Univ.-Prof. Dr. M.-R. Wolff WI 4: Rechnernetze BWL / Wirtschaftsinformatik Übertragungswege Seite 1

Größe: px
Ab Seite anzeigen:

Download "Univ.-Prof. Dr. M.-R. Wolff WI 4: Rechnernetze BWL / Wirtschaftsinformatik Übertragungswege Seite 1"

Transkript

1 WI 4: Rechnernetze Übertragungswege Seite 1

2 1 Das Internet Übersicht über das Internet Grundlegende Strukturen des Internets Merkmale des Internets Zugang von und zu anderen Netzen Gateways IP-Adresse und Domain Name Wegewahl Routing Zugangsarten zum Internet und damit verbundene Kosten Kostenstruktur des Internetzuganges Multicast-Backbone Sicherung von Internetübertragungen und Rechnern Problemstellung Sicherungsverfahren Im Netz: VPN /Extranetz durch Tunnelung Anfang / Ende des Tunnel-Dienstes VPN-Lösungen Neuer Standard: L2TP Seite 2

3 Ablauf einer VPN-Tunnelung Firewalls (FW) Paketfilter Circuit Level Gateways Applications Level Gateways Seite 3

4 1 Das Internet Das Internet als Netz von heterogenen Subnetzen, die durch ein standardisiertes Protokoll der Zugangsrechner auf der Anwendungsschicht kommunizieren. 1.1 Übersicht über das Internet Entwicklung: Die Entwicklung des Internets geht auf die späten 60er Jahre zurück, als man in den USA seitens der ARPA (Advanced Research Projects Agency) begann, über die Vernetzung von Rechnern nachzudenken. Die Zielsetzungen waren ursprünglich: Absicherung der Kommunikationswege und der Rechnerleistung im Verteidigungsfall (Störung durch α-teilchen, Leitungstrennung). Hierzu wurde ein vermaschtes Netz von Kommunikationsrechnern aufgebaut, charakterisiert durch - autonome Knoten - alternative Wegstrecken der Datenpakete, ARPA-Netz. Lösung: Funktionsverbund heterogener Rechner, verteiltes IKS, Verbund von zunächst militärischen, heute wissenschaftlichen und kommerziellen Subnetzen zwecks Inter-Net-Working mit einem verbindungslosem Protokoll für automatische, alternative Wegwahl, alternatives Routing bei Knotenausfall durch Vermaschung robustes Netzwerk wurde ASCII (American Standard Code for Information Interchange ) entwickelt. Es handelt sich hierbei um einen einheitlichen Code zur Darstellung von Zeichen, wodurch der Austausch von Daten zwischen Computern unterschiedlicher Hersteller möglich wurde. Ende 1969 entstand ein erster ex- Seite 4

5 perimenteller Verbund von vier Rechnern, das ARPANET aufgebaut. Ein Jahr später entstand ein Protokoll zur Regelung des Datenaustausches: Das FTP (File Transfer Protokoll). Das weltweite Internet entstand aus diesem Rechnerverbund des ARPANET heraus, wobei Anfang 1994 über Netze mit weit über 2 Mio. Rechnern angeschlossen waren. Im Internet wird das Transport- und Vermittlungsprotokoll TCP/IP (Telecommunication Protocol / Internet Protocol eingesetzt. Vielfach wird der Sammelbegriff TCP/IP auch für eine viel umfassendere Protokollfamilie, die TCP/IP protocol suite, verwendet. Seinen weltweiten Einsatz verdankt TCP/IP der Tatsache, daß sowohl TCP/IP als auch darauf aufbauende Anwendungen wie FTP (Darteitransfer), Telnet (remote login) und in das von der amerikanischen Regierung geförderte Berkley UNIX (BSD Berkley Software Distribution) integriert waren. So setzte sich zusammen mit UNIX auch TCP/IP durch. Charakterisierung: Das Internet ist ein Zusammenschluß heterogener Netzwerke von den verschiedensten Organisationen und Unternehmen, also ein Netz von Subnetzen mit internet working. Weltweites Computerkonglomerat, welches heute aus mehr als miteinander verbundenen Einzelnetzen besteht. Es existieren inzwischen über 2 Mrd. öffentlich zugängliche Seiten, täglich kommen etwa 8 Mio. hinzu. Diese Rechnernetze oder Einzelrechner kommunizieren miteinander über die Protokoll-Familie TCP/IP. Das Internet bezieht sich dabei auf die Schichten 3 und 4 des OSI-Schichtenmodells. - Schicht 1 / 2: Physikalische / Netzwerk Schicht - Schicht 3: Internet-Protokoll (IP) - Schicht 4: Transportprotokolle (TCP, UDP, SMTP usw) Seite 5

6 Die TCP/IP-Protokolle machen das Internet zu einem umfassenden paketvermittelten Netz, in dem alle Daten als einzeln adressierte Datenpakete über die Leitungen geschickt wird. Die verwendeten Übertragungsprotokolle sind äußerst robust, jedoch werden weder verläßliche Verbindungen noch eine Mindestübertragungsrate garantiert. Die Rechner im Internet sind durch eine eindeutige IP-Adresse gekennzeichnet. Das NIC (Network Information Center) in den USA vergibt Adressräume an nationale NIC s (in Deutschland das DE-NIC in Karlsruhe, das die Subnetzbezeichnungen vergibt und verwaltet). Die Benennung der einzelnen nationalen Rechner im Subnetz und das Routing der Datenpakete zum Zielrechner in einem Subnetz bleibt den Betreibern des Subnetzes überlassen. Subnetzbetreiber sind etwa Unternehmen (.com), Organisationen (.org,.gov) oder Universitäten (.edu). ipv6 zusätzliche Domains Der eigentliche Betrieb des Internet ist dezentral organisiert. Anhand des Domain Name System (DNS) werden den IP-Adressen textuelle Namen, die sogenannten domain names, zugeordnet. Diese Namen bilden die eindeutige Kennung (URL) eines Rechner- Servers. Die Vergabe der domain names wird zentral verwaltet. adresse eines Benutzers: user_name@domain_name Leitseite eines Servers: http: // Entsprechend der Struktur des Internets lassen sich verschiedene typische Akteure erkennen: - Teilnehmer - Anwendungsadministrator Seite 6

7 - Netzwerkadministrator - Netzbetreiber Zusätzlich haben sich für vielfältige Koordinationsaufgaben, z.b. für den Standardisisierungsprozeß und die Weiterentwicklung des Internets, verschiedene freiwillige und für alle offene Vereinigungen gebildet, von der einige wichtige in der "Internet Society" institutionalisiert wurden. Das Internet ist ein offenes Netz. Jeder Unternehmen, Körperschaft oder Privatperson - kann Rechnernetze oder Einzelrechner anschließen und mit anderen Benutzern kommunizieren. Der Anschluss an das Internet erfordert nur einen Browser, alos eine plattformspezifische (BeSy / Prozessor) Systemsoftware. Die Entwicklung und Nutzung der Übertragungsprotokolle fand in enger Zusammenarbeit mit Regierungsstellen und amerikanischen Universitäten statt. Bis 1993 übertraf die akademische Nutzung die kommerzielle Verwendung des Internet bei weitem, obwohl die Zugangsbedingungen 1990 bereits stark gelockert wurden. Das Internet wird zunehmend für zwischenbetriebliche Informationen genutzt: - Electronic Data Interchange (EDI) - Extra-Netze (Supply Chain Management, Customer Relations, Management) - e-commerce - Telefonie: Voice over TCP / IP Durchbruch zum stark wachsenden Netzverbund durch - Hypertext Links: verbinden Dateien / Internet-Seiten entfernter Server - Plattformunabhängige Protokollsuite insbes. Hypertext Transport Protokoll http mit Browsern für alle gängigen BeSy und Prozessoren Seite 7

8 - Öffnung für kommerzielle Betreiber Grundlage für Masseninformationssysteme Um möglichst viele private Teilnehmer zu erreichen, bietet sich das Internet auf Grund der geringen Zugangskosten und der Vielzahl von Teilmengen bzw. Servern an. Zum Zugang ist erforderlich: - Telefon- oder sonstige Datenleitung zu einem Internet- Provider - Datenstation (Modem) oder ISDN-Steuerkarte - Software (Protokoll-Stack des Browsers) 1.2 Grundlegende Strukturen des Internets Abbildung 1: LAN-to-LAN-Kopplung am Beispiel des Internets Seite 8

9 Abbildung 2: Situation ohne LAN-to-LAN-Kopplung Abbildung 3: Mit LAN-to-LAN-Kopplung über das Internet 1.3 Merkmale des Internets Die Einwahl ins Internet erfolgt über ein Datenendgerät, Modem, Internet-Server, Telefon - oder Datenleitung zum Betreiber eines Internet-Zugangs (Internet Access Provider). Der Provider bedient sich oft der Datenübertragungsdienste anderer Netzbetreiber (Telekom), um seine (regionale) Infrastruktur und die Verbindungen zu den Internet-Hauptknoten zu schaffen. (Der Internet-Provider vertreibt einen Mehrwertdienst.) Seite 9

10 Das Internet ist somit aus Sub-Netzverbindungen aufgebaut, die mit Hilfe von Datenübertragungsdiensten der Telekom-Gesellschaften und von privaten Netzbetreibern realisiert werden. Die Kosten des Internetzugangs setzen sich neben den Anschaffungs- und Betriebskosten der Datenstationen und Netzknoten aus den Kosten für die Datenübertragungsdienste der Netzbetreiber zusammen. Jede Datenstation nicht nur die Einwahlknoten der Internet- Provider kann als Server für Internet-Dienste fungieren: WWW/HTTP, FTP, Usenet-News, Terminal-Emulationen, etc. 1.4 Zugang von und zu anderen Netzen Gateways Gateways ins Internet werden von kommerziellen On-line-Diensten angeboten, die nicht das Internet-Protokoll TCP/IP verwenden. Gateways sind Computer bzw. darauf laufende Programme, die Daten einer Protokollart in eine andere umsetzen und so die Verbindung zwischen Rechnernetzen mit unterschiedlichen Übertragungsprotokollen ermöglichen. Diese Zugänge gibt es zu 1. proprietären in-house-postsystemen, wie auch zu X.400- Systemen (Mail-Systemen) der Telekom-Gesellschaften. 2. Proprietären Netzen (e.g. SNA, Transdata / UTM) Seite 10

11 1.5 IP-Adresse und Domain Name Jeder Internet-Rechner besitzt eine eindeutige IP-Adresse (Internet-Protokoll- Adresse) und kann anhand dieser identifiziert werden. Dabei weisen diese IP- Adressen folgende Eigenschaften auf: Im herkömmlichen IPv4-Standard ist jede IP-Adresse 32 Bits lang. IP-Adressen werden durch vier voneinander durch Punkte getrennte Zahlen (Oktetts) dargestellt, wie z.b. die IP-Adresse Für jedes Oktett stehen acht Bits zur Verfügung, womit sie maximal 256 Werte annehmen können (0-255). Da die Zahl der Rechner im Internet beständig ansteigt, wurde ein neuer Standard (IPv6) für IP-Adressen verabschiedet. Die Adressen in diesem Standard werden 128 Bits lang sein ( ~ 64 Mio. Adressen) Die Verwaltung der IP-Adressen obliegt weltweit zentral dem Internic Registration Service. Für einige Länder außerhalb der USA mit hoher Zahl an Netzwerken hat das Internic diese Aufgabe an nationale Network Information Center (NICs) delegiert; in Deutschland an das Rechenzentrum der Universität Karlsruhe (DE-NIC). Die IP-Adressen werden nicht für jeden Rechner einzeln, sondern in Adreßbereichen vergeben, innerhalb deren der Netzwerkbetreiber seinen Rechner die IP-Adressen zuweisen kann. Netzwerk-Klassen Sie werden, je nach Größenordnung des zu adressierenden Netzwerks, in Klassen vergeben. - Daimler-Benz hat beispielsweise ein Klasse A-Netz, d.h. die ersten 8 bit sind fest zugewiesen (53.xxx.xxx.xxx). Die restlichen Seite 11

12 24 bit können die Netzwerkadministratoren den Rechnern beliebig zuweisen. - Kellogg dagegen hat ein Klasse C-Netz, d.h. 24 bit (3 Oktetts) sind vorgegeben ( xxx). Die restlichen 8 bit kann die Firma vergeben, womit maximal etwas über 200 Rechner eindeutig gekennzeichnet werden können. DNS Domain Name System: Die Benutzung von IP-Adressen ist zur eindeutigen Kennung jedes Rechners im Internet ausreichend, jedoch z. B. für den Austausch von -Adressen oder anderer Nutzung durch die Teilnehmer unhandlich. Darüber hinaus ist sie unflexibel, man kann z.b. nicht ein ganzes Netzwerk adressieren (z.b. das Netzwerk der TU Berlin), um darin einen Teilnehmer zu erreichen, sondern man muß die jeweilige die IP-Adresse des Rechners kennen, auf dem der Teilnehmer bekannt ist. Daher wurde über die Struktur der IP-Adressen eine weitere Namensstruktur eingeführt, das Domain Name System (DNS), mit der Domainnamen jeweils einer bestimmten IP-Adresse zugeordnet werden. Dadurch ist es z.b. möglich, jemanden an der TU Berlin mit der Kennung nobody@tu-berlin.de zu erreichen, statt nobody@ angeben zu müssen. Das System erlaubt es zudem, dass mehrere Domainnamen auf dieselbe IP- Adresse zeigen, womit bestimmte, mit Anwendungen verknüpfte Namen (wie mail.tu-berlin.de für oder für das World Wide Web) einer IP-Adresse und somit einem Rechner zugeordnet werden können. Das System besteht im Prinzip aus mehreren replizierten Datenbanken, die die Zuordnung und Auflösung eines domain name zu einer IP-Adresse Seite 12

13 (wie z.b. ftp.uni-stuttgart.de ) leisten. Die domain names müssen wie IP-Adressen angemeldet werden; und wie bei den IP-Adressen erfolgt die Vergabe und Administration der domain names durch die Internic Registration Services. Außerdem kann mit dem domain name und der user ID (Kennung in einem Einzelnetzwerk) ein Teilnehmer im Internet per elektronischer Post erreicht werden: Form: z.b. Adressauflösung im Internet: Abbildung 4: Adressauflösung im Internet IP-Adressformate: Damit eine ausreichende Anzahl von Stationen in den Subnetzen adressiert Seite 13

14 werden kann, ist die von 32 bit Länge IP-Adresse derzeit in 5 Adressformaten organisiert. Die IP-Adresse setzen sich dabei zusammen aus der Netzwerkadresse und der Stationsadresse Netzwerk Lokale Adresse Netzwerk Lokale Adresse Netzwerk Lokale Adresse Multicast - Address Reserviert Abbildung 5: IP-Adressformate Beispiel zu IP-Adresse und Domain-Name: Die IP-Adresse bezeichnet einen Computer im Netz der Wirtschaftsuniversität Wien. Im Internet-Jargon spricht man dabei von der Domain (= Verwaltungsgebiet), der ein bestimmter Internet-Rechner zugehört. In diesem Beispiel würde der Domain-Name wu-wien.ac.at lauten. - at gibt an, daß sich der Rechner in Österreich (engl.: Austria) befindet. Seite 14

15 - ac gibt an, daß er dem akademischen (engl.: academic) Netz zugeordnet ist. - wu-wien schließlich beschreibt einen Teilbereich dieses Netzes (die Wirtschaftsuniversität Wien). Internet-Computer besitzen jeweils einen Namen. Will man einen Computer nun im Internet erreichen, so ist dazu entweder - seine IP-Adresse (zum Beispiel ) oder - sein vollständiger Name, beispielsweise isis.wu-wien.ac.at erforderlich. Die Namen sollen dabei den Benutzern die Navigation erleichtern. Sie werden von dezidierten Rechnern, den Name-Servern, in entsprechende IP-Adressen übersetzt. 1.6 Wegewahl Routing Das Routing (von engl.: route, das heißt Route, Weg) bzw. die Wegewahl beschreibt den Vorgang, wie Daten von einem Internet-Rechner zum anderen gelangen. Diese Routing wird dabei von spezialisierten Rechnern im Internet durchgeführt (sog. Router). Sogenannte Internetrouter tauschen im Rahmen von eigenen Managementprotokollen Informationen unter sich aus, um Wege durch die sie verbindenden Netze zu schalten. Sie erhöhen damit die Gesamtzuverlässigkeit der Internetumgebung, da sie adaptive Routing-Algorithmen, alternative Wegetabellen, Filter und zusätzliche Sicherheitsfunktionen besitzen. Seite 15

16 Abbildung 6: Wegewahl Routing im Internet 1.7 Zugangsarten zum Internet und damit verbundene Kosten 1. Möglichkeit: Dial-in Der Computer/die Datenstation ist dabei über eine Modem- Verbindung mit einem anderen Internet-Rechner verbunden und a- giert für diesen Fremdrechner wie ein peripheres Endgerät (Terminal). Er besitzt somit keine eigene feste, sondern eine temporäre IP- Adresse. Der temporäre Internet-Zugang über ISDN ist durch Kanalbündelung mit weit höheren Übertragungsraten möglich. (Primär-Multiplex- Anschluß bis 2 Mbit/s) Die Prozessorleistung des Terminal-Computers wird nur für die Kommunikationssoftware gebraucht. Seite 16

17 Der Vorteil dieser Zugangsart liegt in der Einfachheit der technischen Realisierung. Nachteile sind vor allem die Beschränkung auf die reine Textdarstellung. Die Multimedialität des Internet-Dienstes World Wide Web kann nicht genutzt werden. 2. Möglichkeit: Dial-up-IP Mit Hilfe von SLIP oder PPP werden IP-Datenpakete über die Telefonwählleitung (Verbindung über Modem) geleitet. Ebenso wie beim Dial-In ist der Internet-Zugang über ISDN mit Kanalbündelung möglich. Dem Computer wird eine temporäre IP-Adresse zugewiesen, wodurch er für die Dauer der On-line-Verbindung zu einem Internet- Recher wird. Ebenso wie beim Dial-In ist der Internet-Zugang über ISDN mit denselben Vorteilen möglich. Vorteile sind die günstigen Zugangskosten (vor allem auch für private Benutzer) sowie die Möglichkeit, sämtliche Internet-Dienste zu nutzen. Dies erfordert Ressourcen für einen JAVA-Interpreter und Zusatzdienste (Verschlüsselung, Video-Streaming, Bildaufbau, etc.) Nachteile sind die geringen Datentransferraten von Modemverbindungen, die das Übertragen von Multimediaelementen wie Grafiken oder Tondateien zu einem (telefonkostenintensiven) Geduldspiel für den Benutzer machen (Abhilfe xdsl, Satellitenverbindung). 3. Möglichkeit: Dauerverbindung Es handelt sich um die komfortabelste Verbindung zum Internet. Es besteht eine permanente Verbindung zum Internet-Provider ü- ber einen Router. Seite 17

18 Alle Internet-Dienste stehen ohne gesonderten Verbindungsaufbau zur Verfügung. Zugleich können andere Internet-Benutzer jederzeit Informationen abrufen, die auf einem derart an das Internet angeschlossenen Computer angeboten werden der Rechner ist zugleich auch ein Internet- Server. Weitere Vorteile sind die in der Regel höheren Transferraten sowie die Möglichkeit, ein Subnetz (LAN) über den Server an das Internet anzubinden. Abbildung Kostenstruktur des Internetzuganges Kosten bei Dial-in und Dial-up: - Entgelt des Internet-Zugangsanbieters pro Zeiteinheit des Zugangs - Einwahlentgelt der Wählleitung bis zum Provider Kosten für Dauerverbindungen: - Die Kosten werden nach der Bandbreite (und der Länge) der Leitungsstrecke bis zum Internetanbieter errechnet. - Sind die Datenpakete erst einmal beim Internet-Anbieter, so entstehen keine weiteren entfernungsabhängigen Kosten. - Pauschalisiertes Zugangsentgelt der Dauerverbindung: flat rate Seite 18

19 1.9 Multicast-Backbone Auf der Konferenz der Internet Engineering Task Force im März 1992 wurden anhand spezieller Programme Vorträge in Form von Bild- und Toninformationen im Internet übertragen. Bei einer späteren Konferenz wurde für das entstehende Netz, das sich der Multicast-Übertragung bedient und als virtuelles Netz über dem Internet liegt, der Name MBone als Abkürzung für Multicast Backbone gewählt. Inzwischen hat sich dieses Netz von den USA weiter ausgedehnt; mittlerweile sind europäische, japanische und auch osteuropäische Universitäten Teilnehmer des MBone. Da das Datenvolumen bei Audio- und Videoübertragungen die Übertragungskapazität des Internets übersteigt (in Deutschland sind die meisten Universitäten mit 2-34 Mbit/s angeschlossen), gilt zur Zeit die Absprache, daß Video- Signale mit mehr als 128 Kbit/s nicht gesendet werden sollen, um Störungen durch überlastete Router zu vermeiden. Das MBone ist zur Zeit ein äußerst zerbrechliches Netz zu Forschungszwecken, welches das Internet erheblich belastet. Dennoch kann das MBone beim Ausbau zum Internet II mit über 133 Mbit/s zu einem festen Bestandteil der Internet-Dienste werden. Zur Teilnahme am MBone werden speziell dafür entwickelte Programme verwendet, die die Komprimierung und Übertragung von Audio-, Video- und grafischer Information übernehmen (Streaming Protokolle). Diese Programme werden im folgenden aufgezählt: - Zur Videoübertragung stehen drei Programme zur Verfügung, nämlich nv, ivs und vic. Seite 19

20 - Die Audioübertragung wird von den Programmen vat bzw. nevot bewirkt. - Als White-Board wird wb verwendet. - Das Programm imm ermöglicht den Empfang von JPEGkodierten Standbildern. (Im MBone werden Bilder von Wettersatelliten versendet, die mit imm empfangen werden können.) - Zur Koordination und Ankündigung der Übertragungen wird sd verwendet. Dieses Programm zeigt die angekündigten und laufenden Konferenzen/Vorlesungen an und kann die zur Teilnahme benötigten Programme (wie nv oder vat) starten. Diese Programme sind frei verfügbar und können auch verwendet werden, wenn das Netz, in dem sie betrieben werden, nicht am MBone angeschlossen ist. In diesem Fall bleibt ihre Verwendung jedoch auf das lokale Netz beschränkt. Eine Teilnahme am internationalen MBone-Datenverkehr erschließt sich erst durch den Anschluß an dieses virtuelle Netz und den Betrieb des entsprechenden DVMRP-Router. Charakterisierung des Multicast-Dienstes im Internet: Multicast-Übertragungen sind Übertragungen für eine Gruppe von Rechnern vom Typ Rundsendung (Broadcast). Datenübertragung über das Multicast-Backbone (MBone), ein globales Overlay-Netz. Die Multicast-Pakete werden vom Sender über eine virtuelle Baumstruktur zu den Gruppenteilnehmern geschickt. (Unnötiger Mehrverkehr in Netzabschnitten wird dadurch vermieden, daß Daten nur an den Knoten verteilt werden, an denen Äste mit Empfängern sitzen.) Mittlerweile existieren ca multicastfähige Subnetze: Seite 20

21 - In Europa das ATM-Netz mit Stuttgart als Hauptauslandszugang nach Schweden, Großbritannien und Holland. - Dieses Netz läuft auf dem Breitbandwissenschaftsnetz (B-WIN 380 Mbit/s). Eine reguläre Verwaltung des MBones existiert nicht bei Anschlußwunsch kann jeder einen Tunnel zum nächsten Knoten legen. Seite 21

22 2 Sicherung von Internetübertragungen und Rechnern 2.1 Problemstellung Eines der Hauptprobleme im Internet besteht in ungeschützten Zugängen. Diese ungeschützten Zugänge beziehen sich sowohl auf das Internet, als auch auf Unternehmensnetzwerke, die an das Internet angeschlossen sind. Angriffe von außen können in Unternehmensnetzwerken durch abhören oder verfälschen enorme Schäden verursachen. Schlimmer jedoch wäre es, wenn die internen Daten von außen gelöscht würden. Ziel ist es somit, Mittel und Wege zu finden, um die Manipulation und das Abfragen interner Daten über das Internet durch Unbefugte zu unterbinden. Hierzu werden im Folgenden verschiedene Methoden vorgestellt. 2.2 Sicherungsverfahren Im Netz: VPN /Extranetz durch Tunnelung Bei der VPN-Tunnelung werden die ursprünglichen Daten zunächst umge- Packt und mit einem zusätzlichen Tunnel Header vesehen.durch diesen Tunnel Header wird die Verschlüsselung, die Authentifizierung und das Schlüsselmanagement automatisch übernommen. Die Übersendung des mit dem Header versehenen Paket über das Internet geschieht auf dem normalen Weg. Das besondere ist die Tunnelung am Anfang und am Ende der Übermittlung. Seite 22

23 Anfang / Ende des Tunnel-Dienstes Anfang: Ausgangspunkt für die Übermittlung ist ein Client-Rechner mit VPN- Software, von dem aus die sichere Ubermittlung von Daten an einen anderen Rechner erfolgen soll. Die Daten werden mit der oben beschriebenen Technik verarbeitet und über den Zugangsrouter des LAN und den Zugangskonzentrotor des Internet-Providers an des Zielrechner geschickt. Ende: Der Empfangsrechner ist durch einen Firewall geschützt. Dieser Firewall bildet die Schnittstelle zwischen Unternehmen und Internet oder zwischen äußerem und innerem Firewall. Dies nennt man auch DMZ (De Militarisierte Zone). Ein spezieller Tunnel-Switch lässt nur diejenigen Daten durch, die bestimmte vorgegebene Bedingungen erfüllen. Die vielfältigen Möglichkeiten der Implementierung durch VPN-Anbieter (Hardware, Software, Netzanbieter, Firewall-Anbieter) ermöglichen große Gestaltungsspielräume bei dem Einsatz solcher Tunnelungen zur Sicherung der Übertragung VPN-Lösungen Eine weiter Möglichkeit zur Sicherung von Übertragungen ist die Nutzung eines VPN (Virtual Private Network). Hierbei werden meistens Layer-2- Tunneling benutzt bei denen das Internet Schicht-2-Protokoll der Punkt-zu- Punkt-Verbindung (PPP) mit einem Tunnel-Header eingepackt wird (Möglich ist auch eine Tunnelung auf OSI-Schichten 2 und 3, dann aber ohne Authentifizierungsprotokoll). Gängige Verfahren sind hierbei das Point to Seite 23

24 Point Tunneling Protocol (PPTP; Microsoft) und das Layer-2-Forwarding (L2F; Cisco) Neuer Standard: L2TP Ein neuer Standard bei der Tunnelung ist das Layer-2-Tunneling-Protocol, durch das die besten Eigenschaften aus L2F und PPTP erbunden werden sollen. Folgende Featutres werden unterstützt: mehrere Tunnels auf einer Verbindung zusätzliche Weitverkehrsprotokolle, neben IP werden unterstützt: ATM, X.25, Frame Relay IPSec (IP-Security) als Ergänzung für Verschlüsselung und Schlüsselmanagement Die IPSec-Komponenten sind zwei Protokollköpfe IP-Header Authentication Header Encapsulating Security Payload Daten AH: ESP: Authentifizierung des Absenders gegen Transportverfälschung Verschlüsselungsinformationen der nachfolgenden Daten des Pakets ESP oder AH wählbar Seite 24

25 Ablauf einer VPN-Tunnelung Einwahl beim Provider via PPP Zugangskonzentrator erkennt/authentifiziert den Nutzer mittels einer der Authentifizierungsprozeduren (nach PPP): CHAP (Challenge Handshake Authentication Protocol) oder PAP (Password Authentication Protocol) Zugangskonzentrator baut Tunnel zum Internet-Server des Empfängers auf (direkt oder über Internet-Provider der Gegenstelle) Dienste am Tunnel-Anfang/Ende verhandeln die Daten- sicherungsmethode mittels ISAKMP/Oakley-Verfahren. (Internet Security And Key Management Protocol / Oakley Key Determination) Key Determination: verwendet private und öffentliche Schlüssel für Signaturen und Codierung. Problem: Über den noch unsicheren Kanal müssen zwei private Schlüssel ausgetauscht werden. Lösung: Diffie-Hellmann-Schema (Prinzip) - basiert auf RSA - verwendet Hälften von öffentlichen/privaten Schlüsseln - Tunnel-Anfang/End-Dienst errechnen daraus einen dritten geheimen Schlüssel ohne Benutzung des unsicheren Kanals. Verschlüsselung und Verpackung (AH, ESP) zum Transport Seite 25

26 L2TP: steuert die Tunnelung ESP: die Verschlüsselung AH: die beglaubigte Herkunft und Integrität der Datenpakete Verbindungsabbau 2.3 Firewalls (FW) Firewalls dienen der Absicherung des Daten-Transfers von/zu einem Internet- Client über das Internet. Ein Firewall ist Grenzstelle zwischen dem öffentlichen Internet und dem lokalen Netzwerks eines Unternehmens. Das Ziel besteht in der Abweisung unerwünschter Datentransfers, also Datenübertragungen die entweder nicht in das firmeninterne Netzwerk gelangen sollen oder es nicht verlassen dürfen. Beispiele sind: - Kein Fax über Internet versenden - keine interne Software versenden - keine ungeprüfte Software ins LAN weiterleiten (Viren, Trojanische Pferde, etc.) - keine Benutzer- oder Administratorrechte an externe SW-Clients (hacking) zulassen Firewalls bezwecken die Verhinderung von Einbruchs- oder auch Ausbruchsversuchen in/aus private LANs, die über einen Anschluss an öffentliche Netze (Internet, ISDN, X.25) verfügen. Die Funktioneweise eines solchen Firewalls ist folgende: Der Übergangspunkt zwischen LAN und öffentlichem Netz wird mittels eines Firewall-Rechners kontrolliert. Hierbei werdenein- oder Ausbruchsversuchen anhand von Protokoll- oder Inhaltsanalyse erkannt und lösen eine Reaktion der Firewall-Einrichtungen aus. Seite 26

27 Ein Firewall kann auch aus mehreren einzelnen Firewall-Rechner bestehen. Es handelt sich in diesem Fall dann um mehrstufige Firewalls: FTP Server WWW Server Internet inneres Netz - LAN äußeres Gateway De-Militarized Zone Firewall-Bereich Inneres Gateway Solchen mehrstufigen Firewalls können mehrstufige Filter haben.diese sind dann meist im inneren Gateway oder in einer Hierarchie von inneren Gateways geordnet, um die Isolation weiterer Server im Bedarfsfall zu ermöglichen. Die Konfigurationsstrategien für Firewalls sind relativ frei nach dem Grundsatz: - Alles ist erlaubt, was nicht ausdrücklich verboten ist. - Ausschluss gefährdeter Internet-Dienste: ftp, nfs. Der Administrator muss das Benutzerverhalten beaufsichtigen und Gegenmaßnahmen ergreifen. Meistens erfolgen solche Beaufsichtigungen nach der Regel - Alles ist verboten, was nicht ausdrücklich erlaubt ist. Um einen globalen Schutz vor Sicherheitslücken zu ermöglichen erzwingt die Antragsmentalität der internen Benutzer verschiedene Arten von Arten von Firewalls: - Paketfilter - Circuit Level Gateways - Application Level Gateways Seite 27

28 2.3.1 Paketfilter Internet-Ports werden mit Diensten gekoppelt (ftp, telnet, ). Paketfilter überprüfen die Quell- und Zieladresse und den Internet-Service im Paketkopf eines Transfers (IP-Adresse und TCP/UDP-Port-# ). TCP-Port-#: 80 : http-verkehr 20,21: ftp-dienste Nachteilig ist bei Paketfiltern die fehlende Unterscheidung zwischen Nutzern und deren Rechnern für IP-Dienste (globale Filterung anhand Port-#), der Vorteil ist eine einfache Installation und unproblematischer Betrieb sowie schnelle Überprüfung und hohe Transparenz. Eine Weiterentwicklung der Paketfilter stellen sogenannte Intelligente Paketfilter dar. Diese analysieren den Paketinhalt (aufwendige Aktualisierung der zugehörigen Regelbasis/ Nutzer, Aussortierung zur Administrator- Inspektion und Vernichtung/Abweisung) Circuit Level Gateways Cicuit Level Gateways sind vergleichbar mit Paketfiltern, jedoch arbeiten sie auf höherer Ebene des Protokolls. Es besteht eine Verbindung zum Firewall-Host, so dass eine prinzipielle Abschottung zu Informationen über das zu schützende LAN möglich ist Applications Level Gateways Hierbei handelt es sich um Proxy-Server, die eine Unterbrechung der direkten Verbindung zwischen anfragendem externen Client und dem adressierten Server ermöglichen. Auf dem Firewall wird für jede zulässige Seite 28

29 Anwendung ein eigenes Gateway-Programm installiert. Der Client authentifiziert sich gegenüber dem Proxy-Programm. Der Proxy ist Kontrolleur und Stellvertreter des Dienste anfordernden externen (auch internen) Clients und erlaubt Zugangsprofile (Zeiten, Dienste, Rechte, Zielrechner,, Anwendung, wie Virenprüfung oder Inhaltsanalyse der Datenpakete). Die resultierenden Regelsätze sind überschaubar, aber vielfältig. Es handelt sich hierbei um die sicherste, aber auch aufwendigste Lösung eines Firewalls. Nebeneffekte eines Proxys sind: - lokaler Cache von WWW-Seiten (update?) - Abgrenzung von Bereichen unterschiedlicher Sensibilität (Geschäftsführung, Auftragsverfolgung, Finanzplanung, ) - Network Address Translation: IP-Adresse der LAN-Clients wird zum Internet verborgen. - Tunneling-Dienste integrierbar Die größte Gefahr für Rechnernetze droht immer noch von kriminellen Mitarbeitern, die unternehmenskritische Anwendungen und Daten missbrauchen. Seite 29

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr