aa behalten ihre IP-Adressen aus dem Lehrstuhlbereich. Die Netzwerkanschluss an der Dose wird am Technikraum-Switch dem VLAN aa zugeordnet. Netzwerktraffic vom und ins VLAN aa muss die Firewall durchqueren und kann dort nach den implementierten Regelsätzen gefiltert werden. ITS - Dr. Heidrun Benda 62

63 Setup für eine Lehrstuhl-Firewall ITS - Dr. Heidrun Benda 63

64 Transparentes Firewall-Setup = Lehrstuhl-FW VLAN x VLAN x VLAN xz Transparente Firewall LAN der UniBT x.254 LAN-Segment des Lehrstuhls x.y Die Firewall bildet eine Brücke (Bridge) zwischen dem LAN-Segment und dem Gateway-Interface des Routers. Alle Datenpakete, die die transparente Firewall durchqueren, können über die dort implementierten Regeln gefiltert werden. ITS - Dr. Heidrun Benda 64

65 Lehrstuhl-Firewalls: Kriterien für den Einsatz Der Lehrstuhl übernimmt die Verantwortung für den Einsatz der LS-Firewall und deren Betreuung Die Firewall muss als transparente Firewall (bridging Firewall) arbeiten, d.h. das bisherige IP- Adressierungsschema am Lehrstuhl kann trotz vorgeschalteter Firewall unverändert weiterverwendet werden Firewall-Überbrückung leicht möglich: LWL-Kabel zwischen den beiden VLANS x und xz (oberer und unterer Teil der Netzwerkdose) stecken ITS - Dr. Heidrun Benda 65

66 Erfahrungsaustausch ITS - Dr. Heidrun Benda 66

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr.

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr. Aufgaben einer Firewall Eine Firewall überwacht den sie durchquerenden Datenverkehr. Firewalls Dabei entscheidet die Firewall anhand vorher festgelegter Regeln, ob bestimmte Datenpakete durchgelassen werden

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Internet-Stammtisch. Firewalling im Unternehmen. Uwe Stache. http://www.ecomm-berlin.de/

Internet-Stammtisch. Firewalling im Unternehmen. Uwe Stache. http://www.ecomm-berlin.de/ Internet-Stammtisch Firewalling im Unternehmen Uwe Stache http://www.ecomm-berlin.de/ Zur Person BB-ONE.net [ehem. BERLIN-ONE.net] Internet-Dienstleister seit 1996 Systemanbieter für Online- Kommunikation

Mehr

Grundlegende Systemadministration unter Windows & OSX

Grundlegende Systemadministration unter Windows & OSX Grundlegende Systemadministration unter Windows & OSX Jour Fixe für IT Verantwortliche SS 2013 Dr. Ronald Schönheiter Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3.

Mehr

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic. NetSeal Pro Installations- und Bedienungsanweisung Printserver L1 USB Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.de Inhalt Inhalt...2 Vorbereitungen...3 Allgemeines... 3 Installation der

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems Sehr geehrte Kundin, sehr geehrter Kunde Die Telecom Liechtenstein freut sich, Sie als ADSL2+ Kunden willkommen zu heissen! Diese Anleitung zeigt Ihnen, wie Sie Ihren ADSL Anschluss ADSL2+ fähig machen

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Anleitung LAN-Messrahmen

Anleitung LAN-Messrahmen Anleitung LAN-Messrahmen 2015 1 Dokumentation Aufbau und Inbetriebnahme LAN 1. Anlage aufbauen 2 2. Netzwerkkonfiguration 2 o Allgemein 2 o Zentral PC 5 o Messrahmen 5 o Drucker 6 3. OpticScore Server

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Zyxel P-2702R Handbuch

Zyxel P-2702R Handbuch Zyxel P-2702R Handbuch Quickstart Guide für die Konfiguration der Internetverbindung und des VTX VoIP-Kontos Merkmale des Zyxel P-2702R - VoIP-Gateway - 1x WAN-Port/ 1x LAN-Port 10/100 Mbps - 2 RJ11-Ports

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Remoteservice kaufen oder mieten? Konfiguration VPN Serviceportal. www.lucom.de. 06.06.2014 Gerhard Galsterer www.lucom.de Seite 1

Remoteservice kaufen oder mieten? Konfiguration VPN Serviceportal. www.lucom.de. 06.06.2014 Gerhard Galsterer www.lucom.de Seite 1 Remoteservice kaufen oder mieten? Konfiguration VPN Serviceportal 06.06.2014 Gerhard Galsterer www.lucom.de Seite 1 Quickguide für Router der Serie ER/UR/LR/XR VPN Serviceportal Digicluster Der Digicluster

Mehr

Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG

Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG VIRTUAL-LAN Ein Virtual-Local-Area-Network (VLAN) ist ein logisches Teilnetz innerhalb eines

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Sicherheitszone durch Minifirewall

Sicherheitszone durch Minifirewall Sicherheitszone für Installationen / Virenscans Problembeschreibung: 1. Eine Rechnerneuinstallation von Windows wird gelegentlich bereits über das Netzwerk von Würmern befallen, bevor die Patches und aktuelle

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker 7. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker Pin Signal Pin Signal Pin Signal 1 DCD 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 DB 9M EX-6031 8. Technische Daten Stromanschluss: 5V

Mehr

Routerguide für das Modell AT AR220E

Routerguide für das Modell AT AR220E Routerguide für das Modell AT AR220E Einleitung: Da viele User ein Problem damit haben ihren Router vernünftig oder überhaupt zu konfigurieren hab ich mich dazu entschlossen eine Anleitung für den AR220E

Mehr

Anleitung RS232-Aufbau

Anleitung RS232-Aufbau 2015 Anleitung RS232-Aufbau 1 Dokumentation Aufbau und Inbetriebnahme RS-232 1. Anlage aufbauen 2 2. Netzwerkkonfiguration 2 o Allgemein 2 o Zentral PC 4 o Drucker 5 3. OpticScore Server Deinstallieren

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Grundlegende Systemadministration unter Apple OSX

Grundlegende Systemadministration unter Apple OSX Grundlegende Systemadministration unter Apple OSX Jour Fixe für IT Verantwortliche SS 2012 Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Wann und wozu stellt man einen Netzwerkantrag?

Wann und wozu stellt man einen Netzwerkantrag? Wann und wozu stellt man einen Netzwerkantrag? 1. bei Neuanmeldung - um ein Gerät an das LAN anzumelden und IP- Adresse und weitere Konfigurationsdaten zu erhalten 2. bei Ersatz - um Änderungen beim Ersatz

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Gezeigt mit Antenne und im Stand. CD-Rom Beinhält Handbuch und Garantie. Ethernet Kabel (CAT5 UTP Straight-Through)

Gezeigt mit Antenne und im Stand. CD-Rom Beinhält Handbuch und Garantie. Ethernet Kabel (CAT5 UTP Straight-Through) Dieses Produkt kann mit jedem Webbrowser installiert werden, z.b., Internet Explorer 6 oder Netscape Navigator 6.2.3. DSL-G664T Wireless ADSL Router Vor dem Start 1. Wenn Sie diesen Router erworben haben,

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Sicherheitszone für Betriebsystem-Updates / Virenscans

Sicherheitszone für Betriebsystem-Updates / Virenscans Sicherheitszone für Betriebsystem-Updates / Virenscans Wozu dient dieser spezielle Netzanschluss? 1) Erst überprüfen, dann ans Netz! Bevor ein mobiler Rechner an das normale Netz der Universität Basel

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Einrichtungsanleitung LTE-Paket

Einrichtungsanleitung LTE-Paket Einrichtungsanleitung LTE-Paket (Stand: 1 September 2013) Mini-VPN-Router MRT150N Diese Anleitung steht auch im mdex Support Wiki als PDF-Datei zum Download bereit. https://wiki.mdex.de/ mdexanleitungen

Mehr

Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk

Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt LAN-Ports Hier werden PC s mit Netzwerkkarte angeschlossen Antennen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

PBX SBOX ERSTE SCHRITTE STATIONÄRE TELEFONANLAGE

PBX SBOX ERSTE SCHRITTE STATIONÄRE TELEFONANLAGE PBX SBOX ERSTE SCHRITTE STATIONÄRE TELEFONANLAGE Telematica Hosting Provider KG Stand: Dezember 2013 Lieber Telematica Kunde, liebe Telematica Kundin, vielen Dank dass Sie sich für eine Telematica SBOX

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni-giessen.de gehen und sich dort

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [German] 1st Edition (Revised 4) Marken Microsoft, Windows und Internet Explorer sind in den Vereinigten Staaten bzw. anderen Ländern eingetragene

Mehr

FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme)

FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch Schnelleinstieg Packungsliste 1) 1 x IP Kamera

Mehr

DI-604 Express EtherNetwork Breitband-Router

DI-604 Express EtherNetwork Breitband-Router Dieses Produkt kann mit jedem aktuellen Webbrowser eingerichtet werden (Internet Explorer 5.x, Netscape Navigator 4.x). DI-604 Express EtherNetwork Breitband-Router Vor dem Start 1. Wenn Sie diesen Router

Mehr

USB 2.0 PRINTSERVER. Installationsanleitung DN-13006-1

USB 2.0 PRINTSERVER. Installationsanleitung DN-13006-1 USB 2.0 PRINTSERVER Installationsanleitung DN-13006-1 Bevor Sie beginnen, müssen Sie die folgenden Punkte vorbereiten: Ein Windows-basierter PC mit Printserver Installations-CD Ein Drucker Ein Druckerkabel

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

ALL6260 Giga 802. SATA STORAGE

ALL6260 Giga 802. SATA STORAGE ALL6260 Giga 802. SATA STORAGE Kurzinstallationsanleitung 1. Bevor Sie beginnen Bevor Sie mit der Installation des ALL6260 beginnen, stellen Sie sicher, dass folgende Voraussetzungen erfüllt sind: Microsoft

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3 INHALT Nano-NAS-Server 1 Produktinformationen...1 2 Technische Daten...2 3 Systemanforderungen...3 4 Anschließen des Gerätes...4 5 Konfigurieren des DN-7023...5 6 Einstellungen...9 Bedienungsanleitung

Mehr

Achtung, unbedingt lesen!

Achtung, unbedingt lesen! Achtung, unbedingt lesen! Sehr geehrter Kunde! Wir empfehlen allgemein beim Einsatz eines Routers dringend die Verwendung einer Flatrate oder zumindest eines Volumentarifes (z.b. 5GByte/Monat). Bei der

Mehr

http://www.digicluster.de

http://www.digicluster.de Remoteservice kaufen oder mieten? Quickguide für Router der Serie ER/UR/LR/XR Konfiguration VPN Serviceportal Der Digicluster ist ein VPN Server Portal in dem komplette Netzwerke, Maschinen, Anlagen und

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014.

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014. SSL-Inspection mit Content-Filter ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3506 Juni 2014 Studerus AG SSL-INSPECTION MIT CONTENT-FILTER Content-Filter und HTTPS-Websites Der

Mehr

EX-6032. 2 x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) :

EX-6032. 2 x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) : 6. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker (Port 1 und 2) : Pin Signal Pin Signal Pin Signal 1 CDC 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 RI DB 9M EX-6032 7. Technische Daten

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista An sämtlichen Tischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

>> Bitte zuerst lesen... Installation des ZyXEL Prestige 642ME/ME-I

>> Bitte zuerst lesen... Installation des ZyXEL Prestige 642ME/ME-I >> Bitte zuerst lesen... Installation des ZyXEL Prestige 642ME/ME-I Lieferumfang * Inbetriebnahme 1 Ethernet-Anschlusskabel (patch-cable) für Anschluss an Switch/Hub 3 4 Ethernet-Anschlusskabel gekreuzt

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Installationsanleitung DSL Business Standleitung unter Windows 7

Installationsanleitung DSL Business Standleitung unter Windows 7 DSL Business Standleitung unter Windows 7 Inbetriebnahme einer DSL Standleitung unter Windows 7 Sie benötigen für die Installation folgende Elemente: - DSL-Modem - optional Router - Netzwerkkabel Diese

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Schnellinstallationshandbuch

Schnellinstallationshandbuch Schnellinstallationshandbuch DN-7059 LAN DRAHTLOS-BREITBANDROUTER Paket-Inhalt... Seite 1 Netzwerk-Verbindungsaufbau... Seite 2 Netzwerk-Einstellung... Seite 3 Paket-Inhalt Bevor Sie anfangen, diesen Router

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes

MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann

Mehr

COPR Netzwerk. DI (FH) Levent Öztürk

COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 SWITCH WLAN ROUTER MODEM Notebook2 Private Public PROVIDER Default GW PC1 Server PC2 INTERNET 18.09.2012

Mehr

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Starten und Anmelden Aktivieren Sie

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr