UNIVERSITÄT BASEL. Project # 1: WEP- und WPA-Cracking. 1. Einführung. 2. Ziel. 3. Aufgaben. 4. Links

Größe: px
Ab Seite anzeigen:

Download "UNIVERSITÄT BASEL. Project # 1: WEP- und WPA-Cracking. 1. Einführung. 2. Ziel. 3. Aufgaben. 4. Links"

Transkript

1 Project # 1: WEP- und WPA-Cracking WEP (Wired Equivalent Privacy) ist ein Algorithmus zur Paketverschlüsselung in drahtlosen Netzwerken. Schon seit längerem ist bekannt, dass ein WEP-Schlüssel leicht und innerhalb kürzester Zeit geknackt werden kann. Ein kürzlich publizierter Algorithmus ist sogar in der Lage einen WEP-Schlüssel innerhalb von Sekunden (unter Verwendung von unter Paketen) zu knacken. Heute wird anstelle von WEP meist einer der Nachfolger-Algorithmen WPA oder WPA2 eingesetzt, welche eine höhere Sicherheit garantieren. Das Ziel dieses Projekts ist es, die Schwachstellen von WEP und WPA mit einem der Cracking-Tools aircrack-ptw aufzuzeigen. Die Messungen sollen sich auf die Performanz dieses Tools konzentrieren. Berücksichtigen Sie auch, dass GPU Computing in den letzten Jahren immer populärer wurde. Weil WEP fast nicht mehr verwendet wird, soll sich das Projekt auf das WPA-Cracking konzentrieren. Eine gute Strategie ist ein Angriff auf das schwächste Glied in der Sicherheitskette, was auch hier wie oft der Mensch selbst ist. Sie können also davon ausgehen, dass viele Personen unsichere Passwörter verwenden. Untersuchen sie auch die Stärken von WPA2. Setzen Sie ein isoliertes drahtloses Netzwerk auf und informieren Sie sich über den WEP und WPA Algorithmus und die zur Verfügung stehenden Cracking-Tools. Überwachen Sie die Konversation zwischen zwei Maschinen im Netzwerk, knacken Sie den WEP Schlüssel und Messen Sie die Performanz des Tools. Gibt es Möglichkeiten den Prozess zu beschleunigen? Analysieren Sie die Daten, die sie aus den Experimenten gewonnen haben. Versuchen Sie den Versuch mit WPA und WPA2 zu wiederholen

2 Project # 2: SNORT Würmer und andere erfolgreiche Cyber-Attacken werden durch Schwachstellen gängiger Betriebssysteme erst ermöglicht. Attacker nutzen dabei die bekanntesten Fehler mit den effektivsten und weitverbreitesten Tools aus und attackieren diese oft wilkürlich durch Abscannen des Internets auf anfällige Systeme. Die einfache und destruktive Verbreitung von Würmer wie Blaster, Slammer und Code Red steht in direktem Zusammenhang mit ungepatchten und so ungeschützten Systemen. Das Ziel dieses Projekts ist die Überwachung der Netzwerkaktivität eines ungeschützten Systems (z.b. mit Windows) während einer Woche. Dazu wird ein mit IDS (Intrusion Detection System) geschütztes System den Verkehr zum und vom schutzlosen Rechner überwachen. Die ungefilterte Verbindung zum Internet soll dazu über einen Hub mit der ausgesetzten Maschine verbunden werden. Für den Fall dass der ungeschützte Rechner zusammen bricht oder eigenartigen Verkehr generieren sollte (z.b. ausgelöst durch einen Wurm) soll er SOFORT entfernt werden und neu installiert und mit erhöhter Sicherheit wieder ans Netz gehen. Verstehen Sie die Möglichkeiten von Snort IDS. Setzen Sie Snort auf der Ihnen zugewisenen VM mit Linux auf. Setzen Sie eine (Windows XP SP2) Maschinen ohne Firewall auf einer anderen VM auf. Überwachen Sie den Verkehr und mögliche Attacken REGELMÄSSIG während einer Woche. Analysieren Sie die Daten, die Sie während dem Experiment sammeln.

3 Project # 3: DoS Attacke (Distributed) Denial-of-Service Attacken ((D)DoS) behindern oder verunmöglichen den Zugriff auf Dienste wie z.b. WWW Server, indem gleichzeitig eine hohe Anzahl von Anfragen an den Server gesendet werden. Häufig kann der Server diese Anfragen nicht oder nur schwer von gültigen unterscheiden wenn dabei die Bandbreiten- oder CPU-Resourcen überlastet werden, wodurch der Service für Clients (Webbrowser, etc.) nicht mehr oder nur begrenzt nutzbar wird. In diesem Projekt wird der Einfluss einer DoS-Attacke auf HTTP Service-Availability, Bandbreitenund CPU-Last evaluiert und mögliche Gegenmassnahmen auf Firewall- und Service-Ebene betrachtet. Informieren Sie sich über (D)DoS und Gegenmassnahmen. Setzen sie einen Apache HTTP Server inkl. Firewall auf und evaluieren sie die Performance (Datendurchsatz, response time) in Abhängigkeit von der Anzahl gleichzeitiger Anfragen. Initiieren Sie eine DoS-Attacke, wobei sie n Anfragen gleichzeitig an den Server schicken, und messen sie den Einfluss dieser Attacke auf die Performance. Evaluieren Sie den Nutzen von Gegenmassnahmen, wie z.b. Begrenzung der max. Anzahl von Zugriffen pro Client-Host, etc. auf Firewall und Apache-Konfigurations Ebene. Wie sinnvoll sind Ihre Massnahmen falls der Angriff von mehreren Hosts aus erfolgt (DDoS)?

4 Project # 4: VoIP-Qualität Ein zentrales Interesse bei VoIP ist die Sicherstellung der Verständlichkeit, die auch bei erschwerten Bedingungen noch möglich sein sollte. In den letzten Jahren hat sich VoIP rasant verbreitet und beginnt auch die traditionelle Telefonie zu ersetzen. Uns interessieren nun die Grössenverhältnisse der benötigten Bandbreite und wie sich die Qualität verhält, falls die Verbindung nicht perfekt ist und Pakete verloren gehen. Ziel ist die Analyse der Qualität einer VoIP-Verbindung verschiedener Sprach-Codecs unter Berücksichtigung der Bandbreite und des Paketverlusts. 3. Aufgabe Das Projekt wird die folgenden Teilaufgaben beinhalten: FreeBSD aufsetzen und Versuchsanordnung aufstellen. Die Versuchsanordnung besteht aus einem PC, der als Router und für das Traffic-Shaping verwendet wird, zwei VoIP Gateways 1 mit ISDN Telefonen. Wie ist der Zusammenhang zwischen benötigter Bandbreite und Qualität der Tonübertragung (Codec G.711/20ms)? Gibt es einen Schwellwert für die Bandbreite, so dass die Sprache verständlich bleibt? Wie wirkt sich Packetloss auf die Qualität der Übertragung aus? Wie ändert sich der Bandbreitenbedarf, Anfälligkeit bzgl. Packetloss und Sprachqualität bei Verwendung (a) eines anderen Voice-Codecs (G.723, G.729)? (b) einer geringeren Paketisierungsrate (grössere Pakete)? 1 Geräte zur Verfügung gestellt von Patton-Inalp Networks AG

5 Project # 5: VoIP-Handover Drahtlosnetzwerke (oder WiFi) sind sehr beliebt in Heim-, Campus- und Office-Netzwerken und habe sich als sehr nützlich für den flexiblen Datenaustausch erwiesen. Es wäre interessant zu analysieren, ob sich WiFi auch für VoIP (Voice over IP) Anwendungen eignet. Insbesondere interessiert uns die Auswirkung von Handovers auf die Sprachqualität. Ein Handover geschieht dann, wenn ein mobiler Benutzer die Basisstation wechselt. Das Ziel dieses Projekts ist es, eine Performanceanalyse von VoIP Geräten in Drahtlosnetzwerken durchzuführen. Die Qualität und Stabilität einer VoIP Verbindungen über WiFi soll gemessen werden. Zudem soll analysiert werden, ob ein Handover einen negativen Effekt auf die Sprachqualität hat. Aufsetzen des Equipments, bestehend aus zwei WLAN Basisstationen, einem mobilen Computer mit installiertem VoIP Client Ihrer Wahl, der an das WLAN Netzwerk angeschlossen wird, einem stationären PC (oder Laptop) als Router zu einem ISDN Telefon, welches an einem VoIP Gateway 1 angeschlossen wird. Analyse des Verhalten und Qualität von VoIP Verkehr im Drahtlosnetzwerk Test und Messung der VoIP Qualität während eines Handovers. Der Handover kann z.b. durch das Ausschalten einer Basisstation erzwungen werden. 1 Gerät zur Verfügung gestellt von Patton-Inalp Networks AG

6 Project # 6: VoIP im Internet Internet-Telefonie nimmt an Bedeutung laufend zu; Dienste wie Skype sind auf dem Vormarsch. In diesem Projekt sollen Sie erste Erfahrungen mit der Installation einer Internet PBX (Public Branch exchange = Telefonzentrale) sammeln. Weiter sollen Sie die Mobilität von SIP Clients testen und die Qualität von VoIP Telefongesprächen im Internet beurteilen. Das Ziel dieses Projekts ist es, die Alltagstauglichkeit von VoIP zu testen und eine Performanceanalyse von SIP-Calls im Internet durchzuführen. Setzen Sie eine Asterisk PBX auf der Ihnen zugewiesenen Virtual Machine auf ( Registrieren Sie sich mit SIP-Clients auf Ihren eignen PCs oder Laptops auf der PBX (z.b. xlite SoftPhone: Testen Sie die Mobilität, d.h. melden Sie sich aus verschiedenen Netzen an und rufen Sie sich gegenseitig an (funktiont es z.b. wenn sich ein oder beide Clients hinter einer NAT befinden?) Installieren Sie einen Skype Gateway auf der Asterisk PBX. Testen und beurteilen Sie die Qualität von SIP-Asterisk-SIP und SIP-Asterisk-Skype calls. Lassen Sie sich dazu objektive Kriterien einfallen. Generieren Sie z.b. CPU-Last auf ihrer VM und messen Sie die Call-Setup-Zeit, oder messen Sie die RTT vom RTP Verkehr.

7 Project # 7: TCP-Optimierung Der TCP Congestion-Control-Algorithmus erlaubt es, Bandbreiten-Resources des Netzwerks fair auf die Benutzer aufzuteilen. Das Ziel dieses Projekt ist es zu demonstrieren, dass höhere Download-Raten (unfair) erzielt werden können, indem mehrere TCP Verbindungen gleichzeitig zu einem Server geöffnet werden. Diese Methode wird oft von Download-Manager-Software verwendet. Ein zweites Ziel ist es, die verschiedenen TCP Optionen und Versionen zu studieren und zu testen, ob eine Abweichung der Standard-Einstellungen einen Vorteil bringt. Einige dieser Parameter sind: max. TCP buffer, socket buffer size, TCP large window extensions (RFC 1323), TCP selective acknowledgments option (SACK, RFC 2018), path MTU discovery. 3. Tasks Setzen Sie die Test-Umgebung auf bestehend aus einem Linux webserver, einem FreeBSD Router und einem Client PC. Der Router verbindet Client mit Server und soll es erlauben, mit dummynet einen längeren Pfad zu simulieren (delay, packet loss). Um schon existierenden Verkehr zwischen Server und Router zu simulieren, sollen mindestens 50 TCP-Verbinungen zwischen diesen aufgebaut werden. Diese konkurrieren mit der Test-Verbindung von Client zum Server. Messungen: Was ist der Einfluss von mehreren TCP Verbindungen vom Client zum Server? Hat die Grösse der übertragenen Dateien einen Einfluss? Wieviele Verbindungen benutzt eine Download-Manager und was ist der Vorteil? Das Experimentieren mit TCP Optionen kann unabhängig davon durchgeführt werden mit nur einer TCP-Verbinung. curl (tool for downloading): dummynet: luigi/ip dummynet/

8 Project # 8: NAT Traversal Normalerweise blockieren firewalls eingehende TCP und UDP Verbindungen ; nur von innen initiierter Verkehr (vom Intranet zu einem externen Host) wird ein Loch in die Firewall brechen ( hole-punching ) das einen Datenstrom in beide Richtungen erlaubt, und zwar nur für die verwendete Source/Destination IP-Adresse/Port. Dies ist problematisch für zwei Applikationen, welche beide hinter einer Firewall sitzen und Daten austauschen wollen (z.b. VoIP, Video-Konferenzen). Dieses Projekt soll zwei Techniken des sogenannten NAT Traversal demonstrieren. Einerseits soll das STUN Protokoll (Simple Traversal of UDP through NATs) verwednet werden, und andererseits soll das UDP hole punching getestet werden. Das letztere ist eine Methode um zwei Firewalls mit kontinuierlichen Paketen auszutricksen, damit diese einen direkten Datentransfer zwischen Intranet-Hosts erlauben. Installation und Demonstration von NAT Traversal mit dem STUN Protokoll (RFC 3489). Dabei ist die Installation eines STUN Servers auf einer Ihnen zugewiesenen VM notwendig (Client/Server Protokoll). Demonstration des UDP hole punching. Testen Sie verschiedene Firewalls (Uni Basel, zu Hause,...) hole punching

9 Project # 9: Spanning Tree Das Spanning Tree Protokoll (STP) wird von Switches und andere Netzwerkgeräten verwendet um Loops in einem LAN zu verhindern. Das Protokoll buildet einen Spanning Tree über die Netzwerktopologie. Links welche nicht Teil dieses Baums sind werden abgeschaltet. Das Protokoll muss auch auf Änderungen der Topologie reagieren. Alle paar Sekunden wird die Topologie mittels sogenannter Hello-Meldungen überprüft: Wenn die Meldungen ihr Ziel nicht erreichen, muss sich das Netzwerk verändert haben, und der Spanning Tree muss neu berechnet werden. Während der Berechnung werden keine normalen Pakete weitergeleitet. Das Ziel dieses Projekt ist es, die Funktionalität von STP ein einem einfachen Ringnetzwerk zu überprüfen. Wie lange dauert es, bis die Switches den Baum aufgebaut haben? Wie viele Pakete sind dazu notwendig? Wie schnell ist die Reaktion auf topologosche Änderungen? Informieren Sie sich über STP und seine Varianten. Setzen Sie eine Simple Ring-Topologie mit zwei oder drei Switches auf. Denken Sie darüber nach, wie Sie das Netzwerk monitoren wollen und wie sie den Paketverkehr analysieren können. Überwachen Sie den Verkehr zwischen den Switches wenn Sie diese einschalten und bei einer Änderung der Topologie. Analysieren Sie die Daten, welche Sie während dem Experiment gesammelt haben. tree protocol

10 Project # 10: Tunneling Firmen und Institutionen wenden oft sehr restriktive Firewall-Regeln an um Internetverkehr nicht nur von aussen sondern auch von innen einzuschränken. Ausserdem ist es durch die Verwendung von NAT oft nicht möglich einen Computer im Intranet vom öffentlichen Internet aus zu erreichen. Es gibt jedoch einige Methoden, wie ein Tunnel durch die NAT/Firewall aufgebaut werden kann, sofern man Zugang zum Intranet hat. Um Firewalls welche nur HTTP-, DNS-, oder ICMP-Verkehr zulassen auszutricksen, können auch beliebige Daten in den Payload dieser Protokolle verschachtelt werden. Das Ziel dieses Projektes ist es, verschiedene Reverse-Tunneling Verfahren zu testen. Dabei soll mit drei Technologien ein Tunnel von der Uni nach Hause aufgebaut werden. Der Tunnel ermöglicht dabei den Datenverkehr in umgekehrter Richtung. Die drei Tunneling-Verfahren sind Ping, DNS, und wenn die Zeit reicht einen selbst programmierten Proxy. Machen Sie sich mit bestehender Tunneling-Software vertraut (siehe Links). Bauen Sie mit drei verschiedenen Tunnel-Technologien einen Tunnel auf, von der Uni zu Ihnen nach Hause oder an einen anderen Internet-Host. (Falls Ihr Heimnetzwerk über einen NAT-Router oder eine Firewall an das Internet angeschlossen ist, müssen Sie das entsprechende Port-Mapping konfigurieren und evtl. DynDNS einsetzen.) Versuchen Sie, von sich zu Hause aus über den Tunnel ein Dokument auf einen Uni-Drucker zu drucken. Wie stabil ist der Tunnel (z.b. bei einem Wechsel der dynamisch konfigurierten IP-Adresse zu Hause)? Messen Sie den Durchsatz und vergleichen Sie die verschiedenen Technologien. Falls Zeit und Lust vorhanden: Implementieren Sie Ihre eigene Tunnel-Software. WICHTIG: LASSEN SIE DEN TUNNEL NICHT UNBEAUFSICHTIGT. Er stellt eine Sicherheitslücke des Uni-Netzwerks dar!!!

11 2 DNS tunnel Ping tunnel daniels/pingtunnel Reverse Remote Shell SSH through HTTP proxy

12 Project # 11: UMTS Performance UMTS (und GPRS) ermöglichen eine always-connected -Situation auch für mobile Geräte. Zuerst wurde UMTS für Mobiltelefone eingesetzt, mittlerweilen haben auch Laptops UMTS-Modems eingebaut, bzw. mausern sich die Mobiltelefone zu mobilen Computern (iphone). Uns interessiert die Performance von UMTS auf IP-Ebene sowie mit TCP. e des Projekts Dieses Projekt soll folgende Felder bearbeiten: (a) Funktions- und Performance-Profil von UMTS, IP-Ebene: Verbindungsaufbauzeit, Bandbreite, Latency, Varianz Roaming (zb an der Grenze zu Frankreich) (b) Performance-profil von UMTS, TCP-Ebene: Gesamt-Performance (zb 10MB-Transfer) Gleichmässigkeit (Sequenznummernzuwachs/sec) Bedingungen unter Mobilität (c) Eignung für LAN-Verkehr 3. Tasks Die beiden ersten Ziele können durch geeignete Messungen abgearbeitet werden, wobei am besten Laptops eingesetzt werden. Das dritte Ziel soll mit spezieller Hardware angegangen werden: ein unter Linux betriebener WiFi-Accesspoint wird um ein UMTS-Modem (via USB) ergänzt und der AP entsprechend konfiguriert (PPP).

13 Project # 12: Freies öffentliches Internet (WLAN) Immer häufiger bieten Firmen ihren Kunden im öffentlichen Raum freies Internet an, sei es im Cafe, im Tram oder Bus. In diesem Projekt soll untersucht werden, wo in Basel freier Internet-Zugang gewährt wird, wie komfortabel dieser zu nutzen ist, und welche Eigenschaften diese Dienste haben. e des Projekts Dieses Projekt soll folgendes abklären: (a) Wie ist die Verbreitung und der Zugang zu freiem öffentlichem Internet in Basel: Welche Firmen/Institutionen bieten freies Internet? Welche Bedingungen muss der Nutzer erfüllen (Vertrag, Anmeldung, etc.)? Wie gross ist die räumliche Abdeckung des Dienstes? Mit welchen Geräten kann der Dienst genutzt werden? (b) Wie gross ist die Leistung des Internetzugangs: Wie ist die Performance der Verbindung (z.b. Ermittlung mittels 10MB File Transfer, siehe auch Ist die Bandbreite kurzfristig und über den Tagesverlauf konstant? (Sequenznummernzuwachs/sec) (c) Wie beurteilen Sie den Dienst als gesamtes (bezl. Komfort, Zeit zur Anmeldung, Durchsatz, etc.) 3. Tasks Suchen Sie öffentlich zugängliche HotSpots (nicht solche via Uni VPN), z.b. BVB, BLT, Starbucks, etc. Definieren Sie ein Liste von Kriterien, mittels deren Sie den Dienst beurteilten wollen. Definieren Sie ein Messprotokoll für die technische Erhebung. Führen Sie die Messung zu verschiedenen Tageszeiten und mehrmals durch. Vergleichen Sie die Erfahrungen und ziehen Sie ein persönliches Fazit. Als Material können Sie ihre eigenen Laptop Computer und SmartPhones verwenden (Gratis WLAN: es entstehen keine Kosten).

14 Project # 13: Wireless Multihop TCP-Performance Der grösste Teil des Datenverkehrs im Internet geht über das TCP Protokoll, welches zuverlässige Verbindungen zwischen zwei Hosts zur Verfügung stellt. Während das Verhalten von TCP in kabelbasierten Medien gut verstanden wird, gibt es über drahtlose Multihop-Netzwerke (auch Ad Hoc Networks genannt) noch viele Fragen zu beantworten. Das Ziel dieses Projekt ist die Performanzanalyse einer n-hop TCP Verbindung, mit n zwischen 1 und 3. Analysieren Sie zuerst eine 1-Hop Drahtlos-Verbindung um eine Referenzmessung zu erhalten. Der selbe TCP Strom soll dann über 2 und 3 Hops gehen, analysiert und mit der ersten Messung verglichen werden. Informieren Sie sich zuerst über Multihop-Networking mit (WiFi). Finden und konfigurieren Sie existierende Tools um die TCP-Performanz analysieren zu können (traffic generators, data analysis). Legen Sie eine genaue Prozedur zur Analyse der Performanz eines TCP Stroms fest. Testen Sie und analysieren Sie die erhaltenen Daten. Falls Zeit bleibt, messen Sie das Szenario mit und ohne dem RTS/CTS Verfahren (slides for tutorial on ad hoc networks)

UNIVERSITÄT BASEL. Project # 2: VoIP-Qualität. Project # 1: WEP- und WPA-Cracking. 1. Einführung. 2. Ziel. 2. Ziel. 3. Aufgabe. 3. Aufgaben. 4.

UNIVERSITÄT BASEL. Project # 2: VoIP-Qualität. Project # 1: WEP- und WPA-Cracking. 1. Einführung. 2. Ziel. 2. Ziel. 3. Aufgabe. 3. Aufgaben. 4. Project # 1: WEP- und WPA-Cracking Kontakt: WEP (Wired Equivalent Privacy) ist ein Algorithmus zur Paketverschlüsselung in drahtlosen Netzwerken. Schon seit längerem ist bekannt, dass ein WEP-Schlüssel

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Sicherheitszone durch Minifirewall

Sicherheitszone durch Minifirewall Sicherheitszone für Installationen / Virenscans Problembeschreibung: 1. Eine Rechnerneuinstallation von Windows wird gelegentlich bereits über das Netzwerk von Würmern befallen, bevor die Patches und aktuelle

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Anleitung für das Einrichten eines SIP-Accounts (Registrierung einer VoiP- Nummer) im Softphone SJPhone für Windows Mobile

Anleitung für das Einrichten eines SIP-Accounts (Registrierung einer VoiP- Nummer) im Softphone SJPhone für Windows Mobile Anleitung für das Einrichten eines SIP-Accounts (Registrierung einer VoiP- Nummer) im Softphone SJPhone für Windows Mobile Autor: Volker Lange-Janson, Datum: 18. November 2010 Diese Anleitung verwendet

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Zugang zum WLAN eduroam (Campus Essen)

Zugang zum WLAN eduroam (Campus Essen) Zugang zum WLAN eduroam (Campus Essen) eduroam mit SecureW2 unter Windows XP Die folgende Installation wurde mit Windows XP mit SP3 getestet. Die Installation muss mit Administratorrechten durchgeführt

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr