Abschlussprüfung Winter 2008/09

Größe: px
Ab Seite anzeigen:

Download "Abschlussprüfung Winter 2008/09"

Transkript

1 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bme durch eine leerspal(e trennen, ä '" ae ete) [L L1Llll~llL[LLlLJ_l LJ Fach Berufsnummer Prüflingsnummer ~L ~~il6 )':=l~t Termin: Mittwoch, 26. November 2008 ~H Sp.16 Sl l-14 Abschlussprüfung Winter 2008/09 Fachinformatiker/Fachinformatikerin Anwend ungsentwickl u ng Ganzheitliche Aufg abe 11 Kernqualifikationen 6 Handlungsschritte 90 Minuten Prüfungszeit 100 Punkte Bearbeitungshinweise 1. Der vorliegende Aufgaben!>3tz besteht aus insgesamt 6 Handlungsschriuen zu je 20 Punkten. n der prüfyng zy bearbeiten iind 5 Handlyngw hrjtte die vom Prüfungsteilnehmer frei gewählt werden können. Der nicht bearbeitete Handlungsschritt ist durch Streichung des Aufgabentextes im Aufgabensatz und unten mit dem Vermer~. NlCht bearbeiteter Handlungsschritt: Nr.... " an Stelle einer lösungsniederschrift deutlich zu kennzeichnen. Erfolgt eine solche Kennzeichnung nicht oder nicht eindeutig, gilt der 6. Handlungsschritt als nicht bearbei tet. 2. FOlien Sie zuerst die Kopfzeile aus. Tragen Sie hren Familiennamen, hren Vornamen und hre Prüflings-Nr. in die oben stehenden Felder ein. 3. lesen Sie bitte den Text der Aufgaben ganz durch, bevor Sie mit der Bearbeitung beginnen 4. Halten Sie skh bei der Bearbeitung der Aufgaben genau an die Vorgaben der Aufgabenstellung zum Umfang der lösung. Wenn z, B. vier Angaben gefordert werden und Sie se<:hs Angaben anführen, werden nur die ersten vier Angaben bewertet. 5. Tragen Sie die frei zu fofmulierenden Antworten dieser offenen Aufgabenstellungen in die dafür t. Aufgabensteilung vorgesehenen Bereiche (lösungszeilen, Formulare, Tabellen u. a.) des Arbeil$bogens ein 6 Sofern nicht ausdrücklich ein Brief oder eine Formulierung in ganzen Sätzen gefordert werden, ist eine stchwortartige Beantwortung zulässig. 7. Schreiben Sie deutlich und gut lesbar. Ein nicht eindeutig zuzuordnendes oder unleserliches ErgebniS wird als falsch gewertet. 8. Zur lösung der Rechenaufgaben darf ein nicht programmierter, nellunabh ängiger Ta schenrechner ohne Komm unikatioosmöglichkeit mit Dritten verwendet werden. 9. Wenn Sie ein gerundetes Ergebnis eintragen und damit weiterrechnen müssen, rechnen Sie (auch im Taschenrechner) nur mit diesem gerundeten Ergebnis weiter. 10. Ein Tabellenbuch oder ein T-Handbuch oder eine Formelsammlung ist als Hilfsmittel zugelassen, 11. Für Nebenrechnungen/Hilfsaufzeichnungen können Sie das im Au fgabensatz enthaltene Konzeptpapier verwenden, Dieses muss vor Bearbeitung der Aufgaben herausgetrennt werden. Bewertet we rden jedoch nur hre Eintragungen im Aufgabensall Wird vom Korrektor ausgefüllt! Nicht bearbeiteter Handlungsschritt ist Nr, Bewertung Für die Bewertung gilt die Vorgabe der Punkte in den Lösungshinweisen. Für den abgewählten Handlungsschritt ist anstatt der Punktzahl die Buchstabenkombination uaa" in die Kästchen einzutragen. Prüfungszeit il.,,-j D,p ent,p'","er,de 1,"'", (1, 2 od~' 31 ',rdfn S'f,n der :.bft~gt oad>.d9' Pr'JUngS;:9, "" An"l'un ~n ~ e lel.te Aul~.b<> Prufun~~ort, DatJ'l1 unte7schrift Gemetrlsame Prüfun gsaufgaben der ndustrie- und Handelskammern. Dieser Aufgabensatz wurde von einem uberregionalen Ausschuss, der entsprechend 40 Berufsbi ldungsgesetz zusammengesetzt ist. beschlossen. Die Vervielfä ltigung, Verbreitunq und ölfentlllhe Wiedergabe der PrüfungsaufYdben und losungen,st nicht gestill tet Zuwiderhand- """nn,"'",,',... ",,;1, "",,,,~f 'Qrhtl,rh ~~ Q7 ff l(\h ff,hr, \ \/Mf,.,,,1 tri 7Pl N,.,rrl_\f",~1 )(\(\,q _ A!p Rprhlp vnrhphi'll tpnl

2 Oie Handlungsschrjne 1 bjs 6 beziehen sich auf folgende Ausgangssituatjoo' Kofrekturraoo Sie sind Mitarbeiter/-in der VNET GmbH. Oie VNET GmbH bietet T-Dienstleistungen an. Sie wurde von der Tierparadies AG mit der Erweiterung und Reorganisation ihres T-Systems beauftragt. m Rahmen dieses Auhrags sollen Sie - ein YPN einrichten. - eine Dokumentation der VPN-Client-Software übersetzen und Subnetze einrichten. - den Netzwerkbetrieb gegenüber Angriffen absichern. - Fehler im Entwurf eines Kundenl:::ontos berichtigen und den Zahlungsvorgang in einer EPK darstellen. - einen Datenbankentwurf überarbeiten. - Maßnahmen für einen sicheren Betrieb eines Rechenzentrums erläutern. 1 Handluog $chrjn (20 Punkte) Die VNET GmbH soll die Zentrale und die Filialen der Tierparadies AG mit einem Virtuellen Privaten Netzwerk (YPN) verbinden. a) Als VPN-Protokoll solilpsec verwendet werden. aal Nennen Sie zwei Merkmale, die die Qualität einer VPN-Yerbindung bestimmen. 12 Punktei ab) Bei der Einrichtung eines VPNs sind folgende Konfigurationen möglich: - end to end - slte to site - end to site Ordnen Sie den nachstehenden Abbildungen A, Bund C die jeweilige Konfiguration zu. 13 Punktei AbbildungA Bezeichnung der Konfiguration: Abbildung B Bezeichnung der Konfiguration: Abbildung C Bezeichnung der Konfiguration: ZPA n Ganz! 2

3 ac)großkunden der Tierparadies AG, z. B. Tierheime, werden von Außendienstmitarbeitern betreut. Erläutern Sie, welche der unter ab) genannten VPN-Konfigurationen dazu vorzugsweise zum Einsatz kommen sollte. (4 Punkte) Korreklurrand b) Es soll ein Sotlkonzept für das VPN erstellt werden, über das die Filialen und die Außendienstmitarbeiter an die Zentrale der Tierparadies AG angebunden werden. Einer der bei der Planung zu berücksichtigenden Gesichtspunkte ist die Anzahl der mit der Zentrale zu verbindenen Filialen. Nennen Sie fünf weitere Gesichtspunkte, die in einen Sollkonzept für ein VPN hinsichtlich Hardware, Sohware und Sicherheit berücksichtigt werden müssen. (5 Punkte) c) Der Remole-Zugriff auf das LAN der Zentrale erfolgt dient-initiiert. Ergänzen Sie die folgende Skizze mit den möglichen Komponenten und Verbindungen. (4 Punktei Außendienstmitarbeiter ~, LAN Zentrale SP ~ d) Zur Sicherheit ist eine Authentisierung für den Zugriff auf das LAN der Zentrale erforderlich. Nennen Sie zwei Möglichkeiten zur Authentisierung ZPA r GJnz 11 3

4 2. Hand!ungsschritt (20 Punkte) Korrekturrand Die VNET GmbH bereitet die Einrichtung des VPNs und eine Reorganisation des LANs der lierparadies AG vor. al Die VNET GmbH hat bereits eine VPN Client Software ausgewählt, zu der eine englischsprachige Dokumentation vorliegt. Beantworten Sie mithilfe des folgenden Auszuges der englischen Dokumentation nachfolgende Fragen auf Deutsch. VPN (onfiguration Configuration Wizard Three step Configuration Wizard The PSec VPN elient provides a eonfiguralion Wizard thai allows the creation of VPN configuration in three easy steps. This Configuration Wizard is designed for remote computers thai need to get connected to a corporate LAN through a VPN gate way. Remember that Peer to Peer mode is also available. let's take the following example: - The remote computer has a dynamically provided public P address. - t tries to connect the (orporate LAN behind a VPN gateway that has a DNS address. - The (orporate LAN address is B.l.xxx. e. g. the remote computer wanls to reach a server with the P address: Step 1 of 2: Choke of remote equipment You must specify the type of the equipment at the end of the tunnel: VPN gateway. Step 2 of 2: VPN tunne! parameters You musl specify the following information: - The public (network sidel addres5 of the remote gateway - The preshared key you will use for this tunnel (this preshared key must be the same in the gateway) - The P address of you r company LAN (e. g. specify ) aal Wobei unterstützt Sie der Konfigurationsassistent? 15 Punkte) ab} Was wird im Schritt 1 spezifiziert? 12 Punkte) ae) Welche Parameter kön nen im Schritt 2 festgelegt werden? 13 Punkte) ZPA T G.mz 11 4

5 Korrekturrand b) m LAN der Tierparadies AG sollen vier Subnetze mit maximaler Anzahl von Hosts eingerichtet werden (P-Adressbereich: b;s ). Hinweis: Nach RFC 1812 sind alle Subnetze gültig_ Nennen Sie bal die P-Adressbereiche der vier Subnelze (einschließlich Netz- und Broadcast-Adressen). bb) die Subnet-Maske. (8 Punk1') ZPA 11 GJnzll S

6 :1 Handlungsschrin (20 Punkte) KOHekturrand a) Die VNET GmbH plant für die Zentrale der Tierparadies AG den Einsatz eines VPN-Multichannel DSl-Routers. Das LAN der Tierparadies AG soll gegen DoS/DDoS-Angriffe geschützt werden. aal Erläutern Sie DoS und DDoS. (4 Punkte) ab) Über welche zwei Funktionen muss ein Router zur Erkennung und zum Schutz vor DoSDDos-Angriffen verfügen? b) Der Router kann als Dynamic Host Control ProtCKol-(DHCP) Server fungieren und unterstützt Quality of Service (QoS). Erläutern Sie ba) die Funktion eines DHCP-Servers.. bb) QoS. ZPA T Ganz 11 6

7 Korrektu rrand c) Der ausgewählte VPN-Router unterstützt u. a. die Netzwerkprotokolle Psec, p, UDp, TCP, L2TP und SNMP. Ordnen Sie die Protokolle in der folgenden Tabelle den Schichten des SOOS-7-Schichtenmodells zu. (6 Punkte) Schichten (150/051-7) Protokolle d) Das Sicherhe itsprotokolilpsec schützt die Kommunikation in P-Netzen. Erläutern Sie in dem Zusammenhang da) Vertraulichkeit. db) ntegrität. ZPA T Ganz 11 7

8 4 Handlungsschritt (20 Punkt e) KorrektlJrrand al Die TerparadiesAG bietet ihren Kunden neben der Barzahlung den Kauf der Artikel per Rechnung an, wenn sie sich per Kundenkarte legitimieren können. Von Kunden, die beim Kauf eine Kundenkarte vorgelegt haben, werden die Daten des Kaufs in einem Kundenkonto gespeichert. Folgende unvollständige EPK für den Geschähsprozess Rechnungserstellung im ladengeschäh liegt vor. Ergänzen Sie die folgende EPK mit den Beschriftungen der Ereignisse (Kürzel verwenden), den Konnektoren und den Verbindungslinien. Ereignisse: - BK: Barkauf gewünscht KR: Kauf auf Rechnung gewünscht QD: Qu ittung Barverkauf gedruckt QD: Quittung Barverkauf gedruckt RA: Rechnung in Ablage RU: Rechnung vom Kunden unterschrieben RZ: Rechnung zweifach ausgedruckt (12 Punkte) UmsatzObermittluna Kassiervorgang } eingeleitet Vorlage Kundenkarte Keine Kundenkarte Kundenkarte vorhanden Barverkauf ohne Abfrage Verkauf barl auf Rechnung o Barverkauf mit Datenübermittlung o Verkauf auf Rechnung mit Datenübermittlung 000 ZPA T Ganz 118

9 b) Die VNET GmbH erstellt für die Tierparadies AG eine neue Software zur Verkaufsabwi<klung. Für die neue Software wurde bereits das Modul Kundenkonto erstellt. Wie Sie in der Abbildung erkennen können, erhalten die Kunden am Quartalsende einen Bonus auf den Nenoumsatz. Das Modul Kundenkonto wird nun mit Beispieldalen getestet. Dazu liegt die folgende Dalenausgabe vor: KOllektul'l'and Kunden-t-k.: Firma: Katze&Co GmbH.~!!!L_ R.... US t.llf ei Nttto-Umu u... bs l000jx E b,,2000jx t 100'" blsjooojx t ubet lloo poe 2pO"1o Die Überprüfung ergab in dem markierten Bereich drei sachliche Fehler. Ermitteln Sie die richtigen Werte und tragen Sie diese in folgende Tabelle ein. Euro Barzahlungen: Rechnungen: Nettoumsatz: Bonus: (8 Punkte),, ) i, ZPA T Ganz 11 9

10 5 Handlunasschritt (20 Punkte) KorrektU frand Die VNET GmbH soll für die Tierparad ies AG eine Datenbank erstellen. Dazu liegen bereits folgende Tabellen vor. Die Tabelle Rechnungspositionen, die die im folgenden Rechnungsausschn itt dargestell ten Positionen abbilden soll, wurde noch nicht erstellt. Ausschnitt aus einer Rechnung Artikelnummer preis Artikelbezekhnung Menge Einzelpreis Gesamt Katzen EPO 5 2,50 12,50 Tabellen Gutschriften Kunden Artikel GNr KNr Datum Betrag Text KNr Name Vorname Straße PLZ On Telefon Kartenstatus P ANr Bezeichnung Bestand Verkaufspreis_ Vorsch lag Datum Änderung Verkaufspreis lastschriften Rechnungen Rechnungspositionen LNr KN r RNr Datum Betrag Text RNr KN r AuhragsNr Datum Betrag Mahnstatus Mahngebühr a} Ver/ollständigen Sie den Datenbankentwurf, indem Sie - die Tabelle Rechnungspositionen mit den notwendigen Attributen ergänzen. - die Primärschlüssel in den Tabellen mit "P" (wie in Tabelle Kunden) kennze ichnen. - die Beziehungen zwischen den Tabel len einschließlich der Kard inalitäten einzeichnen. (Hinweis: Eine Lastschrift wird für jeweils eine Rechnung erstellt.) (16 Punkte) ZPA T GJnz 1110

11 b) (4 Punkte) Erläutern Sie bal Redundanz. bb) referentielle ntegrität. Kotre~lurrand ZPA T Ganz 11 11

12 6 Handlungsschrin (20 Punkte) korrekturrand Die VNET GmbH soll für die Terparadies AG einen Webshop einrichten. Die VNET GmbH übernimmt dabei die Funktion eines Service Providers. a) Das Service level Agreement zum Webshop enthält folgende Angaben: - Verfügbarkeit: mindestens 99 % - Planmäßige Wartungszeit: täglich von 01 :00 Uhr bis 03:00 Uhr - Mitwirkungspf!icht der Tierparadies AG bei der Behebung von Problemen wäh rend des Betriebs aal Ermitteln Sie die Zeit (Stunden und Minuten), die der Webshop t. Service Level Agreement einschließlich Wartungszeiten je Monat (30 Tage) maximal nicht erreichbar sein darf. (3 Punkte) ab) Nennen Sie zwei Mitwirkungshandlungen, mit denen die Terparadies AG der VNET GmbH bei der Behebung von Problemen helfen kann. b) Die VNET GmbH muss einen Service Desk Arbeitsplatz einrichten (siehe Englischtext in der perforierten Anlage zum 6. Handlungsschritt). ba) Nennen Sie drei Aufgaben, die für einen Service Desk Arbeitsplatz typisch sind. (3 Punkte) ZPA T GJnz ll 12

13 Dieses Blatt kann an der Perforation aus dem Aufgabensatz herausgetrennt werden. Anlage zum 6. Handlungsschritt The SeNice Des1c is a funaion, not a process. ts funaion is it to be the single point of contaa between users and T SeNice Management. ts tasks indude handling incidents and requests, and providing an interface for other T Service Mangement processes.,. Single Point of Contact (SPOC), there is a single point of entry and exit 2. Easier for Customers 3. Data nlegrity, Communication channel is streamlined The primary functions of the Service Desk are: 1. Sueamlined communication with the customers to know the problems (but not to salve them) 2. neiden! control: life cyde management of all SeNice Requesls, handle the Trouble Tickets 3. nformation: keeping the customer informed of progress and advising on workarounds

14 bb) Nennen Sie zwei Aspekte. warum es sinnvoll ist. einen Service Des!::: als Single Point of (ontacl einzurichten. Korrektllffand be) Am Service-Desk Arbeitsplatz soll für jede Serviceanforderung eines Kunden ein Trouble Ticket ausgeste!1t werden. Beschreiben Sie stichwortartig den Arbeitsprozess mit einem Trouble Ticket. (3 Punkte) c) Die Tierparadies AG hat Fragen zur Datensicherheit und zum Datenschutz. Erläutern Sie Gemeinsamkeiten und Unterschiede von Datensicherheit und Datenschutz. (4 Punkte) d) Nennen Sie drei Maßnahmen zur Gewährleistung des Datenschutzes gemäß der Anlage zum 9 des Bundesdatenschulzgesetzes. (3 Punkte) PRÜFUNGSZET - NCHT BESTANOTEll OER PRÜFUNG! Wie beurteilen Sie nach der Bearbeitung der Aufgaben die zur Verfügung stehende Prüfungszeit? 1 ' Sie hätte kürzer sein können. o ~ Sie war angemessen. [1j Sie hätte länger sein müssen, ZPA T Ganz 11 13

Abschlussprüfung Winter 2008/09

Abschlussprüfung Winter 2008/09 Diese Kopfleiste bitte unbedingt ausfüllen! Familtenname. Vorname (bitte durcn eine Leerspalte trennen, 11 = ae eie.) ~ fach Berufsnummer 5 Termin: Mittwoch, 26. November 2008 Abschlussprüfung Winter 2008/09

Mehr

Abs hlussprüfung Sommer 2008

Abs hlussprüfung Sommer 2008 Diese Kopfleiste unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, 1I 1 j 1 11 ~,IIIII Mittwoch, Mai 2008 Abs hlussprüfung Sommer 2008 Fa eh info rm ati ke r IF a eh info

Mehr

Abschlussprüfung Winter 2008/09

Abschlussprüfung Winter 2008/09 Abschlussprüfung Winter 2008/09 Lösungshinweise IT-Berufe 1190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe 11 Kernqu alifikationen Allgemeine Korrekturhinweise Die lösungs- und Bewertungshinweise zu

Mehr

1. Handlungsschritt (20 Punkte) aa) 2 Punkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B.

1. Handlungsschritt (20 Punkte) aa) 2 Punkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B. 1. Handlungsschritt (20 unkte) aa) 2 unkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B. VN Gateways) ab) 3unkte,3xlunkt A: end to site B: end to end C: site to site

Mehr

Abschlussprüfung Sommer 2005

Abschlussprüfung Sommer 2005 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine leerspalte trennen, ä = ae etc.) 1 1 1 1 1 1 1 1 1 1 1 1 1! I! I 1 11 Fach Berufsnummer Prüflingsnummer ~ 1 11 i 91 0

Mehr

Abschlussprüfung Sommer 2012

Abschlussprüfung Sommer 2012 Diese Kopfleiste bitte unbedingt ausfüllen! F Vorname (bitte durch eine Leerspalte trennen) Termin: Mittwoch,9. Mai 2012 Abschlussprüfung Sommer 2012 Fach i nform ati ke r lf achi nfo rm ati keri n Anwen

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Abschlussprüfung Sommer 2004

Abschlussprüfung Sommer 2004 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae ete) ~ T I I I Ir 1 "FIT-1 T-"I T-I -'---1 -'---1 '-1,---cl I T d 1] Fach Berufsnumf1)~r Prüflingsnummer

Mehr

Abschlussprüfung Winter 2009/1 0

Abschlussprüfung Winter 2009/1 0 Diese Kopfleistebitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae etc.) Termin: Mittwoch, 25. November 2009 Abschlussprüfung Winter 2009/1 0 Informati kka ufma

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Abschlussprüfung Winter 2010/11

Abschlussprüfung Winter 2010/11 Diese Kopfleistebitte unbedingt ausfüllen! Familienname,Vorname (bitte durcheineleerspaltetrennen,ä = aeetc.) Termin: Mittwoch, 24. November 2010 Abschlussprüfung Winter 2010/11 I nformati kka ufma n n

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

Abschlussprüfung Winter 2007108

Abschlussprüfung Winter 2007108 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae etc.) Fach Berufsnummer Prüflingsnummer I Termin: Dienstag, 20. November 2007 Sp 1-2 Sp 3-6

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Finance IPNet Version 1.5 03. März 2015

Finance IPNet Version 1.5 03. März 2015 Finance IPNet Version 1.5 03. März 2015 Inhaltsverzeichnis 1. Allgemein... 3 2. Bestellung und Kontakte Finance IPNet... 3 3. Kontakte der Application Service Provider... 3 4. Problem Management, Help

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

1 n. Bearbeitungshinweise. ist nicht aes;tattet. - Alle Rechte

1 n. Bearbeitungshinweise. ist nicht aes;tattet. - Alle Rechte 1 n Bearbeitungshinweise 1. Der vorliegende Aufgabensatz besteht aus insgesamt 6 Handlungsschritten zu je 20 Punkten. n der Prüfung zu bearbeiten sind 5 Handlungsschritte, die vom Prüfungsteilnehmer frei

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Benutzerhandbuch bintec R230a / R23aw / R232b / R232bw L2TP. Copyright 20. April 2006 Funkwerk Enterprise Communications GmbH Version 2.

Benutzerhandbuch bintec R230a / R23aw / R232b / R232bw L2TP. Copyright 20. April 2006 Funkwerk Enterprise Communications GmbH Version 2. Benutzerhandbuch bintec R230a / R23aw / R232b / R232bw L2TP Copyright 20. April 2006 Funkwerk Enterprise Communications GmbH Version 2.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de LANCOM Systems LANCOM Certified Specialist März 2013 www.lancom.de LANCOM Certified Specialist - Übersicht Network Connectivity WLAN LANCOM Certified Specialist Erweiterte Kenntnisse im Bereich VPN und

Mehr

Cisco SA 500 Series Security Appliance

Cisco SA 500 Series Security Appliance TheGreenBow IPSec VPN Client Konfigurationsbeispiel Cisco SA 500 Series Security Appliance Diese Anleitung gilt für folgende Modelle: Cisco SA 520 Cisco SA 520W Cisco SA 540 WebSite: Kontakt: http://www.thegreenbow.de/

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Information über das Virtual Private Networks (VPNs)

Information über das Virtual Private Networks (VPNs) Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Abschlussprüfung Sommer 2008

Abschlussprüfung Sommer 2008 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname. Vorname (bitte durch eine leerspalte trennen, ä = ae etc.) I I I I I I I I I I I I I I I I I I I I I I I I Fach Berufsnummer Prüflingsnummer ~111

Mehr

XING und LinkedIn-Integration in das erecruiter-bewerberportal

XING und LinkedIn-Integration in das erecruiter-bewerberportal XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte

Mehr

Abschlussprüfung Winter 2007108

Abschlussprüfung Winter 2007108 Abschlussprüfung Winter 2007108 Lösungshinweise - IT-Berufe. Allgemeine Korrekturhinweise Die Lösungs- und Bewertungshinweise zu den einzelnen Handlungsschritten sind als Korrekturhilfen zu verstehen und

Mehr

Fachinformatiker/Fachinformatikerin Anwendungsentwicklung

Fachinformatiker/Fachinformatikerin Anwendungsentwicklung Fachinformatiker/Fachinformatikerin Anwendungsentwicklung 1196 Ganzheitliche Aufgabe 11 Kernq ua I ifi kationen 5 Haridlungsschritte 90 Minuten Prüfungszeit 100 Punkte Bea rbeitu ngsh i nweise 1. Der vorliegende

Mehr

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement O N E SOLUTION VIS//ON Overview Module Datacenter and Cablemanagement VIS//ON Übersicht Module Datacenter und Kabelmanagement Ü B E R S C H R I F T A R T I K E L I N N E N S E I T E C O M PA N Y OVERV

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Nameserver-Check - Neues Release 2005

Nameserver-Check - Neues Release 2005 Nameserver-Check - Neues Release 2005 Version 1.0-4. Aug. 2005 A Funktionelle Beschreibung 1) Obligatorische Anforderungen im Template Genau alle im DNS konfigurierten Nameserver für eine Zone müssen auch

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Astaro Security Gateway

Astaro Security Gateway TheGreenBow IPSec VPN Client Konfigurationsbeispiel Astaro Security Gateway WebSite: Kontakt: http://www.thegreenbow.de support@thegreenbow.de Configuration Guide written by: Autor: Anastassios Stafilidis

Mehr

lt-berufe 1190-1196 - 1197-6440 - 6450

lt-berufe 1190-1196 - 1197-6440 - 6450 - Absehlussprufung Winter 2009/X 0 Lösungshinweise lt-berufe 1190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe ll Kernqualif ikationen Al lgemeine Korrekturh i nweise Die Lösungs- und Bewertungshinweise

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

GmbH, Stettiner Str. 38, D-33106 Paderborn

GmbH, Stettiner Str. 38, D-33106 Paderborn Serial Device Server Der Serial Device Server konvertiert die physikalische Schnittstelle Ethernet 10BaseT zu RS232C und das Protokoll TCP/IP zu dem seriellen V24-Protokoll. Damit können auf einfachste

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Netzwerk...3. Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3

Netzwerk...3. Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3 First Level Support Inhalt Netzwerk...3 Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3 Client-Server...4 Serveraufgaben...5 Wie kommt das Netzwerk zum Computer?...6 Einfaches Netzwerk...6

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG SAP Simple Service Request Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG IT Service Management mit SAP Solution Manager SAP Solution Manager deckt alle Prozesse im IT Service Management

Mehr

K A N D I D A T E N V O R L A G E

K A N D I D A T E N V O R L A G E Jahrgang 2004 Berufskenntnisse schriftlich Telematik Gewerbliche Lehrabschlussprüfungen Telematiker / Telematikerin Name Prüfungsnummer... Vorname...... Datum... K A N D I D A T E N V O R L A G E Zeit

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Veröffentlicht am 28.11.2013 In FRITZ!OS 6.00 (84.06.00) gibt es neuerdings die Möglichkeit, VPN Verbindungen direkt

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Azure Site2Site-VPN einrichten mit der Fritzbox 3390

Azure Site2Site-VPN einrichten mit der Fritzbox 3390 Azure Site2Site-VPN einrichten mit der Fritzbox 3390 2014 by Holger Voges, Netz-Weise Freundallee 13 a 30173 Hannover www.netz-weise.de 2 Inhalt Einrichten eines Azure Site2Site VNP mit der Fritzbox 3390...

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE Wichtig: Beide Geräte müssen auf der LAN-Seite unterschiedliche IP-Kreise verwenden! Jeder der Schritte

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

VPN- Beispielkonfigurationen

VPN- Beispielkonfigurationen VPN- Beispielkonfigurationen für die Router-Modelle FVS114 FVS318v1, v2, v3 FVM318 FVS328 FVS338 FVL328 FWAG114 FWG114Pv1, v2 FVG318 FDVG338 FVX538 sowie die ProSafe VPN Client Software Seite 1 von 113

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

1KONFIGURATION EINER DMZ

1KONFIGURATION EINER DMZ 1KONFIGURATION EINER DMZ Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Informationen zum. LANCOM Management System (LCMS) Version 9.02 RU3

Informationen zum. LANCOM Management System (LCMS) Version 9.02 RU3 Informationen zum LANCOM Management System (LCMS) Version 9.02 RU3 Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Informationen zum. LANCOM Management System (LCMS) Version 9.04 Rel

Informationen zum. LANCOM Management System (LCMS) Version 9.04 Rel Informationen zum LANCOM Management System (LCMS) Version 9.04 Rel Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von

Mehr

Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur)

Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur) Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur) Stand 5. Mai 2010 Inhaltsverzeichnis Hinweise zur VPN-Nutzung...1 VPN-Client installieren...3 VPN-Client starten...9 VPN-Verbindung

Mehr

AVM Fritz!Box Fon WLAN 7270

AVM Fritz!Box Fon WLAN 7270 TheGreenBow IPSec VPN Client Konfigurationsbeispiel AVM Fritz!Box Fon WLAN 7270 Diese Anleitung gilt auch für andere VPN unterstützende Geräte von AVM wie z.b.: FRITZ!Box WLAN 3270 FRITZ!Box Fon WLAN 7170

Mehr

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS?

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? SICLOCK Application Note AN-0001 Titel w32time an SICLOCK TM/TS Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? Schlüsselwörter NTP,

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Partner Self Service

Partner Self Service Partner Self Service Leitfaden zum Updaten Ihrer Company Daten Gerda Tiefenbacher-Magerl 846_07_2003_c0 2003 Cisco Systems, Inc. All rights reserved. Inhalt:. Access zu Partner Self Service 2. Partner

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr