Abschlussprüfung Winter 2008/09

Größe: px
Ab Seite anzeigen:

Download "Abschlussprüfung Winter 2008/09"

Transkript

1 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bme durch eine leerspal(e trennen, ä '" ae ete) [L L1Llll~llL[LLlLJ_l LJ Fach Berufsnummer Prüflingsnummer ~L ~~il6 )':=l~t Termin: Mittwoch, 26. November 2008 ~H Sp.16 Sl l-14 Abschlussprüfung Winter 2008/09 Fachinformatiker/Fachinformatikerin Anwend ungsentwickl u ng Ganzheitliche Aufg abe 11 Kernqualifikationen 6 Handlungsschritte 90 Minuten Prüfungszeit 100 Punkte Bearbeitungshinweise 1. Der vorliegende Aufgaben!>3tz besteht aus insgesamt 6 Handlungsschriuen zu je 20 Punkten. n der prüfyng zy bearbeiten iind 5 Handlyngw hrjtte die vom Prüfungsteilnehmer frei gewählt werden können. Der nicht bearbeitete Handlungsschritt ist durch Streichung des Aufgabentextes im Aufgabensatz und unten mit dem Vermer~. NlCht bearbeiteter Handlungsschritt: Nr.... " an Stelle einer lösungsniederschrift deutlich zu kennzeichnen. Erfolgt eine solche Kennzeichnung nicht oder nicht eindeutig, gilt der 6. Handlungsschritt als nicht bearbei tet. 2. FOlien Sie zuerst die Kopfzeile aus. Tragen Sie hren Familiennamen, hren Vornamen und hre Prüflings-Nr. in die oben stehenden Felder ein. 3. lesen Sie bitte den Text der Aufgaben ganz durch, bevor Sie mit der Bearbeitung beginnen 4. Halten Sie skh bei der Bearbeitung der Aufgaben genau an die Vorgaben der Aufgabenstellung zum Umfang der lösung. Wenn z, B. vier Angaben gefordert werden und Sie se<:hs Angaben anführen, werden nur die ersten vier Angaben bewertet. 5. Tragen Sie die frei zu fofmulierenden Antworten dieser offenen Aufgabenstellungen in die dafür t. Aufgabensteilung vorgesehenen Bereiche (lösungszeilen, Formulare, Tabellen u. a.) des Arbeil$bogens ein 6 Sofern nicht ausdrücklich ein Brief oder eine Formulierung in ganzen Sätzen gefordert werden, ist eine stchwortartige Beantwortung zulässig. 7. Schreiben Sie deutlich und gut lesbar. Ein nicht eindeutig zuzuordnendes oder unleserliches ErgebniS wird als falsch gewertet. 8. Zur lösung der Rechenaufgaben darf ein nicht programmierter, nellunabh ängiger Ta schenrechner ohne Komm unikatioosmöglichkeit mit Dritten verwendet werden. 9. Wenn Sie ein gerundetes Ergebnis eintragen und damit weiterrechnen müssen, rechnen Sie (auch im Taschenrechner) nur mit diesem gerundeten Ergebnis weiter. 10. Ein Tabellenbuch oder ein T-Handbuch oder eine Formelsammlung ist als Hilfsmittel zugelassen, 11. Für Nebenrechnungen/Hilfsaufzeichnungen können Sie das im Au fgabensatz enthaltene Konzeptpapier verwenden, Dieses muss vor Bearbeitung der Aufgaben herausgetrennt werden. Bewertet we rden jedoch nur hre Eintragungen im Aufgabensall Wird vom Korrektor ausgefüllt! Nicht bearbeiteter Handlungsschritt ist Nr, Bewertung Für die Bewertung gilt die Vorgabe der Punkte in den Lösungshinweisen. Für den abgewählten Handlungsschritt ist anstatt der Punktzahl die Buchstabenkombination uaa" in die Kästchen einzutragen. Prüfungszeit il.,,-j D,p ent,p'","er,de 1,"'", (1, 2 od~' 31 ',rdfn S'f,n der :.bft~gt oad>.d9' Pr'JUngS;:9, "" An"l'un ~n ~ e lel.te Aul~.b<> Prufun~~ort, DatJ'l1 unte7schrift Gemetrlsame Prüfun gsaufgaben der ndustrie- und Handelskammern. Dieser Aufgabensatz wurde von einem uberregionalen Ausschuss, der entsprechend 40 Berufsbi ldungsgesetz zusammengesetzt ist. beschlossen. Die Vervielfä ltigung, Verbreitunq und ölfentlllhe Wiedergabe der PrüfungsaufYdben und losungen,st nicht gestill tet Zuwiderhand- """nn,"'",,',... ",,;1, "",,,,~f 'Qrhtl,rh ~~ Q7 ff l(\h ff,hr, \ \/Mf,.,,,1 tri 7Pl N,.,rrl_\f",~1 )(\(\,q _ A!p Rprhlp vnrhphi'll tpnl

2 Oie Handlungsschrjne 1 bjs 6 beziehen sich auf folgende Ausgangssituatjoo' Kofrekturraoo Sie sind Mitarbeiter/-in der VNET GmbH. Oie VNET GmbH bietet T-Dienstleistungen an. Sie wurde von der Tierparadies AG mit der Erweiterung und Reorganisation ihres T-Systems beauftragt. m Rahmen dieses Auhrags sollen Sie - ein YPN einrichten. - eine Dokumentation der VPN-Client-Software übersetzen und Subnetze einrichten. - den Netzwerkbetrieb gegenüber Angriffen absichern. - Fehler im Entwurf eines Kundenl:::ontos berichtigen und den Zahlungsvorgang in einer EPK darstellen. - einen Datenbankentwurf überarbeiten. - Maßnahmen für einen sicheren Betrieb eines Rechenzentrums erläutern. 1 Handluog $chrjn (20 Punkte) Die VNET GmbH soll die Zentrale und die Filialen der Tierparadies AG mit einem Virtuellen Privaten Netzwerk (YPN) verbinden. a) Als VPN-Protokoll solilpsec verwendet werden. aal Nennen Sie zwei Merkmale, die die Qualität einer VPN-Yerbindung bestimmen. 12 Punktei ab) Bei der Einrichtung eines VPNs sind folgende Konfigurationen möglich: - end to end - slte to site - end to site Ordnen Sie den nachstehenden Abbildungen A, Bund C die jeweilige Konfiguration zu. 13 Punktei AbbildungA Bezeichnung der Konfiguration: Abbildung B Bezeichnung der Konfiguration: Abbildung C Bezeichnung der Konfiguration: ZPA n Ganz! 2

3 ac)großkunden der Tierparadies AG, z. B. Tierheime, werden von Außendienstmitarbeitern betreut. Erläutern Sie, welche der unter ab) genannten VPN-Konfigurationen dazu vorzugsweise zum Einsatz kommen sollte. (4 Punkte) Korreklurrand b) Es soll ein Sotlkonzept für das VPN erstellt werden, über das die Filialen und die Außendienstmitarbeiter an die Zentrale der Tierparadies AG angebunden werden. Einer der bei der Planung zu berücksichtigenden Gesichtspunkte ist die Anzahl der mit der Zentrale zu verbindenen Filialen. Nennen Sie fünf weitere Gesichtspunkte, die in einen Sollkonzept für ein VPN hinsichtlich Hardware, Sohware und Sicherheit berücksichtigt werden müssen. (5 Punkte) c) Der Remole-Zugriff auf das LAN der Zentrale erfolgt dient-initiiert. Ergänzen Sie die folgende Skizze mit den möglichen Komponenten und Verbindungen. (4 Punktei Außendienstmitarbeiter ~, LAN Zentrale SP ~ d) Zur Sicherheit ist eine Authentisierung für den Zugriff auf das LAN der Zentrale erforderlich. Nennen Sie zwei Möglichkeiten zur Authentisierung ZPA r GJnz 11 3

4 2. Hand!ungsschritt (20 Punkte) Korrekturrand Die VNET GmbH bereitet die Einrichtung des VPNs und eine Reorganisation des LANs der lierparadies AG vor. al Die VNET GmbH hat bereits eine VPN Client Software ausgewählt, zu der eine englischsprachige Dokumentation vorliegt. Beantworten Sie mithilfe des folgenden Auszuges der englischen Dokumentation nachfolgende Fragen auf Deutsch. VPN (onfiguration Configuration Wizard Three step Configuration Wizard The PSec VPN elient provides a eonfiguralion Wizard thai allows the creation of VPN configuration in three easy steps. This Configuration Wizard is designed for remote computers thai need to get connected to a corporate LAN through a VPN gate way. Remember that Peer to Peer mode is also available. let's take the following example: - The remote computer has a dynamically provided public P address. - t tries to connect the (orporate LAN behind a VPN gateway that has a DNS address. - The (orporate LAN address is B.l.xxx. e. g. the remote computer wanls to reach a server with the P address: Step 1 of 2: Choke of remote equipment You must specify the type of the equipment at the end of the tunnel: VPN gateway. Step 2 of 2: VPN tunne! parameters You musl specify the following information: - The public (network sidel addres5 of the remote gateway - The preshared key you will use for this tunnel (this preshared key must be the same in the gateway) - The P address of you r company LAN (e. g. specify ) aal Wobei unterstützt Sie der Konfigurationsassistent? 15 Punkte) ab} Was wird im Schritt 1 spezifiziert? 12 Punkte) ae) Welche Parameter kön nen im Schritt 2 festgelegt werden? 13 Punkte) ZPA T G.mz 11 4

5 Korrekturrand b) m LAN der Tierparadies AG sollen vier Subnetze mit maximaler Anzahl von Hosts eingerichtet werden (P-Adressbereich: b;s ). Hinweis: Nach RFC 1812 sind alle Subnetze gültig_ Nennen Sie bal die P-Adressbereiche der vier Subnelze (einschließlich Netz- und Broadcast-Adressen). bb) die Subnet-Maske. (8 Punk1') ZPA 11 GJnzll S

6 :1 Handlungsschrin (20 Punkte) KOHekturrand a) Die VNET GmbH plant für die Zentrale der Tierparadies AG den Einsatz eines VPN-Multichannel DSl-Routers. Das LAN der Tierparadies AG soll gegen DoS/DDoS-Angriffe geschützt werden. aal Erläutern Sie DoS und DDoS. (4 Punkte) ab) Über welche zwei Funktionen muss ein Router zur Erkennung und zum Schutz vor DoSDDos-Angriffen verfügen? b) Der Router kann als Dynamic Host Control ProtCKol-(DHCP) Server fungieren und unterstützt Quality of Service (QoS). Erläutern Sie ba) die Funktion eines DHCP-Servers.. bb) QoS. ZPA T Ganz 11 6

7 Korrektu rrand c) Der ausgewählte VPN-Router unterstützt u. a. die Netzwerkprotokolle Psec, p, UDp, TCP, L2TP und SNMP. Ordnen Sie die Protokolle in der folgenden Tabelle den Schichten des SOOS-7-Schichtenmodells zu. (6 Punkte) Schichten (150/051-7) Protokolle d) Das Sicherhe itsprotokolilpsec schützt die Kommunikation in P-Netzen. Erläutern Sie in dem Zusammenhang da) Vertraulichkeit. db) ntegrität. ZPA T Ganz 11 7

8 4 Handlungsschritt (20 Punkt e) KorrektlJrrand al Die TerparadiesAG bietet ihren Kunden neben der Barzahlung den Kauf der Artikel per Rechnung an, wenn sie sich per Kundenkarte legitimieren können. Von Kunden, die beim Kauf eine Kundenkarte vorgelegt haben, werden die Daten des Kaufs in einem Kundenkonto gespeichert. Folgende unvollständige EPK für den Geschähsprozess Rechnungserstellung im ladengeschäh liegt vor. Ergänzen Sie die folgende EPK mit den Beschriftungen der Ereignisse (Kürzel verwenden), den Konnektoren und den Verbindungslinien. Ereignisse: - BK: Barkauf gewünscht KR: Kauf auf Rechnung gewünscht QD: Qu ittung Barverkauf gedruckt QD: Quittung Barverkauf gedruckt RA: Rechnung in Ablage RU: Rechnung vom Kunden unterschrieben RZ: Rechnung zweifach ausgedruckt (12 Punkte) UmsatzObermittluna Kassiervorgang } eingeleitet Vorlage Kundenkarte Keine Kundenkarte Kundenkarte vorhanden Barverkauf ohne Abfrage Verkauf barl auf Rechnung o Barverkauf mit Datenübermittlung o Verkauf auf Rechnung mit Datenübermittlung 000 ZPA T Ganz 118

9 b) Die VNET GmbH erstellt für die Tierparadies AG eine neue Software zur Verkaufsabwi<klung. Für die neue Software wurde bereits das Modul Kundenkonto erstellt. Wie Sie in der Abbildung erkennen können, erhalten die Kunden am Quartalsende einen Bonus auf den Nenoumsatz. Das Modul Kundenkonto wird nun mit Beispieldalen getestet. Dazu liegt die folgende Dalenausgabe vor: KOllektul'l'and Kunden-t-k.: Firma: Katze&Co GmbH.~!!!L_ R.... US t.llf ei Nttto-Umu u... bs l000jx E b,,2000jx t 100'" blsjooojx t ubet lloo poe 2pO"1o Die Überprüfung ergab in dem markierten Bereich drei sachliche Fehler. Ermitteln Sie die richtigen Werte und tragen Sie diese in folgende Tabelle ein. Euro Barzahlungen: Rechnungen: Nettoumsatz: Bonus: (8 Punkte),, ) i, ZPA T Ganz 11 9

10 5 Handlunasschritt (20 Punkte) KorrektU frand Die VNET GmbH soll für die Tierparad ies AG eine Datenbank erstellen. Dazu liegen bereits folgende Tabellen vor. Die Tabelle Rechnungspositionen, die die im folgenden Rechnungsausschn itt dargestell ten Positionen abbilden soll, wurde noch nicht erstellt. Ausschnitt aus einer Rechnung Artikelnummer preis Artikelbezekhnung Menge Einzelpreis Gesamt Katzen EPO 5 2,50 12,50 Tabellen Gutschriften Kunden Artikel GNr KNr Datum Betrag Text KNr Name Vorname Straße PLZ On Telefon Kartenstatus P ANr Bezeichnung Bestand Verkaufspreis_ Vorsch lag Datum Änderung Verkaufspreis lastschriften Rechnungen Rechnungspositionen LNr KN r RNr Datum Betrag Text RNr KN r AuhragsNr Datum Betrag Mahnstatus Mahngebühr a} Ver/ollständigen Sie den Datenbankentwurf, indem Sie - die Tabelle Rechnungspositionen mit den notwendigen Attributen ergänzen. - die Primärschlüssel in den Tabellen mit "P" (wie in Tabelle Kunden) kennze ichnen. - die Beziehungen zwischen den Tabel len einschließlich der Kard inalitäten einzeichnen. (Hinweis: Eine Lastschrift wird für jeweils eine Rechnung erstellt.) (16 Punkte) ZPA T GJnz 1110

11 b) (4 Punkte) Erläutern Sie bal Redundanz. bb) referentielle ntegrität. Kotre~lurrand ZPA T Ganz 11 11

12 6 Handlungsschrin (20 Punkte) korrekturrand Die VNET GmbH soll für die Terparadies AG einen Webshop einrichten. Die VNET GmbH übernimmt dabei die Funktion eines Service Providers. a) Das Service level Agreement zum Webshop enthält folgende Angaben: - Verfügbarkeit: mindestens 99 % - Planmäßige Wartungszeit: täglich von 01 :00 Uhr bis 03:00 Uhr - Mitwirkungspf!icht der Tierparadies AG bei der Behebung von Problemen wäh rend des Betriebs aal Ermitteln Sie die Zeit (Stunden und Minuten), die der Webshop t. Service Level Agreement einschließlich Wartungszeiten je Monat (30 Tage) maximal nicht erreichbar sein darf. (3 Punkte) ab) Nennen Sie zwei Mitwirkungshandlungen, mit denen die Terparadies AG der VNET GmbH bei der Behebung von Problemen helfen kann. b) Die VNET GmbH muss einen Service Desk Arbeitsplatz einrichten (siehe Englischtext in der perforierten Anlage zum 6. Handlungsschritt). ba) Nennen Sie drei Aufgaben, die für einen Service Desk Arbeitsplatz typisch sind. (3 Punkte) ZPA T GJnz ll 12

13 Dieses Blatt kann an der Perforation aus dem Aufgabensatz herausgetrennt werden. Anlage zum 6. Handlungsschritt The SeNice Des1c is a funaion, not a process. ts funaion is it to be the single point of contaa between users and T SeNice Management. ts tasks indude handling incidents and requests, and providing an interface for other T Service Mangement processes.,. Single Point of Contact (SPOC), there is a single point of entry and exit 2. Easier for Customers 3. Data nlegrity, Communication channel is streamlined The primary functions of the Service Desk are: 1. Sueamlined communication with the customers to know the problems (but not to salve them) 2. neiden! control: life cyde management of all SeNice Requesls, handle the Trouble Tickets 3. nformation: keeping the customer informed of progress and advising on workarounds

14 bb) Nennen Sie zwei Aspekte. warum es sinnvoll ist. einen Service Des!::: als Single Point of (ontacl einzurichten. Korrektllffand be) Am Service-Desk Arbeitsplatz soll für jede Serviceanforderung eines Kunden ein Trouble Ticket ausgeste!1t werden. Beschreiben Sie stichwortartig den Arbeitsprozess mit einem Trouble Ticket. (3 Punkte) c) Die Tierparadies AG hat Fragen zur Datensicherheit und zum Datenschutz. Erläutern Sie Gemeinsamkeiten und Unterschiede von Datensicherheit und Datenschutz. (4 Punkte) d) Nennen Sie drei Maßnahmen zur Gewährleistung des Datenschutzes gemäß der Anlage zum 9 des Bundesdatenschulzgesetzes. (3 Punkte) PRÜFUNGSZET - NCHT BESTANOTEll OER PRÜFUNG! Wie beurteilen Sie nach der Bearbeitung der Aufgaben die zur Verfügung stehende Prüfungszeit? 1 ' Sie hätte kürzer sein können. o ~ Sie war angemessen. [1j Sie hätte länger sein müssen, ZPA T Ganz 11 13

Abschlussprüfung Winter 2008/09

Abschlussprüfung Winter 2008/09 Diese Kopfleiste bitte unbedingt ausfüllen! Familtenname. Vorname (bitte durcn eine Leerspalte trennen, 11 = ae eie.) ~ fach Berufsnummer 5 Termin: Mittwoch, 26. November 2008 Abschlussprüfung Winter 2008/09

Mehr

Abs hlussprüfung Sommer 2008

Abs hlussprüfung Sommer 2008 Diese Kopfleiste unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, 1I 1 j 1 11 ~,IIIII Mittwoch, Mai 2008 Abs hlussprüfung Sommer 2008 Fa eh info rm ati ke r IF a eh info

Mehr

1. Handlungsschritt (20 Punkte) aa) 2 Punkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B.

1. Handlungsschritt (20 Punkte) aa) 2 Punkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B. 1. Handlungsschritt (20 unkte) aa) 2 unkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B. VN Gateways) ab) 3unkte,3xlunkt A: end to site B: end to end C: site to site

Mehr

Abschlussprüfung Winter 2008/09

Abschlussprüfung Winter 2008/09 Abschlussprüfung Winter 2008/09 Lösungshinweise IT-Berufe 1190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe 11 Kernqu alifikationen Allgemeine Korrekturhinweise Die lösungs- und Bewertungshinweise zu

Mehr

Abschlussprüfung Sommer 2010

Abschlussprüfung Sommer 2010 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae etc.) Abschlussprüfung Sommer 010 Fachinformatiker/Fachinformatikerin Anwendungsentwicklung

Mehr

3. Lesen Sie bitte den Text der Aufgaben ganz durch, bevor Sie mit der Bearbeitung

3. Lesen Sie bitte den Text der Aufgaben ganz durch, bevor Sie mit der Bearbeitung Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae ete) etc.) I I I I I I I I I I I I I I I I I I I I I I I I Fach Berufsnummer Prüflingsnummer

Mehr

Abschlussprüfung W'n er 2008/09~-

Abschlussprüfung W'n er 2008/09~- Diese Kopfleiste bitte unbedingt ausfüllen! Familienname. Vorname (bitte durch eine leerspalle lrennen ä = ae eie.) Termin: Mittwoch, 26. November 2008 Abschlussprüfung W'n er 2008/09~- Fachinformatiker/Fachinformatikerin

Mehr

Abschlussprüfung Sommer 2005

Abschlussprüfung Sommer 2005 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine leerspalte trennen, ä = ae etc.) 1 1 1 1 1 1 1 1 1 1 1 1 1! I! I 1 11 Fach Berufsnummer Prüflingsnummer ~ 1 11 i 91 0

Mehr

IT-System-Elektroniker IT-System-Elektronikerin 1190

IT-System-Elektroniker IT-System-Elektronikerin 1190 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae etc.) Prüflingsnummer Berufsnummer Fach 1 1 5 9 Termin : Dienstag, 20. November 2007 0 Sp.

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

er 2008 Bea rbeitu ngsh inweise

er 2008 Bea rbeitu ngsh inweise Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae etc.) Abschlussprüfung Sam Informa ikkaufmann Inform ati kka uffrau 6450 Termin: Mittwoch,

Mehr

Abschlussprüfung Sommer 2012

Abschlussprüfung Sommer 2012 Diese Kopfleiste bitte unbedingt ausfüllen! F Vorname (bitte durch eine Leerspalte trennen) Termin: Mittwoch,9. Mai 2012 Abschlussprüfung Sommer 2012 Fach i nform ati ke r lf achi nfo rm ati keri n Anwen

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Abschlussprüf ung Sommer 201 1

Abschlussprüf ung Sommer 201 1 Diese Kopfleiste bitte unbedingt ausfüllen! FamrLrennamä, Vorname (bltte durch eine Leerspalte treirnen, ä = ae etc.) I Fach ile sp: z I Berufsnummer IHK-Nummer! r[s l;i l'6 5P.7 5p. l ; Pruf ngsnummer

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor VPN Routern Rev. 3.0 Copyright 2003-2005 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt,

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

Abschlussprüfung Sommer 2004

Abschlussprüfung Sommer 2004 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae ete) ~ T I I I Ir 1 "FIT-1 T-"I T-I -'---1 -'---1 '-1,---cl I T d 1] Fach Berufsnumf1)~r Prüflingsnummer

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Modul 4 Virtuelle Private Netze (VPNs)

Modul 4 Virtuelle Private Netze (VPNs) Modul 4 Virtuelle Private Netze (VPNs) M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Formale Definition "A VPN is a communications environment in which access is

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Abschlussprüfung Winter 2010/11

Abschlussprüfung Winter 2010/11 Diese Kopfleistebitte unbedingt ausfüllen! Familienname,Vorname (bitte durcheineleerspaltetrennen,ä = aeetc.) Termin: Mittwoch, 24. November 2010 Abschlussprüfung Winter 2010/11 I nformati kka ufma n n

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

TheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 09. Februar 2010. 2. Schriftliche Leistungskontrolle (EK)

TheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 09. Februar 2010. 2. Schriftliche Leistungskontrolle (EK) TheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 09. Februar 2010 2. Schriftliche Leistungskontrolle (EK) Punktzahl In dieser schriftlichen Leistungskontrolle sind 100 Punkte

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Abschlussprüfung Winter 2007108

Abschlussprüfung Winter 2007108 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae etc.) Fach Berufsnummer Prüflingsnummer I Termin: Dienstag, 20. November 2007 Sp 1-2 Sp 3-6

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel

VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel Einstellungen des DI 804 HV : Setzen Sie "DDNS" auf "Enabled". Bitte tragen Sie unter "Hostname" Ihren Namen, den Sie bei DynDNS eingerichtet

Mehr

Live Streaming => Netzwerk ( Streaming Server )

Live Streaming => Netzwerk ( Streaming Server ) Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:

Mehr

Gewerbliche Lehrabschlussprüfungen Telematiker / Telematikerin

Gewerbliche Lehrabschlussprüfungen Telematiker / Telematikerin Fach: Telematik Serie 2007 Gewerbliche Lehrabschlussprüfungen Telematiker / Telematikerin Berufskenntnisse schriftlich Telematik Name, Vorname Kandidatennummer Datum............ Zeit Hilfsmittel 75 Minuten

Mehr

1. IPsec Verbindung zwischen Gateway und IPsec Client - Host

1. IPsec Verbindung zwischen Gateway und IPsec Client - Host 1. IPsec Verbindung zwischen Gateway und IPsec Client - Host 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung zwischen einem Bintec IPsec Gateway und dem Bintec IPsec Client beschrieben.

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Musterprüfung Winter 2015/16 6245

Musterprüfung Winter 2015/16 6245 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen) Bereich Berufsnummer IHK-Nummer Prüflingsnummer 6 9 6 2 4 5 Termin: Mittwoch, 25. November 2015 Sp.

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Abschlussprüfung Winter 2009/1 0

Abschlussprüfung Winter 2009/1 0 Diese Kopfleistebitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae etc.) Termin: Mittwoch, 25. November 2009 Abschlussprüfung Winter 2009/1 0 Informati kka ufma

Mehr

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N) Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N) Einrichtung des DI-804HV (Einrichtung des DSR ab Seite

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Bearbeitungshinweise. Wird vom Korrektor au:n..,u:::1

Bearbeitungshinweise. Wird vom Korrektor au:n..,u:::1 11 Bearbeitungshinweise 1. Der vorliegende Aufgabensatz besteht aus insgesamt 6 Handlungsschritten zu je 20 Punkten. In der Prüfung zu bearbeiten sind 5 Handlungsschritte, die vom Prüfungsteilnehmer frei

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Finance IPNet Version 1.5 03. März 2015

Finance IPNet Version 1.5 03. März 2015 Finance IPNet Version 1.5 03. März 2015 Inhaltsverzeichnis 1. Allgemein... 3 2. Bestellung und Kontakte Finance IPNet... 3 3. Kontakte der Application Service Provider... 3 4. Problem Management, Help

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Abschlussprüfung Winter 2006/07

Abschlussprüfung Winter 2006/07 Abschlussprüfung Winter 2006/07 Lösungshinweise Fachinformatiker/Fachinformatikerin Anwendungsentwicklung 1196 Ganzheitliche Aufgabe I Fa chqualifikationen Allgemeine Korrekturhinweise Die Lösungs- und

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

IT-System-Elektroniker IT-System-Elektronikerin 1190

IT-System-Elektroniker IT-System-Elektronikerin 1190 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae etc.) Berufsnummer Prüflingsnummer Fach 5 1 1 6 j Termin: Montag, 20. November 2006 9 0 Sp.

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

ALL-VPN20. Dual WAN Port VPN Router. Schnellinstallations-Anleitung

ALL-VPN20. Dual WAN Port VPN Router. Schnellinstallations-Anleitung ALL-VPN20 Dual WAN Port VPN Router Schnellinstallations-Anleitung Schnellinstallations- Anleitung ALL-VPN20 Vielen Dank, dass Sie sich für ein ALLNET-Produkt entschieden haben. Diese Schnellinstallations-Anleitung

Mehr

Inf 12 Übungsarbeit Lösungen 29.04.2007/pl

Inf 12 Übungsarbeit Lösungen 29.04.2007/pl 1) In einer IT Firma existiert eine Datenbank zur Arbeitsorganisation mit den Relationen MITARBEITER(person_nr,...), ABTEILUNG(abteil_nr,...) und ARBEITET_IN(person_nr, abteil_nr,...). Oft werden Mitarbeiter

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Azure Site2Site-VPN einrichten mit der Fritzbox 3390

Azure Site2Site-VPN einrichten mit der Fritzbox 3390 Azure Site2Site-VPN einrichten mit der Fritzbox 3390 2014 by Holger Voges, Netz-Weise Freundallee 13 a 30173 Hannover www.netz-weise.de 2 Inhalt Einrichten eines Azure Site2Site VNP mit der Fritzbox 3390...

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

105.3 SQL-Datenverwaltung

105.3 SQL-Datenverwaltung LPI-Zertifizierung 105.3 SQL-Datenverwaltung Copyright ( ) 2009 by Dr. W. Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0 Germany License. To view a

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten

L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten Seite 1/11 Letztes Update: 22.06.2015 15:39 L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten Normalerweise

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User. 1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

BinTec X-Generation Router IPSec Security Pack 6.3.4

BinTec X-Generation Router IPSec Security Pack 6.3.4 VPN in 5 Minuten - Router Konfiguration des BinTec X-Generation Router IPSec Security Pack 6.3.4 für den Zugang zur BinTec VPN Testumgebung Voraussetzungen Ein BinTec Router der X-Generation. Firmware

Mehr

Kundenworkshop 2014 Hamburg. Neues von SNAGView

Kundenworkshop 2014 Hamburg. Neues von SNAGView Kundenworkshop 2014 Hamburg Neues von SNAGView ZUR PERSON Udo Stachowiak udo.stachowiak@sectornord.de Teamleiter Monitoring Schwerpunkt Monitoring mit SNAG-View Aktuelle TRENDS in SV3 SNA GView i-doit

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

IT-System-Elekt ro nikerin

IT-System-Elekt ro nikerin Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae etc.) 5 Prüflingsnummer Berufsnummer Fach 6 1 Termin : Freitag, 11. Mai 2007 9 0 1 Sp. 7-14

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr