Ergänzungen der fünften Auflage in Hinblick auf die Prüfung N10-005

Größe: px
Ab Seite anzeigen:

Download "Ergänzungen der fünften Auflage in Hinblick auf die Prüfung N10-005"

Transkript

1 Ergänzungen der fünften Auflage in Hinblick auf die Prüfung N10-005

2 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite 2 Alle Rechte, auch die der Übersetzung bleiben vorbehalten. Kein Teil dieses Ergänzungswerks darf in irgendeiner Form ohne schriftliche Genehmigung des Verlages reproduziert oder unter Verwendung elektronischer Systeme weiterverarbeitet, publiziert oder verteilt werden. Der Verlag übernimmt keine Gewähr für die Angaben in diesem Unterrichtsmittel - insbesondere übernimmt er auch keinerlei Haftung für eventuelle aus dem Gebrauch resultierende Probleme oder Folgeschäden. Weder der Autor noch der Verlag oder CompTIA garantieren durch den Inhalt dieses Werkes in irgendeiner Weise dafür, dass ein Examen garantiert bestanden wird. Die Wiedergabe von genannten Handelsnamen, Warenbezeichnungen, Organisationen oder Firmen in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zur Annahme, dass solche Normen im Sinne des Warenzeichen- und Markenschutzgesetzes als frei zu betrachten wären. Alle Rechte bleiben in jedem Fall gewahrt. Educomp ist zudem in keiner Weise mit der Firma CompTIA verbunden, dasselbe gilt auch umgekehrt. Für weitere Fragen wenden Sie sich bitte an Educomp c/o Kabera Brainware GmbH Im Winkel 10 CH-8460 Marthalen Schweiz áåñç]éçìåçãékåü Fassung: Ergänzung zu NetworkPlus Objectives 2012 (N10-005) Version: Autor: Markus Kammermann Copyright: 2012 educomp

3 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite 3 Inhalt TKT si^kë=eh~éáíéä=éêö åòíf... 4 UKQ báåêáåüíìåö=ìåç=páåüéêüéáí=eéêö åòíéë=h~éáíéäf... 8 UKQKN báåêáåüíéå=çéë=çê~üíäçëéå=kéíòïéêâë... 8 UKQKO hçåñáöìê~íáçå=çéë=çê~üíäçëéå=kéíòïéêâë UKQKP táêéç=bèìáî~äéåí=mêáî~åó UKQKQ tm^=ìåç=umoknná VKU cáäéê=íç=íüé=eçãé=eåéìf NMKS fmîs=efmåö=ó=fm=åéñí=öéåéê~íáçåf=eéêö åòíéë=h~éáíéäf NTKP smk=eëí~êâ=éêïéáíéêíéë=h~éáíéäf NTKPKN páíéjíçjpáíé=smk NTKPKO `äáéåíjíçjpáíéjsmk NTKPKP aóå~ãáëåüéë=smk=e`äáéåíjíçjpáíéi=páíéjíçjpáíéf NUKO aáé=kéíòïéêâççâìãéåí~íáçå=eåéìf NUKOKN séêâ~äéäìåöëëåüéã~ NUKOKO ^åëåüäìëëçá~öê~ããé NUKOKP içöáëåüéë=kéíòïéêâçá~öê~ãã NUKOKQ fåîéåí~êj=ìåç=hçåñáöìê~íáçåëççâìãéåí~íáçå NUKOKR jéëëçá~öê~ããé NUKOKS ûåçéêìåöëççâìãéåí~íáçå NUKR kéíòïéêâ~å~äóëééêçöê~ããé=eåéìé=qéáäâ~éáíéäf NUKRKP jéëëìåö=çéê=kéíòïéêâäéáëíìåö NUKRKQ t~ë=áëí=éáå=mçêíëå~ååéê\ NVKR ^êäéáíéå=áå=çéê=püéää=ãáí=åéíëü=eåéìf OP aáé=`çãéqf^=kéíïçêâhjmêωñìåö=e~åöéé~ëëíf OPKN t~ë=îçå=füåéå=îéêä~åöí=ïáêç OPKO táé=páé=ëáåü=îçêäéêéáíéå=â ååéå OPKP táé=éáåé=mêωñìåö=~ìëëáéüí... 38

4 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite VLANs (ergänztes Kapitel) Ein virtuelles lokales Netz (Virtual Local Area Network, VLAN) stellt ein logisches Netzwerk innerhalb eines physischen Netzwerks dar. Wir behandeln dieses Thema an dieser Stelle, da die technische Realisierung zumindest teilweise im Rahmen von IEEE 802.1Q definiert ist, z.b. das "tagging", sprich die Art, wie die VLAN- Identifikation in ein Ethernet-Frame eingefügt wird. Die Idee von VLANs kommt daher, dass durch den Einsatz von Switches große lokale Netzwerke entstehen können. Dies führt zu einer zunehmend schwieriger zu kontrollierenden Umgebung, sowohl was die Verwaltung benötigter (oder zu garantierender) Bandbreiten als auch die Gewährung von Sicherheit im Netzwerk anbelangt. Mit virtuellen Netzwerken kann hier Abhilfe geschaffen werden, indem das (große) physische Netzwerk wieder unterteilt werden kann - ohne neue Hardware zu benötigen. Anders gesagt: VLANs sind geswitchte Netze, die logisch segmentiert werden können. VLANs können ohne physikalische Veränderungen des Netzes eingerichtet werden. Notwendig ist lediglich die Voraussetzung, dass die Switches im Netzwerk VLAN unterstützen. Dazu benötigen Sie Switches, die verwaltbar sind und welche eben z.b Q unterstützen. Die Vorteile von VLANs sind: Keine Verbreitung von Broadcasts über das gesamte Netzsegment mehr Einfache Abbildung der Organisationsstruktur auf die Netzwerkstruktur Unterstützung dynamischer Netzwerkumbildung Räumliche Entfernung der Mitarbeiter spielt keine Rolle bei der Aufgabenverteilung oder Netzwerkzuteilung. Innerhalb von VLANs ist durch Mitgliedschaften kein Routing nötig. Ein weiterer Vorteil von VLANs ist die Möglichkeit, einzelne virtuelle Netze zu priorisieren, um so die Bandbreite zu gewähren, z.b. für Dienste wie Sprache (für Voice over IP). Es gibt unterschiedliche Möglichkeiten, um ein VLAN zu unterteilen, so z.b.: Portbasiertes VLAN (Switch-Ports) MAC-basiertes VLAN (angeschlossene Endgeräteadresse) Protokollbasiertes VLAN (Tagged VLAN) Je nach Methode wird die Unterteilung anhand oben genannter Merkmale unterschiedlich vorgenommen.

5 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite 5 Beim portbasierten VLAN wird die Zuordnung an den Ports auf dem Switch selber vorgenommen. Das heißt, die physischen Ports werden direkt zu verschiedenen Gruppen logischer Netze zusammengefasst und bilden statisch ein logisches Netz. Alle Ports im selben logischen Segment bilden damit eine Broadcast-Domäne - als hingen sie an einem physischen Switch. Dadurch erhalten sie nach wie vor alle Broadcasts - nicht aber alle Datenpakete (dann bildeten sie ja eine Kollisionsdomäne wie an einem Hub). Kein Port kann in mehr als einem Netz sein. Durch den statischen Aufbau muss die Verbindung der Segmente über eine Routing-Funktion gewährleistet werden. Die VLAN-Verwaltung bleibt dabei auf einen einzelnen Switch beschränkt. Ebenfalls statisch ist das MAC-basierte Verfahren. Hierbei werden aber nicht die Ports am Switch einem VLAN zugeordnet, sondern die MAC-Adressen der angeschlossenen Endgeräte. Anders verläuft die Bildung von VLANs beim protokollbasierten Ansatz. Um verschiedene VLANs unterscheiden zu können, erhält jedes VLAN eine sogenannte Identifikation, eine ID. Dafür wird nach IEEE 802.1Q das Ethernet- Frame um 32 Bit erweitert. Davon sind 12 Bit zur Bestimmung der VLAN-ID reserviert, sodass insgesamt 4094 unterschiedliche VLANs möglich sind. Protokollbasierte VLANs sind wesentlich flexibler. Damit man jetzt mehrere VLANs auf einem Switch oder über mehrere Switches verwalten kann, enthält jedes Datenpaket einen "tag" [gesprochen: täg] zur Identifikation, wodurch der Switch die Datenpakete einem logischen Netzwerk eindeutig zuordnen kann. Sind dann mehrere Switches miteinander verbunden, reicht eine einzelne Verbindung aus (Trunk Link), da die unterschiedlichen VLANs anhand des "tags" identifiziert und auf den Switches den Netzwerken zugeordnet werden können. Endgeräte dagegen verstehen in der Regel diese "tags" nicht, d.h. man stellt auf einem "Trunk Port" das "tagging" ein, um mehrere VLANs zu verbinden, auf einem normalen "Access Port" dagegen stellt man das "tagging" aus (untagged), da die Endgeräte das Datenpaket ohne "tag" erhalten wollen. Abb. 7.4: VLANs in einem lokalen Netzwerk

6 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite 6 Das heißt auch: Hat man nur ein VLAN an einem Switch, benötigt man kein "tagging". Es kommt erst dann zum Einsatz, wenn mehrere VLANs auf einem Switch verwendet werden sollen, damit der Switch die Pakete eben anhand des "tags" dem jeweiligen VLAN zuordnen kann. Wenn Sie nun an einem Switch ein VLAN konfigurieren möchten, müssen Sie jedem Port an diesem Switch drei Informationen mitgeben: Zu welchem VLAN gehört der Datenverkehr, der an diesem Port ankommt? Welche VLANs dürfen zum an diesem Port angeschlossenen Gerät kommunizieren? Braucht das an diesem Port angeschlossene Gerät die Information darüber, aus welchem VLAN der Datenverkehr stammt (tagged/untagged)? Abb. 7.5: Konfiguration von VLANs auf einem managed Switch (Quelle: Cisco SG300) Nicht zu vergessen ist dabei natürlich, dass Sie auch die IP-Adressierung einen Layer höher korrekt vergeben müssen. Wenn zum Beispiel ein Drucker Mitglied in mehreren VLANs ist, sodass mehrere Netze sich zwar gegenseitig nicht sehen, aber den Drucker gemeinsamen nutzen können, dann geht das nur, wenn der Drucker im selben IP-Netzwerk adressiert ist wie alle angeschlossenen logischen Netzwerke - oder Sie benötigen einen Router bzw. eine Routing-Funktion. Das wiederum kann auch Absicht sein, Stichwort Netzwerksicherheit. Es sei hier einfach erwähnt. Zum Schluss noch ein paar Hinweise zur Sicherheit von VLANs. Managed Switches haben den Vorteil der Konfigurierbarkeit. Nutzen Sie diese - alle unbelegten Ports auf dem Switch sollte man deaktivieren und ihnen ein unbenutztes VLAN zuweisen. Aktive Ports, an denen ein Endgerät angeschlossen ist, sind so zu konfigurieren, dass sie kein Trunking akzeptieren. Das heißt, es wird nur das eine angeschlossene Endgerät mit seinen VLAN-Mitgliedschaften zugelassen.

7 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite 7 Gerade hier sind aber auch die Hersteller in der Pflicht, da sie die Geräte oft eher unter dem Bequemlichkeits- denn dem Sicherheitsaspekt implementieren. Bekannt sind etwa von Cisco das Virtual Trunking Protocol (VTP), mit dem auf Cisco-Geräten VLANs konfiguriert und administriert werden können. VLANs werden auf dem VTP-Server eingerichtet und automatisch an die VTP-Clients propagiert. Ein Angreifer, der einen Rechner dazu bringen kann, eine solche 802.1Q-Negotiation zu starten, bekommt so Zugriff auf alle VLANs. Und natürlich: Der Zugriff auf Konfigurationsschnittstellen muss mit einem Passwort gesichert werden, um unbefugtes Bearbeiten von Einstellungen zu verhindern. Zudem ist es durch einen Einsatz von IEEE 802.1X möglich, zuzulassende Endgeräte durch Maschinenpasswörter oder Public-Key-Zertifikate zu identifizieren. Switch-Ports werden nur dann aktiviert, wenn an ihnen autorisierte Geräte angeschlossen sind. Dies bietet eine hohe Sicherheit bei vergleichsweise hohem Aufwand auf der anderen Seite.

8 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite Einrichtung und Sicherheit (ergänztes Kapitel) Das IEEE-Komitee hat bei der Entwicklung der WLAN-Sicherheitsstandards ursprünglich kein perfektes Verschlüsselungsverfahren mit eingeplant. Man nahm an, dass die Verschlüsselung auf Anwendungsebene (z.b. elektronischer Zahlungsverkehr) realisiert würde und es darüber hinaus nicht notwendig ist, weitere Verschlüsselungen zu definieren. Mit dem WEP-Standard (Wired Equivalent Privacy) kam daher lediglich ein aus heutiger Sicht unsicherer Sicherheitsmechanismus zum Tragen. Erst nach lauter Kritik an diesem Verfahren wurden mit (privat entwickeltem) WPA und dem darauf folgenden Standard WPA2 sichere Verschlüsselungen entwickelt WPA2 hält bei geeigneter Umsetzung auch heutigen Anforderungen stand. Um den Zugang zu öffentlichen Netzwerken zu kontrollieren, wurde zudem der Standard 802.1x entwickelt. Eine mögliche Lösung für eine solche Verbindung sollte kostengünstig und einfach zu implementieren sein. Dabei sollten die bestehende Netzwerkinfrastruktur verwendet und standardisierte Netzwerkprotokolle eingesetzt werden. Das Konzept für 802.1x wurde gemeinsam von den Firmen 3Com, HP und Microsoft entwickelt und im Juni 2001 durch die IEEE als Standard verabschiedet. Das Modell wurde übrigens ursprünglich für Switches entwickelt (802.1d) und erst später auf die Standards von erweitert Einrichten des drahtlosen Netzwerks Bei der Einrichtung geht es zunächst um die Frage der geeigneten Geräte und Standorte. Abhängig vom Standort kann der Sendebereich der Access Points stark variieren, die bereits erwähnten Hindernisse baulicher oder geografischer Natur sind darum im Vorfeld zu berücksichtigen. Und nicht zu vergessen sind die Endgeräte, denn ein Notebook empfängt nicht nur Signale, sondern hat auch eine Antenne, um Daten zu senden was für den Access Point gilt, gilt daher im Wesentlichen auch für die (mobilen) Endgeräte. Ein wesentlicher Aspekt für die Sendeleistung ist die Art und Ausrichtung der Antennen. Deren Leistung hängt von mehreren Faktoren ab: Der Standort: Im optimalen Fall sehen sich alle Antennen eines WLAN, zumindest erhöht dies deren Leistungsfähigkeit. Zumindest sollten Wände und Hindernisse weiter entfernt sein von den Antennen, um die Ausbreitung des Signals nicht zu unterbrechen (Grundsatz des Richtfunks: Halte die erste Fresnelzone frei). Der Wirkungsgrad: wie viel der eingespeisten elektrischen Energie die Antenne wirklich in Sendestrahlung umwandelt. Hier gilt: Gute Antennen sind mindestens eine halbe Wellenlänge lang bei einer Sendefrequenz

9 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite 9 von 2,4 GHz und einer Wellenlänge von daher rund 12 cm heißt das: keine Antennen unter sechs Zentimeter. Stichwort: WLAN-Stecker im Miniformat oder USB-WLAN-Sticks. Verbindungskabel: Gerade bei Access Points werden gerne Verbindungskabel zur Ausrichtung der Antennen eingesetzt: je länger das Kabel ist, desto größer ist die Dämpfung (also der Signalverlust). Wenn Sie also anstelle der im Access Point eingebauten 3-dBi-Antenne eine externe 7- dbi-antenne anschließen und diese mit einem 2 Meter langen Kabel verbinden, ist der eigentliche Gewinn schon um rund die Hälfte (ca. 2 dbi) verloren. Dabei gilt: je dünner das Kabel, desto größer der Verlust. Die Konzentration der Strahlung: Eine Rundstrahlantenne sendet in alle Richtungen, eine Richtantenne dagegen kann bei gleicher Sendeleistung eine wesentlich höhere Reichweite erzielen, weil die Strahlung in eine bestimmte Richtung gelenkt wird (sogenannter Antennengewinn). Dafür ist die Abdeckung bei einer Rundstrahlantenne größer. Hier ist also der Einsatzweck gefragt, um zu bestimmen, welche Antenne die richtige ist. Typ der Antenne: Gebräuchliche Typen für WLAN sind Rundstrahlantennen, Richtantennen (Yagi) oder BiQuad-Antennen. Der Antennengewinn dieser Typen ist sehr unterschiedlich. Er kommt dadurch zustande, dass die Strahlung auf einen bestimmten Strahlungswinkel konzentriert wird. Jeweils 3 dbi entsprechen dabei einer Verdoppelung der Leistung, immer bezogen auf den sogenannten Isostrahler, einer nur theoretisch existierenden omnidirektionalen Antenne mit 360 Grad Rundstrahlung. Eine doppelte Leistung erhält man also dadurch, dass man die Richtung halbiert. Eine vierfache Leistung mündet also in einen maximalen Sendebereich von 90 Grad Ausdehnung usw. Ein mehr an Energie kommt ja nirgendwo her, es ist schließlich kein elektronischer Verstärker in die Antenne eingebaut. OMNI Yagi-Direktional Dipol Richtantenne Abb. 0.1: Verschiedene WLAN-Antennen für den Innen- und Außeneinsatz Die Sendeleistung dürfen Sie dabei nicht über das gesetzliche Maß von je nach Frequenzband und Landesbestimmung 100 Milliwatt EIRP (20 dbm) (2,4 GHz) bis

10 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite Milliwatt (5 GHz indoor) hinaus verstärken. Zusätzliche Antennengewinne müssen also mitunter durch Reduktion der Sendeleistung wieder ausgeglichen werden, um die zulässige Feldstärke von 20 dbm nicht zu überschreiten. Dazu bieten gute Access Points entsprechende Einstellungsmöglichkeiten an. Die Empfängerempfindlichkeit ist gesetzlich nicht begrenzt, aber physikalisch bei etwa -97 dbm. Ein gutes bzw. stabiles Signal erhalten Sie bis etwa einem Leistungspegel von -75 dbm. Darunter ist zwar eine Verbindungsherstellung bis zum Grenzwert der Empfindlichkeit möglich, die eigentliche Datenübertragungsrate sinkt aber gegen 0 Mbps ab oder es kommt immer wieder zu Unterbrechungen. Abb. 0.2: Gemessener Leistungspegel eines WLAN-Signals, (Quelle: inssider von Metageek) Wenn Sie ein Feld abdecken möchten, das größer ist, als es ein einzelner Access Point abdecken kann, empfiehlt sich der Einsatz von WLAN-Repeatern. Diese können das Signal entsprechend in verschiedene Richtungen verstärken und damit die Abdeckung vergrößern Konfiguration des drahtlosen Netzwerks Wie wir gesehen haben, benötigen wir unabhängig vom Aufbau des Netzwerks zumindest einen eindeutigen Namen, welcher das Netzwerk identifiziert. Diese Identifikation nennt sich Service Set Identifier (SSID). Zusätzlich können weitere Identifikationsmerkmale wie die Verschlüsselung oder Authentifizierung mit angegeben werden. Gesteuert werden diese Möglichkeiten von den Fähigkeiten der installierten Hardware, sei es vom Access Point oder durch die installierte drahtlose Netzwerkkarte. Für das Infrastrukturnetz gilt zudem: Nur wenn der Access Point und die Netzwerkkarte dieselben Standards unterstützen, können sie miteinander kommunizieren. Dies ist auch eine Erklärung dafür, warum man mit dem Standard

11 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite n einen abwärtskompatiblen Standard entwickelt hat, sodass n und g nebeneinander existieren und miteinander kommunizieren können. Welche Werte müssen Sie einrichten, damit Ihr drahtloses Netzwerk funktioniert? Identifikation: Die SSID kann in der Regel durch Scannen mit der Verbindungssoftware der drahtlosen Netzwerkkarte gesehen werden. Zahlreiche Access Points bieten die Option, die Übermittlung der SSID zu unterdrücken. Das Beacon-Frame wird dadurch um einen Teil seiner Information beschnitten, und der Client muss die SSID selber kennen (wissen statt suchen). Methode: Ad hoc oder Infrastruktur. Bei Ad hoc muss zudem eingestellt werden, auf welchem der 13 möglichen Kanäle die Übertragung stattfinden soll. Bei Infrastruktur wird diese Einstellung am Access Point vorgenommen, der diese Information an die Endgeräte weitergibt. Verschlüsselung: Die verwendete Verschlüsselung muss bei Sender und Empfänger gleich eingestellt sein, nur dann kann eine gültige Kommunikation hergestellt werden. MAC-Filter: Viele Access Points erlauben die Einschränkung des Zugriffs für bestimmte Endgeräte. Dies wird in der Regel über die Identifikation der MAC-Adresse vorgenommen. Ist eine solche Einschränkung aktiv, muss die MAC-Adresse des Endgerätes in die Liste aufgenommen werden, um Zugang zum Netzwerk zu erhalten. Und so kann dies dann in der konkreten Konfiguration aussehen: ^ÄÄK=MKPW=hçåÑáÖìê~íáçå=ÉáåÉê=Çê~ÜíäçëÉå=kÉíòïÉêââ~êíÉ= Seitens des Access Points wird dies wie folgt konfiguriert (hier als Beispiel mit WPA-PSK anstelle von WEP):

12 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite 12 ^ÄÄK=MKQW=ti^kJbáåëíÉääìåÖÉå=áã=oçìíÉê= Wired Equivalent Privacy Die Entwicklung der Sicherheitseinstellungen bei drahtlosen Netzwerken ermöglicht heute eine Vielzahl unterschiedlicher Einstellungen. Dabei geht es, wie Sie auch in Kapitel Fehler! Verweisquelle konnte nicht gefunden werden. noch sehen werden, um die Frage, wie der Datenverkehr gesichert werden kann, damit obwohl die Daten frei durch die Luft übertragen werden niemand diesen Datenfluss einfach ablesen kann. Die bekanntesten Verschlüsselungen für drahtlose Netzwerke sind bis heute WEP, WPA und WPA2, die es wiederum in verschiedenen Ausführungen gibt. WEP ist die älteste Verschlüsselungstechnik. Die Abkürzung heißt ausgeschrieben Wired Equivalent Privacy und bedeutet damit Sicherheit wie bei einem Kabelnetz. Diese Technik benutzt entweder einen 40 Bit, einen 64 Bit oder in letzter Ausführung einen 128 Bit statischen Schlüssel, um die Kommunikation zu verschlüsseln. Bald zeigte sich, dass dieser Schlüssel relativ einfach geknackt werden kann und daher zumindest aus heutiger Sicht als nicht mehr sicher gilt. Einige der wichtigsten Schwachstellen von WEP sind: Kurze Schlüssel mit nur 40 Bit oder 104 effektiver Verschlüsselungslänge (abzüglich der Initialisierungsvektoren, IV) Bei WEP ist kein Schlüsselmanagement vorhanden. Die statischen WEP- Schlüssel müssen manuell bei allen Clients und Access Points im Netzwerk implementiert und aktualisiert werden. Daher werden sie häufig nicht oder nur selten geändert. Zu kurze oder schwache Initialisierungsvektoren. Mit einer Länge von 24 Bit gibt es nur eine Gesamtmenge von 2^24 möglichen IVs. Das führt zu einer

13 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite 13 häufigen Wiederverwendung. Somit entstehen aus den wiederholten IVs und dem WEP-Schlüssel auch Schlüsselströme, die bereits verwendet wurden. Fälschbare Authentisierung: Ein Angreifer kann die Authentisierung (korrekte Anmeldung) eines anderen Clients beobachten und dabei den IV sowie den Challenge-Text sowohl im Klartext als auch verschlüsselt aufzeichnen. Daraus kann er anschließend den Schlüsselstrom berechnen. Diesen kann er für seine eigene Authentisierung nutzen. Keine Benutzerauthentifizierung: Die Authentisierung überprüft die Authentizität des Benutzers nicht. Es werden lediglich die WLAN-Adapter authentifiziert. Dazu ist der WEP-Schlüssel auf dem jeweiligen Gerät z.t. sogar im Klartext abgelegt. So kann ein verloren gegangenes Notebook zum Eindringen in das WLAN verwendet werden WPA und i Die IEEE entwickelte unter dem Standard i einen besseren Sicherheitsstandard. Da dies aber zu viel Zeit in Anspruch nahm, hatten die Hersteller zwischenzeitlich den Pseudo-Standard Wi-Fi Protected Access (WPA) entwickelt. Nach Abschluss der Standardisierung wurde WPA dann entsprechend erweitert, und es wurde WPA2 als Standard publiziert. Mit dem Standard i von 2004, der mittlerweile im Standard aufgegangen ist, wurde das WEP-Verfahren durch neue Verfahren zur Erhöhung der Sicherheit abgelöst. Die wesentlichen Neuerungen von WPA sowie dem später folgenden Standard i waren: WPA: WPA mit Temporal Key Integrity Protocol (TKIP) als Ersatz für WEP (allerdings immer noch auf der Verschlüsselung RC4 basierend) i: CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) zur Behebung der Schwächen von TKIP. Daher auch die Bezeichnung WPA2. CCMP basiert im Unterschied zu TKIP auf der AES-Verschlüsselung. Ein standardisiertes Handshake-Verfahren zwischen Client und Access Point zur Ermittlung/Übertragung der Sitzungsschlüssel Ein vereinfachtes Verfahren zur Ermittlung des Master Secrets, das ohne einen RADIUS-Server auskommt Aushandlung des Verschlüsselungsverfahrens zwischen Access Point und Client Das WPA-Protokoll ersetzt die statischen Codes von WEP durch dynamische Schlüssel, die schwerer zu manipulieren sind. Je länger der benutzte Schlüssel ist

14 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite 14 und je häufiger er in kurzen Abständen gewechselt wird, desto zuverlässiger der Schutz. Hier kommt allerdings nach wie vor eine symmetrische Verschlüsselung zum Einsatz. Zwischen WPA und WPA2 ergibt sich durch die Verwendung von CCMP anstelle von TKIP immer noch ein großer Unterschied in der Sicherheit zugunsten von WPA2. Die Verschlüsselungsmethode wird von der Software der WLAN-Karte vorgegeben, und alle neueren Karten unterstützen heute dieses Verfahren. Der wie gesagt nach erst nach WPA verabschiedete Standard i wurde danach in WPA2 implementiert. Damit kann die Wireless-Sicherheit in zwei verschiedenen Funktionsmodi betrieben werden. WPA Personal: Der Modus WPA Personal ermöglicht die Einrichtung einer gesicherten Infrastruktur basierend auf WPA, allerdings ohne die Einrichtung eines Authentifizierungsservers. WPA Personal beruht auf der Verwendung eines gemeinsamen Schlüssels namens PSK für Pre-Shared Key, der im Access Point und den Clientstationen eingegeben wird. Im Gegensatz zu WEP ist es nicht notwendig, einen Schlüssel mit einer vordefinierten Länge zu verwenden. WPA erlaubt die Verwendung einer passphrase (Geheimphrase), die durch einen Hash-Algorithmus in einen PSK übersetzt wird. Je länger diese ist, umso sicherer ist der generierte Schlüssel. WPA Enterprise: Der Enterprise-Modus verlangt die Verwendung einer 802.1x-Authentifizierungsinfrastruktur, die auf der Verwendung eines Authentifizierungsservers basiert, normalerweise ein RADIUS-Server und ein Netzwerk-Controller (der Access Point). Auch WPA/WPA2 ist nicht frei von Schwachstellen: Die Verschlüsselung von WPA2 wurde aber bisher noch nicht geknackt. Es gibt aber auch eine Ausnahme: Wenn ein zu einfacher Pre-Shared Key verwendet wird, kann auch WPA2 gehackt werden. Hier liegt die Verantwortung daher primär beim Administrator, der diese Schlüssel einrichtet. PSKs sollten nicht unter 28 Zeichen lang sein. Da dieses Passwort nur während der Einrichtung des WLANs und beim Hinzufügen weiterer Clients eingegeben werden muss, nicht aber bei jedem Anmelden eines Gerätes, spielt diese Länge für den administrativen Aufwand nur eine untergeordnete Rolle, für die Sicherheit gegenüber Angriffen aber eine große.

15 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite Fiber to the Home (neu) Die bisher beschriebenen Anschlussmöglichkeiten wie Breitband oder CATV werden zunehmend durch die neue Lichtwellenleitertechnik ersetzt, wenn auch je nach Land und Region in sehr unterschiedlichem Tempo. Das Stichwort dazu lautet: FTTH für Fiber to the Home, also in etwa Glasfaser bis zur Haustür. Technisch werden hier passive optische Zugangsnetze bis zu den Haushaltungen verlegt, sogenannte Passive Optical Networks (PON). Das heißt, es wird mit passiven optischen Zugangskomponenten gearbeitet, das Signal wird mittels eines passiven Splitters an die Teilnehmer verteilt, und jeder Kunde kann nur die für ihn bestimmten Pakete nutzen. Lediglich das OLT (Optical Line Terminal) beim Provider und das ONT (Optical Network Termination) beim Kunden sind aktive Komponenten, welche eine Stromversorgung benötigen. PONs erlauben die Bildung neuer, bandbreitenstarker Zugangsnetze für verschiedenste Dienste von Internet bis PayTV bzw. für die bereits erwähnten Triple-Play -Angebote (Internet, Telefonie, Fernsehen bzw. Multimediainhalte). Die Glasfasertechnologie erlaubt dabei gegenüber den kupferbasierten Breitbandverbindungen wesentlich höhere Reichweiten (bis zu 20 km), höhere Bandbreiten im Gigabitbereich, und sie arbeiten bidirektional. Je nach Basis der Datenübertragung finden sich dazu passend verschiedene Abkürzungen wie APON (ATM-basiertes PON), BPON (Breitband, ATM-basierend) oder GPON für ein Gigabit-basiertes Netzwerk und andere mehr. Die ITU- Standards G.983 und G.984 kümmern sich um die Standardisierung dieser passiven Netzwerkarchitekturen.

16 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite IPv6 (IPng IP next generation) (ergänztes Kapitel) Trotz privater Netzadressen und technischer Tricks wie NAT (Network Address Translation, siehe Kapitel 11), mit der man private Netze via Maskierung ans Internet anschließen kann, wird der Adressraum im aktuellen, Version4 oder auch IPv4 genannten Adressschema knapp. Aus diesem Grund wurde vor bereits etlichen Jahren eine neue Version entwickelt, die Version IPv6. Diese Version bietet wesentliche Verbesserungen: Einen erweiterten Adressraum von 2 32 auf Adressen Anycast-Adressen (bestehend: Unicast, Broadcast und Multicast) Vereinfachung des Headers Verbesserte Unterstützung von Optionen (z.b. Verschlüsselung) Funktionen im Zusammenhang mit der Dienstqualität Authentifizierung und Datenschutz Doch die Umsetzung dieser Version kommt nur äußerst schleppend voran. Windows Vista war beispielsweise das erste Microsoft-Betriebssystem, welches diese IP-Implementierung von Haus aus mitbrachte. Es folgte Windows 2008 Server, nachdem unter Windows 2003 Server IPv6 zwar installiert werden konnte, aber für den produktiven Betrieb nicht freigegeben war. Bei der aktuellen Version von Windows 7 wird IPv6 als Standardprotokoll installiert. Unter Linux ist es der Kernel 2.6, der IPv6 produktiv unterstützt. Eine IPv6-Adresse ist 128 _áí lang. Dies ergibt die Zahl von oder umgerechnet 340,28 Sextillionen IPv6-Adressen. Das bedeutet, Sie können auf jedem Quadratmeter dieser Erde IP-Geräte eindeutig adressieren. Das dürfte auch bei fortschreitendem Bevölkerungswachstum eine Weile ausreichen (für die Nachrechner, bei 510 Millionen qkm Erdfläche). Die IPv6-Adressen werden aufgrund ihrer Länge nicht mehr in dezimaler oder binärer Form wiedergegeben, sondern hexadezimal mit Doppelpunktnotation, und zwar immer in acht Blöcken zu 16 Bit. Eine IPv6-Adresse sieht dann z.b. so aus: FE04:B60D:85A3:07D3:1319:0370:8A2E:6522 Hierzu eine Erklärung anhand des ersten Adressblocks: FE04. F als hexadezimale Ziffer entspricht im dualen System der 4-Bit Zahlenfolge 1111, E entspricht der Zahlenfolge 1110 usw. In binärer Schreibweise würde also die Adresse allein für diesen ersten Block wie folgt heißen: verstehen Sie jetzt, warum eine hexadezimale Notation wesentlich praktischer sein kann für dieses Unterfangen?

17 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite 17 Eine Besonderheit bei der Darstellung ist die Möglichkeit, dass Zahlengruppen, die nur aus Nullen bestehen, durch zwei aufeinander folgende Doppelpunkte ausgelassen werden können. Die Adresse FCFF:0000:57BB:0000:AB34:2300:EE22:0BF0 lautet dann FCFF::57BB::AB34:2300:EE22:0BF0 Die ersten 64 Bit der IPv6-Adresse dienen üblicherweise der Netzadressierung, die letzten 64 Bit werden zur Host-Adressierung verwendet. Beispiel: Hat ein Netzwerkgerät die IPv6-Adresse FE04: b60d:85a3:07d3:1319:0370:8a2e:6522 so stammt es aus dem Subnetz FE04: b60d:85a3:07d3 das mit den ersten 64 Bit seiner Adresse identifiziert wird. In einer URL wird die IPv6-Adresse in eckigen Klammern eingeschlossen. Beispiel einer korrekten URL: FE04: b60d:85a3:07d3:1319:0370:8a2e:6522]/ Eigene Adressklassen kennt IPv6 nicht mehr. Die Site-local-Adressen entsprechen dem im IPv4 genannten privaten Adressraum ( /8, /12, /16). Sie werden lediglich noch zur Konfiguration eines LANs verwendet, das nicht an ein IPv6-Netzwerk angeschlossen ist. Diese Adressen müssen auch manuell konfiguriert werden. Sie beginnen immer mit FEC0 und schließen einen /48-Präfix ein. Und sie werden wie bisher auch von keinem Router weitergeleitet. Natürlich gibt es auch bei IPv6 reservierte Adressen und Sonderfälle. Einige wenige sollen hier im Vergleich mit IPv4 angezeigt werden: IPv6-Adresse Präfixlänge Beschreibung Anmerkungen :: 128 Bit nicht festgelegt ::1 128 Bit Loopback- Adresse 00-Präfix entspricht IPv entspricht IPv IPv6- Kompatibilitätsadressen 2001-Präfix Provider Adressen für Provider 2002-Präfix 6to4 6to4-Tunneladressen

18 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite 18 IPv6-Adresse Präfixlänge Beschreibung Anmerkungen ::00:xx:xx:xx:xx 96 Bit ::ff:xx:xx:xx:xx 96 Bit Eingebettete IPv4-Adresse Auf IPv6 abgebildete IPv4-Adresse Die niedrigen 32 Bit entsprechen der IPv4-Adresse. Auch als IPv4-kompatible IPv6-Adresse bezeichnet. Die niedrigen 32 Bit entsprechen der IPv4-Adresse. Notwendig für Rechner, die IPv6 nicht unterstützen. fe80:: bis feb:: 10 Bit link-local Nicht zu routende Adressen für private Netzwerke fec0 bis feff 10 Bit Site-local Präfix = Nachfolger der privaten IP-Adressen dürfen nur innerhalb der gleichen Organisation geroutet werden. Tabelle 0.1: IP v6-adressen Man nennt sie auch sitelocal (standortlokal). Diese Adressen sind inzwischen abgelehnt (engl. deprecated) und werden aus zukünftigen Standards möglicherweise verschwinden. Ein wichtiger Faktor für die Implementation von IPv6 war die Einführung der IEEE- Norm EUI-64 (Extended Unique Identifier) als Teil der IP-Adresse. Um die Einzigartigkeit einer Adresse (Unique Identification) zu garantieren, wurde zunächst die MAC-Adresse der Schnittstelle implementiert. Aus Sicherheits- und Datenschutzgründen wird diese danke der EUI-64-Norm nun lediglich in durch einen Algorithmus veränderter Form in die IPv6-Adresse geschrieben. IPv6-Adressen können zudem als Multicast-Adressen eingerichtet werden: Das Präfix ff = Multicast-Adressen. Dem Präfix folgen Angaben über den Gültigkeitsbereich des Pakets. Anstelle des x steht jeweils eine 0, wenn es sich um eine permanente Multicast-Gruppe handelt, und eine 1, wenn die Gruppe nur temporär besteht: ffx1: knotenlokal, diese Pakete verlassen den Knoten nie.

19 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite 19 ffx2: link-lokal, kein Routing ffx5: site-lokal (siehe dazu Anmerkung in der vorhergehenden Tabelle) ffx8: organisationslokal ffxe: globaler Multicast, der überall hin geroutet werden darf Der IP-Header hat bei IPv6 eine feste Länge. Router fragmentieren überlange Pakete nicht mehr selbst, sondern fordern den Absender mit einer ICMP-Nachricht auf, kleinere Pakete zu schicken. Zudem werden keine Prüfsummen mehr berechnet. Das ARP-Protokoll wurde durch das neue Verfahren Neighbour Solicitation ergänzt: Die MAC-Adresse eines Hosts lässt sich auch über eine aus der IP gebildeten Multicast-Gruppe herausfinden. Diese Anfragen werden nicht mehr wie Broadcasts im ganzen LAN verteilt, sondern gehen in Umgebungen mit Netzwerk-Switch idealerweise nur noch über den direkten Weg zum eigentlichen Ziel. Damit Sie IPv6 einsetzen können, müssen aber nicht nur Ihre eigenen Computer diese Adressierung verstehen, sondern alle beteiligten Router und Gateways. Die Telekomprovider haben diesbezüglich aber vorgesorgt, sodass die Umstellungen nun langsam vorankommen. IPv6 wird uns in den nächsten Jahren noch lange und ausführlich beschäftigen, also machen Sie sich am besten schon heute damit vertraut!

20 CompTIA Network+ - Ergänzungen von der vierten zur fünften Auflage Seite VPN (stark erweitertes Kapitel) Der nächste und zurzeit sicherste Weg, um von außen auf ein Netzwerk zuzugreifen, oder auch, um zwei entfernte Netzwerke miteinander zu verbinden, nennt sich Virtual Private Network (VPN). Wie der Name bereits andeutet, handelt es sich dabei um ein virtuelles Netzwerk, das mittels Software aufgebaut wird umso ein in sich geschlossenes Netzwerk über die vorhandenen physikalischen Netze zu legen. Damit eine solche virtuelle Kommunikation aufgebaut werden kann, werden die eigentlichen Datenpakete in einen VPN-Protokoll verpackt und so versandt von daher stammt auch der Begriff des Tunnels. Auf der anderen Seite steht der Kommunikationspartner, welcher den VPN-Tunnel beendet und die Pakete wieder entschlüsseln kann. Der VPN-Aufbau zeichnet sich dadurch aus, dass er über Layer 4 hinaus protokolltransparent funktioniert. Daher ist es möglich, Daten auch über eigentlich inkompatible Netze zu versenden, weil der Inhalt der Tunnel nicht mit den Transportprotokollen der unterwegs liegenden Netze in Kontakt tritt. Die virtuelle Verbindung wird auf Layer 4 (Transport) hergestellt. Zudem kann VPN einzelne Computer oder Netzwerke manipulationssicher miteinander verbinden, wodurch eine Verbindung zum VPN-Partner auch durch ein unsicheres Netz wie das Internet aufgebaut werden kann. ^ÄÄK=MKRW=^ìÑÄ~ì=ÉáåÉê=smkJsÉêÄáåÇìåÖ= Damit VPN möglich wird, müssen auf beiden Seiten der Kommunikation entsprechende VPN-Server und/oder Clients installiert werden. Zum Aufbau eines VPN können verschiedene Protokolle genutzt werden. Häufig werden neben IPSec noch L2TP und PPTP verwendet, aber auch SSL oder PPP over SSH sind möglich. L2TP (Layer 2 Tunneling Protocol) ist ein Standard der IETF und wird zur Tunnelbildung eingesetzt. Es ermöglicht mehrere VPN-Verbindungen und entsprechend den Aufbau mehrerer Tunnels gleichzeitig. Ebenso ist es möglich, NAT zu nutzen.

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N) Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N) Einrichtung des DI-804HV (Einrichtung des DSR ab Seite

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 Ausgabe vom 16. Januar 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 2 3.1. Mit dem Internet verbinden...

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Konfiguration des Wireless Breitband Routers.

Konfiguration des Wireless Breitband Routers. Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben

Mehr

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)

Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Einstellung der IP-Adressierung im LAN

Einstellung der IP-Adressierung im LAN Einstellung der IP-Adressierung im LAN Dokument-ID Einstellung der IP-Adressierung im LAN Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL ZyWALL- und CheckPoint-NG/VPN-Konfiguration CheckPoint Next-Generation ZyWALL Internet Dieses Konfigurationsbeispiel erklärt, wie man eine VPN-Verbindung zwischen einer ZyWall und einem CheckPoint-Next-Generation

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET 1. Bedienungsoberfläche starten Wir empfehlen Ihnen für die Installation einen WEB- Browser, zum Beispiel Firefox 2.0 oder Internet Explorer 6.1 oder höher. Geben Sie die Adresse des Routers in die Adresszeile

Mehr