IRENE. Intelligenz zwischen POS-Terminal und Autorisierungsrechner. Gateway. Mehr Sicherheit. Mehr Verfügbarkeit. Mehr Transparenz.

Größe: px
Ab Seite anzeigen:

Download "IRENE. Intelligenz zwischen POS-Terminal und Autorisierungsrechner. Gateway. Mehr Sicherheit. Mehr Verfügbarkeit. Mehr Transparenz."

Transkript

1 Gateway IRENE Intelligente Rechnereinheit mit Netzwerkeinbindung Intelligenz zwischen POS-Terminal und Autorisierungsrechner Mehr Sicherheit. Mehr Verfügbarkeit. Mehr Transparenz.

2 »»» Mehr Einblick für besseren Durchblick Die Kreditkarten-Autorisierung ist eine Mission Critical-Anwendung, von der eine uneingeschränkte Verfügbarkeit rund um die Uhr erwartet wird. Doch zwischen POS-Terminal und Autorisierungsrechner liegt eine komplexe Infrastruktur, die an mehreren Stellen aus dem Ruder laufen kann. Dabei haben auch Sie es schon erlebt, dass eigentlich alles einwandfrei funktioniert und dennoch Beschwerden über zu lange Reaktionszeiten eingehen. Und auch Sie kennen Fälle, in denen alle Systeme im grünen Bereich arbeiten und trotzdem die Hotline Probleme mit der Erreichbarkeit meldet. In solchen Situationen brauchen Sie eine Lösung, die eine schnelle Deeskalation unterstützt und dabei genau die Informationen liefert, die ein gezieltes Troubleshooting ermöglichen. Noch besser wäre ein System, das die Intelligenz besitzt, Probleme bereits im Vorfeld zu erkennen und die Deeskalation einzuleiten, lange bevor es zu Beschwerden kommt. Geradezu ideal wäre eine Technologie, die darüber hinaus ein proaktives Capacity Management unterstützt und ein automatisches Load Balancing bewirkt, das auch bei einem partiellen Systemausfall den Datenverkehr aufrecht erhält. Was Sie brauchen, ist IRENE. Diese Intelligente Rechner-Einheit mit Netzwerk-Einbindung ist ein Gateway, das einfach mehr kann. Es wurde speziell auf die Anforderungen bei der Kreditkarten-Autorisierung ausgelegt und besitzt genau die Funktionalität, die dem gesamten System mehr Transparenz, mehr Verfügbarkeit und mehr Sicherheit verleiht. Firewall www mit BMP- Verschlüsselung Autorisierungssysteme www VPN www DSL mit SSL Gateway IRENE Firewall / Open SSL

3 »»» Weniger Aufwand durch vereinfachte Strukturen Je komplexer ein System ist, desto aufwändiger sind Administration und Fehlersuche. IRENE bietet daher eine Reihe von Merkmalen, die zu übersichtlicheren Systemstrukturen beitragen und den Betrieb des gesamten Systems deutlich vereinfachen. Brücke zwischen Technologien Am Point of Sales sind Terminals der unterschiedlichsten Technologien im Einsatz von SSL über ISDN bis zum guten alten Modem. IRENE verbindet die unterschiedlichen Systemwelten und wird damit zur zentralen Schnittstelle für die gesamte Datenkommunikation. Unterschiedliche ISDN-Durchwahlen lassen sich gezielt einzelnen IP-Adressen oder Portnummern auf dem Autorisierungssystem zuweisen. Dadurch sind Terminals der unterschiedlichsten Technologie-Generationen nahtlos in das System eingebunden. Das Load Balancing erfolgt für alle Terminals gleichberechtigt. Jede Anfrage wird unabhängig vom Kommunikationsweg im Syslog erfasst, um dann für detaillierte Auswertungen zur Verfügung zu stehen. Testzugänge ohne Umstände Änderungen und Erweiterungen gehören zum Alltag in der Systemadministration. IRENE macht auch hier das Leben leichter. Das Gateway erlaubt die Einrichtung dedizierter Testzugänge. Dadurch lassen sich zum Beispiel neue Terminaltypen oder Softwareversionen testen, ohne dass dabei das Autorisierungssystem belastet wird. Auch lassen sich unabhängig vom übrigen System technische Probleme einkreisen, wobei die mächtigen Tracemöglichkeiten von IRENE entscheidend dazu beitragen, innerhalb kürzester Zeit eine Aussage zu treffen. Für diese Testmöglichkeit muss am zu prüfenden Terminal lediglich die Nummer des Zielports verändert werden, während das Autorisierungssystem unverändert bleibt. Software-Update der einfachen Art Erfolgt die Anbindung eines Terminal Management Systems (TMS) über IRENE, werden auch Software-Updates zur einfachen Sache. Die einzelnen POS-Terminals rufen immer denselben Einwahlpunkt an und werden automatisch mit dem richtigen TMS verbunden. Bei Umzug oder Neukonfiguration müssen neue TCP-Adressen nicht auf jedem Terminal geändert werden, sondern lediglich im Gateway. Das bedeutet mehr Sicherheit und mehr Übersichtlichkeit bei weniger Aufwand. Wartung aus der Ferne IRENE lässt sich komplett aus der Ferne warten und eignet sich damit optimal zum Einsatz innerhalb geografisch verteilter Systeme. Der Servicetechniker kann sich gesichert über VPN oder PPP auf dem Gateway einwählen, um die zur Störungseingrenzung erforderlichen Informationen abzurufen. Dafür lässt sich der Zugang je nach Forderung des PCI gezielt freischalten. Alle Eingaben lassen sich aufzeichnen und an einen externen Logserver versenden.

4 »»» Erhöhte Intelligenz für mehr Transparenz POS-Terminals kommunizieren über mehrere Kanäle mit dem Autorisierungsrechner und nutzen dabei unterschiedliche Technologien vom analogen Modem über ISDN (X.31 im B-Kanal und V.110) bis hin zu GSM. Der Trend geht jedoch eindeutig zur Kommunikation über das Internet. Dabei sorgt die SSL-Verschlüsselung für einen gesicherten Zugang und eine passwortgeschützte Verbindung, in die von außen niemand so schnell eindringen kann. Sendet ein POS-Terminal eine Abfrage, erscheint diese zusammen mit der IP-Adresse beim Gateway, das nur solche Anfragen an die Firewall des Autorisierungssystems weiterleitet, deren Quell- und Zielport mit einer IP-Tabelle übereinstimmen. Keine IP, keine Ursachenforschung Herkömmliche Netzwerk-Technologien ersetzen bei der Weiterleitung der Nachricht an das Autorisierungssystem die IP-Adresse des Terminals durch die Adresse der Zugangstechnik. Das heißt, die ursprüngliche IP-Adresse geht verloren und es lässt sich nachträglich nicht mehr rekonstruieren, welche Terminals in einem bestimmten Zeitfenster durchgekommen sind und welche nicht. Transparenz bis an die Quelle IRENE fügt die IP-Adresse des POS-Terminals wie eine rufende X.25-Adresse in den Datenstrom ein und unterscheidet sich damit von jedem herkömmlichen Netzwerkrouter. Die Vorteile sind eindeutig: Der Datenverkehr mit den POS-Terminals wird transparent, denn es genügt ein Blick in das X.25-Log, um jede einzelne Anfrage bis zum Terminal nachvollziehen zu können. Dadurch lassen sich Störungsursachen gezielter einkreisen und Probleme in kürzerer Zeit beseitigen. Firewall Autorisierungssysteme Zugang A mit OPAL-Header TCP- Server ATOS ISO- Filter X.25 Datenpfad 250x X.25 Switch X.25 TCP- Client Zugang B ohne OPAL-Header TCP- Server ISO- Filter X.25 Gateway IRENE

5 Flexibles Routing Die einzelnen POS-Terminals müssen je nach Terminaltyp oder ISO 8583-Nachrichtentyp an unterschiedliche Zielports des Autorisierungssystems geroutet werden. IRENE verwendet dafür den vom Terminal angesprochenen TCP-Listenport und ordnet die Anfrage einem zuvor definierten Ziel auf dem Autorisierungssystem zu. Zusätzlich kann das Routing auch anhand einzelner Felder der ISO 8583-Nachricht wie Nachrichtentyp, Processingcode oder Terminal-ID erfolgen. Dafür genügt eine Änderung in der Routing-Tabelle, die auch während des laufenden Betriebs erfolgen kann. Zusammen mit der Auswertung der TCP- Portnummer des Terminals ermöglicht dies ein hochflexibles Nachrichtenrouting, das auch den Belangen eines heterogenen Netzbetriebes gerecht wird. Ziel-Port: 54000: Produktion Autorisierungssystem POS-Terminal DSL DSL www 54001: 54002: Test Autorisierungssystem POS-Terminal DSL 55000: 55001: Abnahme Autorisierungssystem externes TMS POS-Terminal internes TMS Gateway IRENE Minimierter Konfigurationsaufwand IRENE ist damit eine intelligente Schnittstelle zwischen den POS-Terminals und dem Autorisierungssystem. Bei Änderungen am Autorisierungsnetzwerk ist keinerlei Anpassung der entfernten Terminals erforderlich. Statt dessen genügt es, das Gateway entsprechend zu konfigurieren und jede Anfrage landet an der gewünschten Stelle. IRENE bietet damit eine Flexibilität, wie sie mit herkömmlichen Netzwerkroutern schlichtweg nicht möglich ist. Transparenz durch Information IRENE stellt für jede ankommende Transaktion einen Syslog- Eintrag zusammen, der Datum, Uhrzeit, IP- und TCP-Adressen, ISO-Datentyp, Terminal-ID und Blocklänge enthält. Dies geschieht unabhängig davon, ob das betreffende POS-Terminal über ISDN, X.25 oder SSL an das System angebunden ist. Diese Informationen sind die Basis für ein proaktives Capacity Management. Sie lassen sich gezielt auswerten und vermitteln einen konkreten Überblick über die Verteilung von Nachrichten- und Terminaltypen sowie die zeitliche Auslastung des Autorisierungssystems im Laufe eines bestimmten Zeitfensters (Tag, Woche, Monat).

6 »»» Sicherheit in einer neuen Dimension Herkömmliche Firewalls überprüfen IP-Adresse und TCP-Ports, um schädigenden Programmcode und unerwünschten Datenmüll vom System fernzuhalten. Doch IRENE geht auch hier einen Schritt weiter. Ein ISO-Filter überprüft den syntaktisch korrekten Aufbau jeder ISO 8583-Nachricht und stellt damit auch auf Anwendungsebene sicher, dass nur autorisierte Anfragen zum System durchkommen. Firewall auf Anwendungsebene Ein Großteil der POS-Terminals sendet Nachrichten im ISO 8583-Format mit Opal-Header. Dabei markieren zwei Kontrollbytes die Länge und damit Anfang und Ende eines ISO-Datenblocks. IRENE überprüft die Länge und die ISO-Konformität des Datenblocks und stellt damit sicher, dass es sich dabei um eine komplette und protokollkonforme ISO-Nachricht handelt. Erst wenn diese Eingangsprüfung erfolgreich war, wird die Nachricht über den TCP-Client an einen aktiven Autorisierungsrechner weitergeleitet. Native Nachrichten im TCP-Format ohne Opal-Header werden einfach an einen anderen TCP-Zielport weitergeleitet und die Anfragen werden im unteren Datenpfad verarbeitet. Mit dieser Application Layer Firewall bietet IRENE Sicherheit, die von keinem anderen System auf dem Markt erreicht wird. TCP-Attacken wirksam abgeschirmt Bei Anbindung des VPN-Datenverkehrs über das Gateway IRENE ergibt sich ein regelrechtes Bollwerk gegen TCP-Attacken wie Brut Force Attack, Spoofing, DoS oder SYN Flood. Alle diese Angriffe werden bereits vom Gateway aufgehalten und können dadurch nicht bis zum Autorisierungsnetzwerk vordringen. Werden zwei IRENE Gateways mit unterschiedlichen IP- Adressen installiert, führt selbst das totale Überfluten eines Gateways mit Spoofing Paketen nicht zum Zusammenbruch der Kreditkarten-Autorisierung. Selbst wenn auch das zweite IRENE Gateway überflutet wird, werden alle Angriffe von Ihrem Hauptsystem ferngehalten, sodass der Internet-Zugang nach Beendigung der Angriffe uneingeschränkt wieder zur Verfügung steht. Timer-gesteuerte Verbindungsüberwachung Normalerweise wird der Verbindungsaufbau vom POS-Terminal gestartet, das eine Anfrage sendet. Nachdem das Autorisierungssystem die Antwort zurückgesendet hat, legt das POS-Terminal auf und macht damit den Port für eine neue Anfrage frei. Bei Störung dieses normalen Ablaufs hebt das Autorisierungssystem nach Überschreiten einer eingegebenen Zeit die Verbindung auf und macht den Port wieder frei. IRENE bietet hier zusätzliche Sicherheit und bewirkt eine automatische Trennung der Verbindung für den Fall, dass die Timer beider Systeme nicht ansprechen. Damit wird sichergestellt, dass die kostbaren TCP-Ports nicht länger als unbedingt belegt sind und auch nach einer fehlerhaften Verbindung sofort wieder zur Verfügung stehen. DMZ (Demitlitarisierte Zone) Gateway IRENE Autorisierungssystem A Autorisierungssystem B DSL-Router www VPN-Tunnel DSL-Router Firewall POS-Terminal Load-Balancer

7 »»» Load Balancing auf Applikationsbasis Ein effizientes Load Balancing ist der Schlüssel für einen reibungslosen Betrieb. Dabei kommt es nicht nur auf eine gleichmäßige Auslastung der einzelnen Autorisierungsrechner an, sondern auch auf die gezielte Umgehung ausgefallener Systeme. garantierte verfügbarkeit Die meisten der herkömmlichen Load Balancer unterstützen lediglich eine Überprüfung auf Anwendungsebene auf Basis der gebräuchlichsten Internet-Standardprotokolle, wie http (Web), sftp und ftp (Dateiübertragung), sowie smtp und imap ( ). Für nicht standardisierte Anwendungen werden hingegen lediglich recht einfach Prüfalgorithmen wie zum Beispiel ein Ping des Zielsystems eingesetzt. Nicht vorhanden ist eine servicebasierte Methode zur Überprüfung der Verfügbarkeit. Es wird lediglich die Verfügbarkeit bestimmter diskreter Systeme überprüft. IRENE geht auch hier einen entscheidenden Schritt weiter und stellt bis in die höchste Ebene sicher, dass das Autorisierungssystem auch wirklich verfügbar ist. Dazu wird in zyklischen Abständen eine Diagnosenachricht an die einzelnen Autorisierungsrechner geschickt, die von der Applikation beantwortet werden muss. Wird diese Diagnoseantwort innerhalb einer vorgegebenen Zeit empfangen, gilt dieser Weg als intakt. Ist das nicht der Fall, wird der betreffende Rechner nicht mehr angesprochen und die Last auf die aktiven Systeme verteilt. Bei Ausfall eines Rechners wird automatisch ein SNMP-Alarm ausgelöst, damit die Störung beseitigt werden kann, ohne dass sich der Ausfall beim Kunden bemerkbar macht. irene ist das einzige Gateway auf dem Markt, das ein solches intelligentes Load Balancing mit automatischer Alarmierung bietet. Firewall Autorisierungssysteme zyklische Verfügbarkeitsprüfung Gateway IRENE

8 »»» IRENE Ein Gateway, das einfach mehr kann

9 »»» technische spezifikationen Unterstützte Protokolle V.24 ISO8583, V.22bis mit Autocall ISO8583, V.22bis mit PAD (Poseidon) ISO8583, 9600 Baud mit Autocall ISO8583, 9600 Baud mit PAD (Poseidon) V.24, LSV Baud Halb-Duplex Makatel V.23 ISDN X.25 im B-Kanal (X.31) X.25 im D-Kanal V.110 mit Autocall V.110 mit PAD (Poseidon) ISO 8583, V.22bis mit Autocall ISO 8583, V.22bis mit PAD (Poseidon) ISO 8583, V.32/V.32bis mit Autocall ISO 8583, V.32/V.32bis mit PAD (Poseidon) APACS 40 TCP/IP PPP VPN GPRS SSL Anschlüsse Host TCP/IP 10/100/1000 Mbps XOT ISO TP0 (RFC 1046) ATOS (OPAL)-Format (Message mit Längenbyte) X.25 mit HDLC V.24/X.21 bis 2Mbps ISDN bis zu 3 x S 2M -Anschlüsse mit je 30 Modems Management WEB SNMP Syslog NRPE SSH Allgemein Abmessungen BxHxT Gewicht Leistungsaufnahme 485 mm (19 ), 178 mm (4HE), 462 mm; inklusive S 2M -Anschlüssen je nach Ausbaustufe zwischen 10 und 18 kg 120 W Dauerleistung / 460 W Maximalaufnahme

10 »»» Technischer support ohne Wenn und Aber DAFÜR steht für kurze Wege und schnelle Reaktionen. So haben Sie zum Beispiel direkten Zugriff auf das R&D Team und erhalten kompetente Unterstützung ohne Umwege. Bis alles funktioniert IRENE kommt mit einer umfassenden Inbetriebnahmegarantie. Das heißt, unsere Experten bleiben so lange vor Ort, bis das System einwandfrei funktioniert. Zufriedenheit garantiert Die Investition in unser ist eine Investition in Ihre Sicherheit. Deshalb haben wir bei jedem Auftrag auch immer Ihre volle Zufriedenheit im Blick. Sollten Sie trotz aller Sorgfalt mit unserer Leistung nicht zufrieden sein, nehmen wir innerhalb von 2 Monaten das Gerät zurück. Inbetriebnahmekosten oder Kosten für Auf- und Abbau werden von DAFÜR nicht berechnet. Schnelle Hilfe Der DAFÜR Online-Helpdesk führt direkt zum Know-how unser Ingenieure und bietet damit schnellen Support aus erster Hand. DAFÜR Datenfernübertragung ROHM GmbH Zur Eisernen Hand 27 D Mühltal Telefon: 49 (0) Telefax: 49 (0)

POS-Terminals mit VPN einfach und sicher mit IRENE*

POS-Terminals mit VPN einfach und sicher mit IRENE* Vorrechner s mit VPN einfach und sicher mit * Vorrechner WWW s mit Zugang übers Internet (VPN) finden immer mehr Verbreitung Wenn s ihre Anfrage nach einer Kartenautorisierung übertragen, wird hierfür

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

DFÜ-Anbindungen an das Netz der LAVEGO AG

DFÜ-Anbindungen an das Netz der LAVEGO AG DFÜ-Anbindungen an das Netz der Allgemeine Informationen Die Gesamtkosten für bargeldloses Bezahlen setzen sich immer aus 5 verschiedenen Komponenten zusammen: Kosten für das PoS-Terminal (Hardware) Netzbetrieb

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

M2M Industrie Router mit freier Modemwahl

M2M Industrie Router mit freier Modemwahl M2M Industrie Router mit freier Modemwahl Firewall VPN Alarm SMS / E-Mail Linux Webserver Weltweiter Zugriff auf Maschinen und Anlagen Mit dem M2M Industrie Router ist eine einfache, sichere und globale

Mehr

TelekomForum KompetenzTag. Mobilisierung von Firmendaten

TelekomForum KompetenzTag. Mobilisierung von Firmendaten Global Corporate Access die Lösung für die MAN Gruppe TelekomForum KompetenzTag Mobilisierung von Firmendaten Köln 24.11.2004 Referent Manfred Schurer verantwortlich für Internet Security und Groupware

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015

OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015 OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

fachdokumentation VPN-Box / Netzbetrieb Transact

fachdokumentation VPN-Box / Netzbetrieb Transact fachdokumentation VPN-Box / Netzbetrieb Transact inhalt Einleitung Seite 4 Zielsetzung Seite 4 Eingesetzte Hardware und Software Seite 4 Konfiguration Seite 4 Aufbau und Kommunikation Seite 4 Verbindung

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

WILLKOMMEN BEI QSC -Remote

WILLKOMMEN BEI QSC -Remote WILLKOMMEN BEI QSC -Remote Installationsanleitung für QSC-Einwahl-Zugänge der QSC AG (QSC) Diese Anleitung beschreibt die Einrichtung eines Internet-Einwahl-Zugangs (ISDN oder Modem) über QSC -Remote oder

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2

2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 1 2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2 2.1 PROXY/GATEWAY 2 2.2 FIREWALL 2 3 KONFIGURATION DES JANA-SERVERS

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh FIREWALL-SOLUTION ZENTRALE FIREWALL Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Firewall-Solution. Die PfalzKom, Gesellschaft für Telekommunikation mbh, nachfolgend Gesellschaft genannt,

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

HOB WebSecureProxy Universal Client

HOB WebSecureProxy Universal Client HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy

Mehr

Kompetentes Dokumentenmanagement

Kompetentes Dokumentenmanagement Kompetentes Dokumentenmanagement Selbst im Online-Zeitalter ist Papier immer noch der Informationsträger Nummer Eins. Nie zuvor wurde in unseren Büros so viel Papier verbraucht. Doch die Anhäufung von

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

HOB WebSecureProxy als SSL-Gegenstelle für E-Mail Clients

HOB WebSecureProxy als SSL-Gegenstelle für E-Mail Clients HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy als SSL-Gegenstelle für E-Mail Clients November

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Technical Note 0605 ewon

Technical Note 0605 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0605 ewon 2 ewon per VPN miteinander verbinden

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

4. Infoboard für Arzt-SW Hersteller

4. Infoboard für Arzt-SW Hersteller 4. Infoboard für Arzt-SW Hersteller Projektteam e-card 08.03.2005 www.chipkarte.at Folie 1 Agenda Einleitung Aktueller Status Probebetrieb Peering Point Betriebs GmbH Mehrwertdienste MWD Allfälliges /

Mehr

Systemmonitoring. as a Service. Monatlich ab CHF 38. Inspecto-V2. Alles im Überblick dank effizientem Systemmontoring

Systemmonitoring. as a Service. Monatlich ab CHF 38. Inspecto-V2. Alles im Überblick dank effizientem Systemmontoring Systemmonitoring as a Service. Monatlich ab CHF 38. Inspecto-V2 Alles im Überblick dank effizientem Systemmontoring Systemmonitoring by EOTEC. Sicherheit als oberstes Gebot Monitoringsysteme sind notwendige

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

IRF2210 Application Note - 3G / UMTS

IRF2210 Application Note - 3G / UMTS Version 2.0 Original-Application Note ads-tec GmbH IRF2210 Application Note - 3G / UMTS Version 2.0 Stand: 28.10.2014 ads-tec GmbH 2014 IRF2210 2 Inhaltsverzeichnis 1 Einleitung... 3 2 Konfiguration...

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

MicroLink ISDN Router

MicroLink ISDN Router ISDN-Router für Heimnetzwerke und kleine Büros Die ISDN-Komplettlösung für Heimnetzwerke und kleine Bürogemeinschaften ISDN-Modem, Router, Firewall und 4-Port-Switch in einem Gerät Alle Netzwerkteilnehmer

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

WLAN Konfiguration unter Windows XP

WLAN Konfiguration unter Windows XP WLAN Konfiguration unter Windows XP Konfiguration für die Verwendung Ihres PCs mit WLAN unter WindowsXP Inode empfiehlt Ihnen für die Verwendung des WLAN-Moduls aktuell installierte Treiber für Ihre WLAN-Karte.

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

CosmosMonitoring Server von CosmosNet

CosmosMonitoring Server von CosmosNet Network Services without limitation. Cosmos Server von CosmosNet Cosmos Cosmos Server [CMS] Der Cosmos Server, erhältlich als zertifizierte Hardware Box, virtuelle Maschine oder Softwarelösung, ist eine

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

Drucken im Netzwerk So wird s gemacht

Drucken im Netzwerk So wird s gemacht NETZWERK-DRUCK ARTICLE Drucken im Netzwerk So wird s gemacht Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Inhaltsverzeichnis EINLEITUNG 3 INFRASTRUKTUR DES NETZWERKDRUCKENS 3. Peer-to-Peer-Druck

Mehr

Testbericht - Innominate mguard Gateway

Testbericht - Innominate mguard Gateway ProtectStar hat die Sicherheitslösung mguard Gateway der Firma Innominate auf Herz & Nieren getestet. Das Gerät zeigte sehr gute Ergebnisse bei unseren Testreihen. Testbericht - Innominate mguard Gateway

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.3. Stand: 01.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.3. Stand: 01.04.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Loadbalancer V 1.3 Stand: 01.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS LOADBALANCER... 3 Produktbeschreibung... 3 Produktübersicht...

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Datenspeicher DL230. für alle Fälle. Freiberg, 19. November 2013

Datenspeicher DL230. für alle Fälle. Freiberg, 19. November 2013 für alle Fälle Freiberg, 19. November 2013 Elster Group SE, 2011 Elster s neuer Datenspeicher für alle Fälle *2 Vielfältig in der Verwendung Flexibel in der Datenkommunikation Einfach in der Handhabung

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr