IRENE. Intelligenz zwischen POS-Terminal und Autorisierungsrechner. Gateway. Mehr Sicherheit. Mehr Verfügbarkeit. Mehr Transparenz.

Größe: px
Ab Seite anzeigen:

Download "IRENE. Intelligenz zwischen POS-Terminal und Autorisierungsrechner. Gateway. Mehr Sicherheit. Mehr Verfügbarkeit. Mehr Transparenz."

Transkript

1 Gateway IRENE Intelligente Rechnereinheit mit Netzwerkeinbindung Intelligenz zwischen POS-Terminal und Autorisierungsrechner Mehr Sicherheit. Mehr Verfügbarkeit. Mehr Transparenz.

2 »»» Mehr Einblick für besseren Durchblick Die Kreditkarten-Autorisierung ist eine Mission Critical-Anwendung, von der eine uneingeschränkte Verfügbarkeit rund um die Uhr erwartet wird. Doch zwischen POS-Terminal und Autorisierungsrechner liegt eine komplexe Infrastruktur, die an mehreren Stellen aus dem Ruder laufen kann. Dabei haben auch Sie es schon erlebt, dass eigentlich alles einwandfrei funktioniert und dennoch Beschwerden über zu lange Reaktionszeiten eingehen. Und auch Sie kennen Fälle, in denen alle Systeme im grünen Bereich arbeiten und trotzdem die Hotline Probleme mit der Erreichbarkeit meldet. In solchen Situationen brauchen Sie eine Lösung, die eine schnelle Deeskalation unterstützt und dabei genau die Informationen liefert, die ein gezieltes Troubleshooting ermöglichen. Noch besser wäre ein System, das die Intelligenz besitzt, Probleme bereits im Vorfeld zu erkennen und die Deeskalation einzuleiten, lange bevor es zu Beschwerden kommt. Geradezu ideal wäre eine Technologie, die darüber hinaus ein proaktives Capacity Management unterstützt und ein automatisches Load Balancing bewirkt, das auch bei einem partiellen Systemausfall den Datenverkehr aufrecht erhält. Was Sie brauchen, ist IRENE. Diese Intelligente Rechner-Einheit mit Netzwerk-Einbindung ist ein Gateway, das einfach mehr kann. Es wurde speziell auf die Anforderungen bei der Kreditkarten-Autorisierung ausgelegt und besitzt genau die Funktionalität, die dem gesamten System mehr Transparenz, mehr Verfügbarkeit und mehr Sicherheit verleiht. Firewall www mit BMP- Verschlüsselung Autorisierungssysteme www VPN www DSL mit SSL Gateway IRENE Firewall / Open SSL

3 »»» Weniger Aufwand durch vereinfachte Strukturen Je komplexer ein System ist, desto aufwändiger sind Administration und Fehlersuche. IRENE bietet daher eine Reihe von Merkmalen, die zu übersichtlicheren Systemstrukturen beitragen und den Betrieb des gesamten Systems deutlich vereinfachen. Brücke zwischen Technologien Am Point of Sales sind Terminals der unterschiedlichsten Technologien im Einsatz von SSL über ISDN bis zum guten alten Modem. IRENE verbindet die unterschiedlichen Systemwelten und wird damit zur zentralen Schnittstelle für die gesamte Datenkommunikation. Unterschiedliche ISDN-Durchwahlen lassen sich gezielt einzelnen IP-Adressen oder Portnummern auf dem Autorisierungssystem zuweisen. Dadurch sind Terminals der unterschiedlichsten Technologie-Generationen nahtlos in das System eingebunden. Das Load Balancing erfolgt für alle Terminals gleichberechtigt. Jede Anfrage wird unabhängig vom Kommunikationsweg im Syslog erfasst, um dann für detaillierte Auswertungen zur Verfügung zu stehen. Testzugänge ohne Umstände Änderungen und Erweiterungen gehören zum Alltag in der Systemadministration. IRENE macht auch hier das Leben leichter. Das Gateway erlaubt die Einrichtung dedizierter Testzugänge. Dadurch lassen sich zum Beispiel neue Terminaltypen oder Softwareversionen testen, ohne dass dabei das Autorisierungssystem belastet wird. Auch lassen sich unabhängig vom übrigen System technische Probleme einkreisen, wobei die mächtigen Tracemöglichkeiten von IRENE entscheidend dazu beitragen, innerhalb kürzester Zeit eine Aussage zu treffen. Für diese Testmöglichkeit muss am zu prüfenden Terminal lediglich die Nummer des Zielports verändert werden, während das Autorisierungssystem unverändert bleibt. Software-Update der einfachen Art Erfolgt die Anbindung eines Terminal Management Systems (TMS) über IRENE, werden auch Software-Updates zur einfachen Sache. Die einzelnen POS-Terminals rufen immer denselben Einwahlpunkt an und werden automatisch mit dem richtigen TMS verbunden. Bei Umzug oder Neukonfiguration müssen neue TCP-Adressen nicht auf jedem Terminal geändert werden, sondern lediglich im Gateway. Das bedeutet mehr Sicherheit und mehr Übersichtlichkeit bei weniger Aufwand. Wartung aus der Ferne IRENE lässt sich komplett aus der Ferne warten und eignet sich damit optimal zum Einsatz innerhalb geografisch verteilter Systeme. Der Servicetechniker kann sich gesichert über VPN oder PPP auf dem Gateway einwählen, um die zur Störungseingrenzung erforderlichen Informationen abzurufen. Dafür lässt sich der Zugang je nach Forderung des PCI gezielt freischalten. Alle Eingaben lassen sich aufzeichnen und an einen externen Logserver versenden.

4 »»» Erhöhte Intelligenz für mehr Transparenz POS-Terminals kommunizieren über mehrere Kanäle mit dem Autorisierungsrechner und nutzen dabei unterschiedliche Technologien vom analogen Modem über ISDN (X.31 im B-Kanal und V.110) bis hin zu GSM. Der Trend geht jedoch eindeutig zur Kommunikation über das Internet. Dabei sorgt die SSL-Verschlüsselung für einen gesicherten Zugang und eine passwortgeschützte Verbindung, in die von außen niemand so schnell eindringen kann. Sendet ein POS-Terminal eine Abfrage, erscheint diese zusammen mit der IP-Adresse beim Gateway, das nur solche Anfragen an die Firewall des Autorisierungssystems weiterleitet, deren Quell- und Zielport mit einer IP-Tabelle übereinstimmen. Keine IP, keine Ursachenforschung Herkömmliche Netzwerk-Technologien ersetzen bei der Weiterleitung der Nachricht an das Autorisierungssystem die IP-Adresse des Terminals durch die Adresse der Zugangstechnik. Das heißt, die ursprüngliche IP-Adresse geht verloren und es lässt sich nachträglich nicht mehr rekonstruieren, welche Terminals in einem bestimmten Zeitfenster durchgekommen sind und welche nicht. Transparenz bis an die Quelle IRENE fügt die IP-Adresse des POS-Terminals wie eine rufende X.25-Adresse in den Datenstrom ein und unterscheidet sich damit von jedem herkömmlichen Netzwerkrouter. Die Vorteile sind eindeutig: Der Datenverkehr mit den POS-Terminals wird transparent, denn es genügt ein Blick in das X.25-Log, um jede einzelne Anfrage bis zum Terminal nachvollziehen zu können. Dadurch lassen sich Störungsursachen gezielter einkreisen und Probleme in kürzerer Zeit beseitigen. Firewall Autorisierungssysteme Zugang A mit OPAL-Header TCP- Server ATOS ISO- Filter X.25 Datenpfad 250x X.25 Switch X.25 TCP- Client Zugang B ohne OPAL-Header TCP- Server ISO- Filter X.25 Gateway IRENE

5 Flexibles Routing Die einzelnen POS-Terminals müssen je nach Terminaltyp oder ISO 8583-Nachrichtentyp an unterschiedliche Zielports des Autorisierungssystems geroutet werden. IRENE verwendet dafür den vom Terminal angesprochenen TCP-Listenport und ordnet die Anfrage einem zuvor definierten Ziel auf dem Autorisierungssystem zu. Zusätzlich kann das Routing auch anhand einzelner Felder der ISO 8583-Nachricht wie Nachrichtentyp, Processingcode oder Terminal-ID erfolgen. Dafür genügt eine Änderung in der Routing-Tabelle, die auch während des laufenden Betriebs erfolgen kann. Zusammen mit der Auswertung der TCP- Portnummer des Terminals ermöglicht dies ein hochflexibles Nachrichtenrouting, das auch den Belangen eines heterogenen Netzbetriebes gerecht wird. Ziel-Port: 54000: Produktion Autorisierungssystem POS-Terminal DSL DSL www 54001: 54002: Test Autorisierungssystem POS-Terminal DSL 55000: 55001: Abnahme Autorisierungssystem externes TMS POS-Terminal internes TMS Gateway IRENE Minimierter Konfigurationsaufwand IRENE ist damit eine intelligente Schnittstelle zwischen den POS-Terminals und dem Autorisierungssystem. Bei Änderungen am Autorisierungsnetzwerk ist keinerlei Anpassung der entfernten Terminals erforderlich. Statt dessen genügt es, das Gateway entsprechend zu konfigurieren und jede Anfrage landet an der gewünschten Stelle. IRENE bietet damit eine Flexibilität, wie sie mit herkömmlichen Netzwerkroutern schlichtweg nicht möglich ist. Transparenz durch Information IRENE stellt für jede ankommende Transaktion einen Syslog- Eintrag zusammen, der Datum, Uhrzeit, IP- und TCP-Adressen, ISO-Datentyp, Terminal-ID und Blocklänge enthält. Dies geschieht unabhängig davon, ob das betreffende POS-Terminal über ISDN, X.25 oder SSL an das System angebunden ist. Diese Informationen sind die Basis für ein proaktives Capacity Management. Sie lassen sich gezielt auswerten und vermitteln einen konkreten Überblick über die Verteilung von Nachrichten- und Terminaltypen sowie die zeitliche Auslastung des Autorisierungssystems im Laufe eines bestimmten Zeitfensters (Tag, Woche, Monat).

6 »»» Sicherheit in einer neuen Dimension Herkömmliche Firewalls überprüfen IP-Adresse und TCP-Ports, um schädigenden Programmcode und unerwünschten Datenmüll vom System fernzuhalten. Doch IRENE geht auch hier einen Schritt weiter. Ein ISO-Filter überprüft den syntaktisch korrekten Aufbau jeder ISO 8583-Nachricht und stellt damit auch auf Anwendungsebene sicher, dass nur autorisierte Anfragen zum System durchkommen. Firewall auf Anwendungsebene Ein Großteil der POS-Terminals sendet Nachrichten im ISO 8583-Format mit Opal-Header. Dabei markieren zwei Kontrollbytes die Länge und damit Anfang und Ende eines ISO-Datenblocks. IRENE überprüft die Länge und die ISO-Konformität des Datenblocks und stellt damit sicher, dass es sich dabei um eine komplette und protokollkonforme ISO-Nachricht handelt. Erst wenn diese Eingangsprüfung erfolgreich war, wird die Nachricht über den TCP-Client an einen aktiven Autorisierungsrechner weitergeleitet. Native Nachrichten im TCP-Format ohne Opal-Header werden einfach an einen anderen TCP-Zielport weitergeleitet und die Anfragen werden im unteren Datenpfad verarbeitet. Mit dieser Application Layer Firewall bietet IRENE Sicherheit, die von keinem anderen System auf dem Markt erreicht wird. TCP-Attacken wirksam abgeschirmt Bei Anbindung des VPN-Datenverkehrs über das Gateway IRENE ergibt sich ein regelrechtes Bollwerk gegen TCP-Attacken wie Brut Force Attack, Spoofing, DoS oder SYN Flood. Alle diese Angriffe werden bereits vom Gateway aufgehalten und können dadurch nicht bis zum Autorisierungsnetzwerk vordringen. Werden zwei IRENE Gateways mit unterschiedlichen IP- Adressen installiert, führt selbst das totale Überfluten eines Gateways mit Spoofing Paketen nicht zum Zusammenbruch der Kreditkarten-Autorisierung. Selbst wenn auch das zweite IRENE Gateway überflutet wird, werden alle Angriffe von Ihrem Hauptsystem ferngehalten, sodass der Internet-Zugang nach Beendigung der Angriffe uneingeschränkt wieder zur Verfügung steht. Timer-gesteuerte Verbindungsüberwachung Normalerweise wird der Verbindungsaufbau vom POS-Terminal gestartet, das eine Anfrage sendet. Nachdem das Autorisierungssystem die Antwort zurückgesendet hat, legt das POS-Terminal auf und macht damit den Port für eine neue Anfrage frei. Bei Störung dieses normalen Ablaufs hebt das Autorisierungssystem nach Überschreiten einer eingegebenen Zeit die Verbindung auf und macht den Port wieder frei. IRENE bietet hier zusätzliche Sicherheit und bewirkt eine automatische Trennung der Verbindung für den Fall, dass die Timer beider Systeme nicht ansprechen. Damit wird sichergestellt, dass die kostbaren TCP-Ports nicht länger als unbedingt belegt sind und auch nach einer fehlerhaften Verbindung sofort wieder zur Verfügung stehen. DMZ (Demitlitarisierte Zone) Gateway IRENE Autorisierungssystem A Autorisierungssystem B DSL-Router www VPN-Tunnel DSL-Router Firewall POS-Terminal Load-Balancer

7 »»» Load Balancing auf Applikationsbasis Ein effizientes Load Balancing ist der Schlüssel für einen reibungslosen Betrieb. Dabei kommt es nicht nur auf eine gleichmäßige Auslastung der einzelnen Autorisierungsrechner an, sondern auch auf die gezielte Umgehung ausgefallener Systeme. garantierte verfügbarkeit Die meisten der herkömmlichen Load Balancer unterstützen lediglich eine Überprüfung auf Anwendungsebene auf Basis der gebräuchlichsten Internet-Standardprotokolle, wie http (Web), sftp und ftp (Dateiübertragung), sowie smtp und imap ( ). Für nicht standardisierte Anwendungen werden hingegen lediglich recht einfach Prüfalgorithmen wie zum Beispiel ein Ping des Zielsystems eingesetzt. Nicht vorhanden ist eine servicebasierte Methode zur Überprüfung der Verfügbarkeit. Es wird lediglich die Verfügbarkeit bestimmter diskreter Systeme überprüft. IRENE geht auch hier einen entscheidenden Schritt weiter und stellt bis in die höchste Ebene sicher, dass das Autorisierungssystem auch wirklich verfügbar ist. Dazu wird in zyklischen Abständen eine Diagnosenachricht an die einzelnen Autorisierungsrechner geschickt, die von der Applikation beantwortet werden muss. Wird diese Diagnoseantwort innerhalb einer vorgegebenen Zeit empfangen, gilt dieser Weg als intakt. Ist das nicht der Fall, wird der betreffende Rechner nicht mehr angesprochen und die Last auf die aktiven Systeme verteilt. Bei Ausfall eines Rechners wird automatisch ein SNMP-Alarm ausgelöst, damit die Störung beseitigt werden kann, ohne dass sich der Ausfall beim Kunden bemerkbar macht. irene ist das einzige Gateway auf dem Markt, das ein solches intelligentes Load Balancing mit automatischer Alarmierung bietet. Firewall Autorisierungssysteme zyklische Verfügbarkeitsprüfung Gateway IRENE

8 »»» IRENE Ein Gateway, das einfach mehr kann

9 »»» technische spezifikationen Unterstützte Protokolle V.24 ISO8583, V.22bis mit Autocall ISO8583, V.22bis mit PAD (Poseidon) ISO8583, 9600 Baud mit Autocall ISO8583, 9600 Baud mit PAD (Poseidon) V.24, LSV Baud Halb-Duplex Makatel V.23 ISDN X.25 im B-Kanal (X.31) X.25 im D-Kanal V.110 mit Autocall V.110 mit PAD (Poseidon) ISO 8583, V.22bis mit Autocall ISO 8583, V.22bis mit PAD (Poseidon) ISO 8583, V.32/V.32bis mit Autocall ISO 8583, V.32/V.32bis mit PAD (Poseidon) APACS 40 TCP/IP PPP VPN GPRS SSL Anschlüsse Host TCP/IP 10/100/1000 Mbps XOT ISO TP0 (RFC 1046) ATOS (OPAL)-Format (Message mit Längenbyte) X.25 mit HDLC V.24/X.21 bis 2Mbps ISDN bis zu 3 x S 2M -Anschlüsse mit je 30 Modems Management WEB SNMP Syslog NRPE SSH Allgemein Abmessungen BxHxT Gewicht Leistungsaufnahme 485 mm (19 ), 178 mm (4HE), 462 mm; inklusive S 2M -Anschlüssen je nach Ausbaustufe zwischen 10 und 18 kg 120 W Dauerleistung / 460 W Maximalaufnahme

10 »»» Technischer support ohne Wenn und Aber DAFÜR steht für kurze Wege und schnelle Reaktionen. So haben Sie zum Beispiel direkten Zugriff auf das R&D Team und erhalten kompetente Unterstützung ohne Umwege. Bis alles funktioniert IRENE kommt mit einer umfassenden Inbetriebnahmegarantie. Das heißt, unsere Experten bleiben so lange vor Ort, bis das System einwandfrei funktioniert. Zufriedenheit garantiert Die Investition in unser ist eine Investition in Ihre Sicherheit. Deshalb haben wir bei jedem Auftrag auch immer Ihre volle Zufriedenheit im Blick. Sollten Sie trotz aller Sorgfalt mit unserer Leistung nicht zufrieden sein, nehmen wir innerhalb von 2 Monaten das Gerät zurück. Inbetriebnahmekosten oder Kosten für Auf- und Abbau werden von DAFÜR nicht berechnet. Schnelle Hilfe Der DAFÜR Online-Helpdesk führt direkt zum Know-how unser Ingenieure und bietet damit schnellen Support aus erster Hand. DAFÜR Datenfernübertragung ROHM GmbH Zur Eisernen Hand 27 D Mühltal Telefon: 49 (0) Telefax: 49 (0)

POS-Terminals mit VPN einfach und sicher mit IRENE*

POS-Terminals mit VPN einfach und sicher mit IRENE* Vorrechner s mit VPN einfach und sicher mit * Vorrechner WWW s mit Zugang übers Internet (VPN) finden immer mehr Verbreitung Wenn s ihre Anfrage nach einer Kartenautorisierung übertragen, wird hierfür

Mehr

IRENE* Einwahlknoten für POS - Terminals der Gateway. Internet Intranet VPN. POS Terminal. TCP/IP oder X.25. ZModem. Authorisierungsrechner S 2M ISDN

IRENE* Einwahlknoten für POS - Terminals der Gateway. Internet Intranet VPN. POS Terminal. TCP/IP oder X.25. ZModem. Authorisierungsrechner S 2M ISDN Einwahlknoten für POS - Terminals der Gateway IRENE* * Intelligente Rechnereinheit mit Netzwerkeinbindung VPN Internet Intranet POS Terminal TCP/IP oder Authorisierungsrechner ZModem Analogmodem, GSM,

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

IRENE. Das Netzwerk-Gateway IRENE verbindet NETZWERK - GATEWAY. SWAN geht, IRENE kommt, der Rest bleibt. Sicher Transparent Hochverfügbar

IRENE. Das Netzwerk-Gateway IRENE verbindet NETZWERK - GATEWAY. SWAN geht, IRENE kommt, der Rest bleibt. Sicher Transparent Hochverfügbar NETZWERK - GATEWAY IRENE INTELLIGENT ROUTER FOR ENHANCED NETWORKING WITH ETHERNET PROTOCOLS SWAN geht, IRENE kommt, der Rest bleibt Das Netzwerk-Gateway IRENE verbindet Sicher Transparent Hochverfügbar

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Technisches Konzept "Halbautomatische Wartungsanzeige"

Technisches Konzept Halbautomatische Wartungsanzeige Technisches Konzept "Halbautomatische Wartungsanzeige" Einleitung Dieses technische Konzept beschreibt im ersten Teil die Problematik, die derzeit während Wartungszeiten oder bei Teilausfällen einer Internet-Anwendung

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

fachdokumentation VPN-Box / Netzbetrieb Transact

fachdokumentation VPN-Box / Netzbetrieb Transact fachdokumentation VPN-Box / Netzbetrieb Transact inhalt Einleitung Seite 4 Zielsetzung Seite 4 Eingesetzte Hardware und Software Seite 4 Konfiguration Seite 4 Aufbau und Kommunikation Seite 4 Verbindung

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 Build 27 (Windows 32/64) Mai 2014 Windows Server 2012 Datacenter 64 Bit Windows Server 2012 R2 Datacenter 64 Bit Secure Enterprise Management Server:

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Alle Video-Arbeitsplätze zentral überwachen

Alle Video-Arbeitsplätze zentral überwachen EBÜS Supervisor Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Filius Simulation von Netzwerken

Filius Simulation von Netzwerken Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Bedienungsanleitung. empure KNiX Port Gateway. Einrichtung in der ETS-Software und Montage

Bedienungsanleitung. empure KNiX Port Gateway. Einrichtung in der ETS-Software und Montage Bedienungsanleitung empure KNiX Port Gateway Einrichtung in der ETS-Software und Montage 21.05.2010 copyright www.empure.de. All trademarks are the property of their respective owners Seite 1-12 Einleitung

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

SMAVIA Recording Server Version 8.7.2 SP B

SMAVIA Recording Server Version 8.7.2 SP B Technische Mitteilung SMAVIA Recording Server Version 8.7.2 SP B IPS 2400 Deutsch Version 1.0 / 2012-11-06 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle Connect 7.0 CONNECT Automatische Dateiübertragung in höchster Effizienz Automatische Dateiübertragung über viele Protokolle Unterstützung sicherer Protokolle Modernstes, konfigurierbares Routing mit Filterfunktionen

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg. ZE03 Configurator

Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg. ZE03 Configurator Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg ZE03 Configurator Dezember 2009 Übersicht Mit dem ZE03 GSM Terminal können Sie Buchungen Ihrer Mitarbeiter mittels Mobilfunknetz und

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.3. Stand: 01.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.3. Stand: 01.04.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Loadbalancer V 1.3 Stand: 01.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS LOADBALANCER... 3 Produktbeschreibung... 3 Produktübersicht...

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

IRF2210 Application Note - 3G / UMTS

IRF2210 Application Note - 3G / UMTS Version 2.0 Original-Application Note ads-tec GmbH IRF2210 Application Note - 3G / UMTS Version 2.0 Stand: 28.10.2014 ads-tec GmbH 2014 IRF2210 2 Inhaltsverzeichnis 1 Einleitung... 3 2 Konfiguration...

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

Quick Reference Guide

Quick Reference Guide Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Kurzübersicht über die Einrichtung der Scanfunktionen

Kurzübersicht über die Einrichtung der Scanfunktionen Kurzübersicht über die Einrichtung der Scanfunktionen WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_DE 2004. Alle Rechte vorbehalten. Der Urheberrechtsschutz erstreckt sich auf sämtliche gesetzlich

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT 02.05.2010 1 Inhalt 1 Inhalt... 2 2 Vorwort... 3 3 Systemvoraussetzungen... 4 4 Installation auf

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr