NETZ-Konzept. - Vernetzung - Netzentwicklungsplan - Netzbetrieb und Management. für die Ruhr-Universität Bochum

Größe: px
Ab Seite anzeigen:

Download "NETZ-Konzept. - Vernetzung - Netzentwicklungsplan - Netzbetrieb und Management. für die Ruhr-Universität Bochum"

Transkript

1 NTZ-onzept - Vernetzung - Netzentwicklungsplan - Netzbetrieb und Management für die uhr-universität Bochum März

2 . NTZONZT.. GUNDSÄTZ ANGSTBT ZIL Die Vernetzung der uhr-universität Bochum wird als infrastrukturelle Voraussetzung nicht nur in der wissenschaftlichen Arbeit am Arbeitsplatz des Wissenschaftlers, sondern ebenso in den Bereichen der Verwaltung und des technischen Betriebs aufgefasst. s ist ein ommunikationsinstrument, das als Basiswerkzeug für (vernetzte) Arbeitsabläufe dient. In dieser Weise dient es der Forschung und der Ausbildung der Studierenden, wobei die inbeziehung auch von deren häuslichen Arbeitsplätzen in die ommunikationsinfrastruktur eines besonderen Augenmerks bedarf. Ziel ist es daher, an allen Arbeitsplätzen in der Universität eine ommunikationsinfrastruktur bereitzustellen, die es ermöglicht, ohne zusätzlichen Installationsaufwand vernetzte Arbeitsplätze ad hoc eingebunden in eine Netzumgebung zu konfigurieren und in Betrieb zu nehmen. Die benötigten ommunikationskapazitäten im lokalen Bereich (z.b. Lehrstühle) und im inner-universitären Dienstangebot (zentrale Server) müssen skalier- und erweiterbar gestaltet werden, wobei auch für anspruchsvollere Anwendungen genügende Übertragungskapazität bereitstellbar sein muss. Für den Anwender muss gleichzeitig dafür Sorge getragen werden, dass eine einfache Nutzung möglich ist, wobei den Anforderungen nach Datenschutz und Datensicherheit echnung zu tragen ist. Vernetzung und ommunikation sind jedoch nicht erschöpfend durch die reine Datenübertragung beschrieben, sondern werden erst durch die Netzdienstleistungen, die innerhalb und außerhalb des lokalen Netzes als Mehrwert angeboten werden, mit Leben erfüllt. Neben den heute üblichen Standarddienstleistungen von mail und WWW, multimedialen Angeboten, Verzeichnis- und Informationsdiensten ist es Aufgabe der Universität, dieses Angebotsspektrum weiterzuentwickeln und seinen Angehörigen anzubieten. s ist offensichtlich, dass der Ausbau und die ntwicklung der ommunikationsinfrastruktur ein strategisches Ziel der uhr-universität Bochum ist, und daher mit der entsprechenden riorität behandelt wird... GUNDDATN: DATN ZU U-UNIVSITÄT AT UND GÖß D OCSCUL Die uhr-universität Bochum ist eine Campus-Universität, in der sich der ernbereich durch eine besondere Nähe der einzelnen Baulichkeiten auszeichnet.

3 Dabei sind vernetzungstechnisch die ernbereiche, die mittels Glasfaserstrecken (< km) über Universitätsgelände erreichbar sind, im folgenden Aufriss gekennzeichnet und dunkel unterlegt. MALA Bibl.uhr. UW apenburg df aus d. Nat. uroeck OVBB OVBD Tierställe uroeck ZF IAN IBN ICN MA S MZ UV IA IB IC MAFO MAFO UB FNO IAFO ICFO ICFO ICFO TZ ZO SV GC GB GA AUDIMAX NA NB NC ND GCFW GBCF GABF MNSA NAFOF NABF NBCF NCDF NDF GCFW GBCF GABF NAFOF NABF NBCF NCDF NDF NI NT Botanischer Garten Tierställe uroeck UBITC exapod IBZ WBZ LOSTBUSC Die Baulichkeiten im ernbereich der Universität sind durch Versorgungskanäle erschlossen, so dass die Verbindung untereinander technisch leicht durch verlegte Glasfaserleitungen zu bewerkstelligen ist. Baulichkeiten außerhalb der hinterlegten Fläche sind nur über angemietete Leitungen, bzw. teilweise über vorhandene Telefonleitungen anschließbar. istorisch liegen die Fachbereiche der Universität geordnet in verschiedenen baulichen Teilbereichen: M-Gebäude: I-Gebäude: G-Gebäude: N-Gebäude: Medizin Ingenieurwissenschaften Geisteswissenschaften Naturwissenschaften wobei sich diese Aufteilung allerdings im Laufe der Jahre aufgrund sich geänderter aumnutzungen und ooperationen zwischen den einzelnen Fachbereichen immer weiter verwischt hat.

4 U-UNIVSITÄT BOCUM 9 Autobahnkreuz Bochum / Witten Sammelgebäude Overbergstr. Witten und A Anschlußstelle Bo-Querenburg/ uhr-universität NOTN Uni-Ost Lennershofstr. Schattbachstr. Bücherdepot ITAG onrad-zuse-str. 9 F Lennershofstr. SV TZ Technisches Zentrum LAGLAN ustadtring Ökumenisches irchenforum Studentenwohnheim Buscheyplatz NOTN Uni-Mitte Universitätsstr. Bochum Innenstadt Schinkelstr. allenbad Studentenwohnheime M-Nordstr. U TC M Z A M-Südstr. MA Westforum G-Nordstr. GC G G C G B B G A GA G-Südstr. Sportanlage Markstr. Stiepeler Str. NOTN Uni-West Oesterendestr. Weststr. Uni-ochhaus West Stiepeler Str. aus der Freunde der UB aus der Nationen uro-ck uropa-aus Lottental arkhaus West Weststr. Fußgängerbrücke Besucher Auf dem alwes Witten Fachhochschule Bochum Witten Zentrale Gebäude Medizin Ingenieurwissenschaften Naturwissenschaften Geisteswissenschaften Straßen Fußwege kontrollierte Zufahrt Mehrere arkhausebenen unterhalb des Zentralbereiches MA, IA NA, GA ZO UB UV Z S MZ IAN, IBN ICN SV IBZ FNO WBZ ITAG UTC Z ZN ZF örsäle mit entsprechender Zuordnung örsaalzentrum Ost Universitätsbibliothek Universitätsverwaltung echenzentrum Studentenhaus Musisches Zentrum Versuchshallen und Werkstätten Sonderversuchshalle Internationales Begnungszentrum Forum Nord Ost Weiterbildungszentrum indertagesstätte Uni Tech Center ntwicklungszentrum an der UB Zentrum für Neuroinformatik Zentrum linische Forschung Stand: Dezember WBZ Oststr. Tierställe S Info MZ UB UB-unstsammlungen Forum FNO ZO Ostforum I-Nordstr. I-Südstr. N-Nordstr. für Frauen UV IAN IBN ICN I A I B I C IA I B IC Z N A N B N C Audi Max NA NB NC N D Mensa ZN urzzeitsport IBZ DTL Dynamitron- Tandem- Laboratorium NI Isotopenlabor Gewächshäuser N-Südstr. Botanischer Garten Chinesischer Garten Im Lottental Versuchshallen ZF für Frauen Lottental

5 .. U-UNIVSITÄT BOCUM OTÄT in Darstellung zur Art, Größe und Struktur der ochschule ist im Anhang A beigefügt. Der dort vorliegende Text entstammt dem Abschlussbericht des xpertenrat im ahmen des Qualitätspakts vom.. und stellt ausführlich die einzelnen Fakultäten und Bereiche der uhr-universität Bochum dar... MNGNGÜST ÄUM UND OTS In der Form der Datenstrukturierung, wie sie auch für die Veröffentlichung Campus-Online zum Aufbau lokaler ochgeschwindigkeitsnetze in den ochschulen des Landes Nordrhein-Westfalen durch die Netzagentur NW erfasst wurden, lauten die Bedarfszahlen auf der aumbasis: ATUALISIT IST-ZALN (STAND FBUA ) äume in auptnutzungsflächen Anzahl äume davon mit zu ersetzender oax-verkabelung oder < ategorie vernetzte äume davon mit upferverkabelung >= ategorie davon mit LWL Multimode Summe davon mit Verkabelung Büros / Laborräume Vorlesungs-, Seminarr. 9 8 äume für C-ools Summe äume in auptnutzungsflächen Anzahl äume verwendete Anschlusstechnik (Anzahl orts) Shared Switched Switched > Mbit/s (ubs) Mbit/s Mbit/s Büros / Laborräume 8 Vorlesungs-, Seminarr. 8 äume für C-ools Summe 9 89 SOLL-ZALN - GLANT VNTZUNG (ZUM DZMB ) äume in auptnutzungsflächen Anzahl äume davon mit zu ersetzender oax-verkabelung oder < ategorie zu vernetzende äume zum Stand. davon mit davon mit upferverkabelung LWL >= ategorie Multimode Summe davon mit Verkabelung (Stand.) (zusätzlich) Büros / Laborräume Vorlesungs-, Seminarr. äume für C-ools Summe 9 9 äume in auptnutzungsflächen Anzahl äume verwendete Anschlusstechnik (Anzahl orts) Stand. Shared Switched Switched > Mbit/s (ubs) Mbit/s Mbit/s Büros / Laborräume Vorlesungs-, Seminarr. äume für C-ools 9 8 Summe 9 89 Vergleichszahl: 9 äume der Universität besitzen einen betriebsbereiten Telefonanschluss.

6 NUTZZALN, NUTZGUN (MITABITN STUDNTN FOTZUBILDND) Die ochschule hat ca.. Studierende und insgesamt Beschäftigte in den verschiedenen Berufsgruppen. Am echenzentrum sind. Zugangsberechtigungen registriert, die für mail, Wählzugang, WWW, Netzzugang etc. verwendet werden.... NTZDINST VOANDN BASIS-NTZDINST Die im Umfeld einer Universität zu findenden normalen Netzdienste beinhalten die klassischen Internet-Dienste wie mail-, Domain-Name-Service zentrale FT, NWS und WWW-Server, wobei allen Angehörigen der Universität die Nutzung dieser Dienste offen steht. Insbesondere steht allen Angehörigen der Universität die Nutzung von zentralen Mailboxen und WWW-Speicher, sowie die inwahlmöglichkeit über Telefon zur Verfügung. VOANDN NTZDINST Als besondere Dienste sind zu vermerken: - Videokonferenztechnik Die Bereitstellung von Videokonferenztechnik mit onferenzmanagement-systemen (MCU und Gatewayermöglicht hier insbesondere die Integration von LAN und T-Welt (ISDN). Das heißt, es sind Videokonferenzen mit Teilnehmern sowohl aus der ISDN- als auch der LAN-Welt möglich. - UMS unified messaging services Die originären Telekommunikationsdienste, FAX- und Voic -, Ansagedienste (Voice on demand), sind durch die Integration der neuen T-Anlage in das Datennetz sowohl über das LAN als auch über Telefonzugang nutzbar. - Informationsdienste, Online-ursangebote Durch die verschiedenen Anbieter, wobei herausgehoben das echenzentrum und die Universitätsbibliothek zu nennen sind, werden diverse Informationsangebote (z.b. digitale Bibliothek) bereitgestellt. Insbesondere wird durch urssysteme (Blackboard) ein ahmen geschaffen, in dem die inbringung von Online-ursangeboten durch ein entsprechendes content management und eine integrierte ursverwaltung erleichtert wird,. - freier Netzzugang - lock-and-key An frei zugänglichen Netzanschlusspunkten besteht die Möglichkeit, sich mit mitgebrachten Laptops in das Datennetz der uhr-universität einzuklinken. Dazu erfolgt vor der Freigabe von zulassenden Filtern eine Validierung der Benutzer über Login-Id und asswort. ANGSTBT UND WIT ZU NTWICLND NTZDINST Dienstleistungen, die bei fortschreitender Bereitstellung von Übertragungskapazität weiter zu entwickeln sind: - File- und Archivierungssysteme, File- und Archivierungssysteme auf der Basis von vernetzten Band-obotern sind bereits heute fester Bestandteil des administrativen und Dienstleistungsbereich (echenzentrum, Verwaltung, Bibliothek) zur Datensicherung. ine Angebotserweiterung zur Datensicherung externer Systeme, insbesondere vor dem intergrund der atastrophenvorsorge (Brand, Diebstahl), ist erst bei fortgeschrittenem Netzausbau wegen der erforderlichen Übertragungsbandbreiten sinnvoll. - Dokument-Management-Systeme in Dokument-Management im Spezialfall eines Content Management für urse ist - wie oben erwähnt - bereits jetzt verfügbar. Im inblick auf die Zielperspektive, ein allgemeines Dokument-Management zur kompletten elektronischen Dokumentverwaltung nicht nur für Verwaltungs- sondern auch für die Abläufe der Forschung und Lehre anzubieten, sind noch erhebliche Investitionen notwendig. Als Ziel für den Lehrbereich könnte formuliert werden: Der Student verlässt die Universität mit einer auf DVD gebrannten digitalen Datenbank seiner Skripte, Mitschriften, Unterlagen. - Video-Übertragungskapazität (garantierte Bandbreite) insbesondere auf der Basis von Multi-Mediaangeboten. Im letzteren wird insbesondere durch die zukünftige inbindung der Arbeitsplätzen in den meisten Studentenwohnheimen ein erhöhtes Nutzungspotential vorhanden sein.

7 - Security-Management Gleichzeitig soll auf der Basis von Chipkartentechnologie das Sicherheitsmanagement im Netz ausgebaut werden, um Authentifzierung und gesicherte Datenübertragung auf der Basis von zentralen Verzeichnisund Zertifizierungsdiensten zu ermöglichen... VOANDN UND ANGSTBT NTZSTUTU BNUTZSICT Aus der Sicht des Anwenders werden die folgenden prinzipiellen Anschlusstypen mit ihren grundsätzlichen igenschaften beschrieben: a) Netzanschluss am Arbeitsplatz (Büro / Labor) Am Arbeitsplatz findet der Benutzer eine Datensteckdose (anzustrebender Standard heute: Twisted air / Mbit/s autosensing) vor, an dem er seinen echner, der Teil eines lokalen (Lehrstuhl-)Netzes, ist betreiben kann, wobei vorher die notwendigen onfigurationen seines echners (I-Adresse, Gateway, Netzmaske etc) vollzogen wurden. Die Datensteckdosen der betreffenden äume eines Bereiches (Lehrstuhl) bilden ein Netz (technisch gesprochen eine broadcast domain ), in dem alle echner an jeder Datensteckdose dieses Netzes ohne onfigurationsänderung betrieben werden können. Wird der echner in einen anderen Lehrstuhl, das heißt in ein anderes Netz transferiert, so ist der echner entsprechend umzukonfigurieren. Wird ein aum, das heißt die Netzanschlüsse dieses aumes, einem anderen Netz zugeordnet, so geschieht dies durch onfiguration der aktiven Netzkomponenten zentral durch das echenzentrum. Authenfizierung und Validierung der Zugriffe an diesem echner unterliegen dem Management und der Verantwortung des Benutzers bzw. des lokalen Betreibers von Servern in dem lokalen Netzwerk. b) Netzanschluss in einer Computer-Insel Die Datenanschlüsse einer Computer-Insel befinden sich in einer besonderes vorbereiteten Umgebung. Der einzelne Arbeitsplatz wird mit / Mbit/s geswitchten Twistend-air-Anschlüssen ausgestattet. Da der Arbeitsplatz keinem Anwender persönlich zugeordnet ist, erfolgt eine Authentifizierung und Validierung innerhalb der Softwareumgebung, wobei als zusätzliche Absicherungsmechanism lock-and-key und die feste Zuordnung der Geräte-MAC-Adressen zu den Datensteckdosen zur Verfügung stehen. Langfristig wird eine standardisierte inbeziehung einer Chipkarten gestützten Authenfizierung angestrebt. c) Netzanschluss in einem örsaal Anschlüsse in den örsälen werden ebenfalls mit / Mbit/s, zusätzlich mit LWL ausgestattet. Da die Anschlüsse frei zugegänglich sind, bedeutet dies, dass hier eine Authenfizierung vor der Nutzung des Netzes stattzufinden hat. Die datentechnische Ausstattung auf der Netzwerkseite ist mit der rechnergestützten Ausstattung (z.b. Laptop und Beamer, Beschallung) konzeptionell zu integrieren, um lange und umständliche üstzeiten zu vermeiden. ( IT-räsentationspult ) s kann bei bestimmten örsaaltypen durchaus sinnvoll sein, eine Funk-LAN-Unterstützen zusätzlich anzubieten. d) vernetzter iosk- Arbeitsplatz Die typischen iosk -Arbeitsplätze finden wir in Bibliotheken, an denen in einer vorbereiteten Software- Umgebung bestimmte eingeschränkte, aber dedizierte Anwendungen beispielsweise für echerchen zur Verfügung gestellt werden. Die netztechnische Ausstattung soll auch hier eine Twisted-air-Lösung mit / Mbit/s an Switchen sein. e) frei nutzbarer Netzanschluss im Campus ( Network Corner ) Neben vernetzten Arbeitsplätzen in CI-Inseln, iosk -Arbeitsplätzen mit einer vorbereiteten Umgebung ist es sinnvoll, gerade Studierenden die Anschlussmöglichkeit für eigene mitgebrachte echner zu bieten (Laptops), die an freien Netzwerksteckdosen angeschlossen werden können, an denen neben einem / Mbit/s Twisted-air-Anschluss lediglich noch eine Stromversorgung und entsprechender Arbeitsplatz angeboten werden. Vor Zulassung des Datenverkehrs muss eine Authenfizierung des Anwenders stattfinden (praktisch jeder Student der uhr-universität Bochum besitzt einen vom echenzentrum vergebenen Account), so dass nach der Validierung durch öffnende Filter im outer der Zugang ins hochschulinterne echnernetz freigegeben wird. Die I-Netzwerkadressen werden wahlweise den Anschlüssen fest zugeordnet oder über DC dynamisch zugeteilt. f) eimarbeitsplatz Wohnheim Der Anschluss der Arbeitsplätze in Studentenwohnheimen bedeutet die Verbindung des lokalen Wohnheimnetzes mit der uhr-universität Bochum. Dies bedeutet in der raxis, dass die Arbeitsplätze in

8 den Wohnheimen logisch Bestandteil des Datennetzes der Universität werden. Da die Verwaltung der äumlichkeiten der Wohnheime nicht durch die Universität erfolgt, ist auch hier für den Datenübergang in ochschulnetz eine Absicherung über lock-and-key vorgesehen. Da der Adressraum mit offiziellen I-Adressen eine weltweit extrem knappe esource ist, und auch die Universität den ihr zugeteilten Adressraum streng bewirtschaftet, ist bei der erwarteten Vielzahl von Anschlüssen nicht zu vermeiden, mit NAT (network adress translation) zu arbeiten. Im Wohnheimnetz wird mit lokalen, nicht weltweit gerouteten I-Adressen gearbeitet. rst beim Übergang ins Universitätsnetz werden dynamisch offizielle Adressen aus dem I-Adressraum eingesetzt. g) Die Universität hat sich für die inwahl ihrer Angehörigen über Telefon schon früh geöffnet. (Das Angebot wurde auf Anregung und Betreiben der uhr-universität Bochum mit der Telekom entwickelt. Zur Zeit stehen Leitungen zur Verfügung.) raktisch jeder Angehörige der uhr-universität Bochum besitzt einen Account. Den Folgeangeboten auch anderer Telekommunikationsdiensteanbieter von der Talkline oder SAVCALL) steht die Universität offen gegenüber. Wünschenswert bei der inwahl ist eine technische ealisierung, die auf der Netzseite erkennen lässt, dass es sich um einen Angehörigen der Universität handelt, da sonst eine eihe von Diensten, die aufgrund von Lizenzbedingungen an Teilnehmer des universitätsinternen Netzes gebunden sind, nicht in Anspruch genommen werden können. VABLUNG (TOOLOGI, ABLTYN) Die baulichen andbedingungen der Universität haben signifikanten influss auf die Ausgestaltung der Netzwerktopologie. Backbone s ist offensichtlich, dass der typische Backbone zwischen den Gebäuden und der Zentrale (echenzentrum, Gebäude NA) geführt wird, wobei hierbei jeweils Glasfaserverbindungen von den zentralen outern zu den outer in den Gebäudehauptverteilern geführt werden. Zur Zeit werden Multi-Modefasern verwendet, wobei als Übertragungsprotokolle sowohl ATM mit und Mbit/s als auch Mbit/s thernet sowie auch Mbit/s thernet zum insatz kommen. Die Topologie zwischen den Baulichkeiten hat die folgende Gestalt: UW DF ZF MZ IAN IBN ICN MA M A S UB UV FNO I A I A I B I B I C I C SV TZ G C G C G B G B G A G A Audi Max Mensa ZO Z N A NA N B NB N C NC N D ZN NI Isotopenlabor DTL IBZ Gewächshäuser outerstandorte Tierställe Chinesischer Garten Versuchshallen WBZ 8

9 Die LWL-Infrastruktur zwischen den Gebäuden hat den Stand: uhr-universität Bochum Übersicht Campus-Netz (LWL) lanung rweiterung / Stand Dezember Außenbereich: Clemensstraße Außenbereich: Malakov-Turm Außenbereich: Unihochhaus West Legende G C MZ U M TC Z A GC G G B B G A GA unversorgte Gebäude, noch ohne Glasfaseranschluß Gebäude mit Mb/s Verkabelung (Switch) Gebäude mit Mb/s T-Verkabelung (ohne Switch) Gebäude mit vertikaler Glasfasererschließung Gebäude mit vertikaler Glasfasererschließung und teilweise flächendeckender Verkabelung (grün/blau = ungefährer Anteil der T-Verkabelung) Gebäudeteile, die nur bei zusätzlicher Verbindung zum Gebäudeverteiler erreichbar sind. MA Gebäude mit Glasfasererschließung in Installation Gebäude mit Twisted-air Verkabelung in Installation Gebäudeteile, die über das Notnetz (xmb-thernet,[base]) erreichbar sind. kein Anschluß vorgesehen, bzw. kein UB-Gebäude.. S AVZ UB Mensa Internationales Begegnunszentrum Audi Max UV 8 FNO IAN ZO Z x I A NA DTL IBN IA N B ICN N A N A I B IB Botanischer Garten I C N N C D zum NB NC IC NI Isotopenlabor ATM fähiger outer ( z.t. gerade in Installation) Gebäudeverteiler: LWL-Anschluß / outer-standort verlegte LWL-abel mit Angabe der Faserzahl Neu zu verlegende Glasfaser angemietete Glasfaserkabel Standorte: aupt-t-anlagen ADSL - Leitungen (In Vorb.) (In Betrieb) Großbaustellen Verkabelung eines Gebäudes.... Sumperkamp Gewächshäuser Außenbereich: Gebäudewegweiser: AVZ GA-GC FNO ZO xy IA-IC IxN MA MZ NA-ND Z UB UV ZN Versuchshallen Audio-Visuelles Zentrum Geisteswissenschaften Ausweichgebäude Asbest örsaalzentrum örsaalgebäude Ingenieurwissenschaften Versuchshallen Medizin Musisches Zentrum Naturwissenschaften echenzentrum Universitätsbibliothek Universitätsverwaltung Zentrum für Neuroinformatik Außenbereich: Lottental: technischen Zentrum ZN Weiterbildungszentrum Sammelgebäude Overbergstr. echenzentrum - Norbert Schwarz Datei: "Uni LWL lanung 9.cdr" /.. zur F Tierställe 9

10 SUNDÄ-VABLUNG Die Verbindung der outer zu den tagenverteilern erfolgt über Multi-Modefaser. In den tagenverteilern sind managebare Switche, VLAN- und Clusterfähig, mit einer skalierbaren Zuleitungskapazität vorgesehen (mehrere thernet Channel, Aufrüstbarkeit auf ATM oder Gigabit-Technolgie). NA NB NC NAFOF NABF NBCF Anbindung tagenverteilungen NAFOF NABF NBCF NCDF LWL-Verbindung: zentraler outer echenzentrum zum Gebäude outer nach Anforderung: ATM / Mbit/s thernet Mbit/s thernet Mbit/s TTIÄ VABLUNG Der tertiäre Verkabelungsanteil wird als Twisted-air-Installation ategorie verlegt. Dies geschieht in den ochgebäuden für jede tage von jeweils Verteilerstandorten im Norden und Süden eines Gebäudes. In den Flachbereichen typischerweise von einem Standort je tage aus. s wird angestrebt, diese Verteilerstandorte immer in Bereichen der Gebäudetechnik unterzubringen, um onflikte durch Mitnutzung eines Benutzerraumes zu vermeiden. Die Installation der Tertiärverkabelung unterliegt in Bochum besonderen baulichen rschwernissen, da aus den Bausünden der Vergangenkeit, Asbestbelastung und nicht mehr nutzbare Versorgungswege, sich die Notwendigkeit erweist, praktisch überall neue Versorgungswege durch die Installation von abel- und Brüstungskanälen vorzuhalten. Dabei ist ein hoher Aufwand für brandgeschützte anäle erforderlich wegen der häufigen Notwendigkeit Flurbereiche, die früher als Versorgungswege nutzbar waren, mindestens zu queren.. Die Installation neuer abelkanäle in den äumen hat allerdings den Vorteil, dass bei einer zukünftigen Nachinstallation von LWL-Infrastruktur nutzbare Versorgungswege vorhanden sind, und somit eine schnelle Ausführung ohne große bauliche Maßnahmen möglich ist. Die ntscheidung, vorerst keine Verkabelung Fiber to the desk zu installieren, ist dadurch begründet, dass a) es aufgrund der Längenrestriktionen möglich ist, großflächige Bereiche mit einer Vielzahl von Anschlüssen ohne negative inflüsse aufgrund von Fremdeinstrahlung mit einer T-Installation zu versorgen b) die Zukunftssicherheit der LWL-abeltypen für die verschiedenen Übertragungsgeschwindigkeiten nicht gegeben ist und c) heute ein hoher finanzieller Aufwand für zusätzliche Umsetzer im ndkundenbereich notwendig wäre, ohne dass damit ein höherer Nutzen erreicht würde d) auch der Umgang mit einer T-Installation für den Anwender als einfacher erachtet wird. Bei der Installation von neuen abeltrassen wird möglichst gleichzeitig eine Trennung des DV-lektronetzes von den anderen Stromkreisen durch die zusätzliche inbringung neuer Stromkreise angestrebt ( grüne DV- V Steckdosen ).

11 NTZSTUTUIUNG (OUT, LAY ) Das Netz hat von der Struktur die Gestalt, dass zwischen den Gebäuden gerouteter Datenverkehr (Layer ) stattfindet, wobei die Übertragung je nach andbedingung über - thernet ( Mbit/s, Mbis/s) - thernet ( Mbit/s, Mbit/s), als Trunk (VLANs nach 8.q oder Cisco ISL) - LAN (LAN mulation) über ATM ( Mbit/s oder Mbit/s) erfolgt. Die andbedingungen ergeben sich aus a) der Notwendigkeit, ein lokales Netz (broadcast domain) transparent in ein anderes Gebäude mittels VLAN oder LAN zu übertragen und b) eventuellen notwendigen Bandbreitengarantien. (Wobei eine garantierte Bandbreite eigentlich nur über eine ATM-Verbindung zu % voll verlässlich oder durch mehrere Leitung erreichbar ist.). Daher geschieht es durchaus, dass aus Optimierungsgründen mehr als eine Verbindung zwischen zwei omponenten geschaltet wird. Netzstrukturierung Layer, Layer Switching zur Datendose echenzentrum Trunking zum tagen-switch S VLAN VLAN outing VLANs / Broadcast domains Die Verteilung der outer über mehrere Gebäude bietet zusätzlich den Vorteil, dass Filterfunktionen (Firewall), lokal in den Bereich, wo sie gewünscht werden, ohne zentrale Maschinen zu belasten, durchgeführt werden können. TAGNSWITC (LAY ), VLANS In den tagen wird der Datenverkehr über evtl. kaskadierte, geclusterte VLAN-fähige Switche (8.q bzw. ISL) auf die einzelnen Netze verteilt. ine Verwendung von shared Media Geräten (ubs) verbietet sich schon aus Gründen des Datenschutzes zur Vermeidung der Mithörfähigkeit des fremden Datenverkehrs. Diese Form der Strukturierung hat den Vorteil, dass ohne manuelles atching die Zuordnung einer Dose zu einem Netz als reiner Managementvorgang von zentraler Stelle aus vollzogen werden kann. Dies ist unbedingt notwendig, da die räumliche Verteilung von Lehrstühlen über nicht benachbarte äume immer mehr zum Standard wird. ine Zusammenführung durch physische Verkabelung mittels reinem Auflegen auf atchfelder wäre nicht nur extrem personal- und zeitaufwendig, sondern häufig auch nicht mehr durchführbar, und führte in der Vergangenheit immer wieder zu nicht wünschenswerten Zerlegungen von Lehrstuhlnetzen in mehrere Subnetze. Zusätzlich ist die gesamte onfiguration revisions- und dokumentationsfähig. ine Selbstverständlichkeit ist in diesem Zusammenhang, dass die omponenten via SNM fernverwaltbar sein müssen, da sie sonst gegenüber dem Netzwerkmanagement unsichtbar wären.

12 .. ÜBLGUNGN ZU NTZINTGATION ZUSAMMNFÜUNG VON WISSNSCAFTSNTZ, VWALTUNGSNTZ UND TLFONTZ Die Vernetzung der uhr-universität Bochum wird in den Bereichen LAN und klassische Telekommunikation höchst integrativ behandelt. Dies hat das ektorat durch inrichtung eines Iu-Stabes besonders dokumentiert. Im Iu-Stab arbeit ein echenzentrumsvertreter und ein Vertreter des Dezernats 8 der Verwaltung (Informations- und ommunikationsdienste) ständig zusammen. s wurde bereits und wird noch immer das rojekt zur rneuerung der Telefonanlage der uhr-universität in einer hohen Zusammenarbeit zwischen den Betreibern der Telefonanlage und dem echenzentrum während der onzeptionierungs- und Installationsphase durchgeführt. So liegt die oordination für die rneuerung der T- Anlage, sowie deren Server-Systeme und für die datentechnische Vernetzung der Universität bei der gleichen erson im Iu-Stab. Das bedeutet, dass das (Telefon-)ommunikationsnetz und das ochschulrechnernetz einheitlich unter synergetischen Gesichtspunkten behandelt wird. Insbesondere unter dem Gesichtspunkt der Mehrwertdienste (UMS = unified messaging systems ), die dem Anwender neben dem klassischen Telefonieren die Zusatzdienstleistungen, wie zentrale Fax-, Voic und Ansagedienste integriert mit dem mail-system der Universität bieten, ist die Trennung zwischen T und LAN in der raxis schon aufgehoben.

13 . NTZNTWICLUNGSLAN.. ANDBDINGUNGN BAULIC ANDBDINGUNGN ASBST, BANDSCUTZ, INFASTUTUNOVIUNG Die uhr-universität Bochum hat in der vorhandenen Bausubstanz erhebliche robleme. Diese sind einerseits in der Asbestproblematik begründet, andererseits durch veränderte Brandschutzvorschriften, die mit der topologischen und architektonischen Gestaltung der Universität nicht unbedingt kompatibel sind. Daraus ergeben sich erhebliche Schwierigkeiten in der Bereitstellung und Neueinbringung von Versorgungswegen, wie abeltrassen. Daneben sind auch eine eihe anderer baulicher Bestandteile renovierungsbedürftig (z.b. limaund nergietechnik), wobei diese anstehenden Sanierungsmaßnahmen eigentlich für Datentechnik nutzbare Flächen zunächst blockieren. Dies bedeutet leider, dass in einigen Bereichen vorübergehend mit provisorischen Maßnahmen gearbeitet werden muss, um zunächst Vernetzungsinfrastruktur überhaupt bereit stellen zu könnenn. MANAGMNT DS NTZS WÄND DS AUFBAUS Das zu installierende Netz ist in einer Technologie zu wählen, dass der spätere flegeaufwand zu minimieren ist. Insbesondere bedeutet dies, dass so wenig Arbeiten wie irgend möglich vor Ort erledigt werden sollten. Dies bedeutet, dass nur vollverwaltbare omponenten beschafft und installiert werden. Während der Aufbauphase des Netzes wird der Bereich des Netzes, der vom echenzentrum bereits jetzt vollständig verwaltet wird, dies sind rimär- und Sekundärnetz (Verbindungen zwischen den Gebäuden und Verbindungen der Gebäudeverteiler in die tagen), ausgedehnt auf das lokale outing. Die provisorischen Anbindungen an base Backbones ( thick ethernet ) mit ilfe einfachster outer (C-oute) fallen künftig weg. Die Aufbauarbeiten des Netzes geschehen koordiniert und auf Vorgaben des echenzentrums, so dass bei Fertigstellung von tagenteilen sofort eine Inbetriebnahme der neu installierten Netzinfrastruktur erfolgen kann. Während der Umstellungsphase wird angestrebt, für kurze Zeit noch einen parallelen Betrieb zwischen alter und neuer Infrastruktur anzubieten, um eine weiche Umstellung zu erlauben. Bei der Inbetriebnahme neuer Netzteile werden diese sofort in die Verwaltungs- und Überwachungssysteme des Netzwerkmanagements eingebunden, so dass die neuen Teile zu diesem Zeitpunkt vollständig in das Netz integriert sind... ALISIUNGSIOITÄTN Netzinfrastruktur wird eigentlich heute sofort an jeder Stelle der Universität gebraucht. Dies ist jedoch illusorisch. Daher muss auf die Bedarfsstrukturen der einzelnen Bereiche in erheblichem Maße ücksicht genommen werden. In der Vergangenheit sind gerade in naturwissenschaftlich-technischen Bereiche provisorische Vernetzungsstrukturen auf Lehrstuhlbasis geschaffen worden, die den drängendsten Bedarf abgemildert haben. So wurde in diesen Bereichen häufig Cheapernet-Technologie installiert. Geisteswissenschaftliche Bereiche benötigen dagegen eine hohe Unterstützung von außen. Dies gilt auch für die spätere Betriebsphase, die tunlichst plug-and-play -Charakter haben sollte. Die ealisierungsprioritäten und die eihenfolge der einzelnen Baumassnahmen ist stark extern gesteuert durch laufende Sanierungs- und Umbaumaßnahmen, die sehr häufig die Termine diktieren. So wird in der raxis drei-gleisig gefahren: Neben der flächendeckenden, topologischen Vorgehensweise (tage nach tage eines Bereiches), sind Vernetzungsarbeiten in der Integration mit laufenden Sanierungs- und Umbaumaßnahmen und im sehr wichtigen dritten Bereich, wo dringend Infrastruktur aufgrund hohen Bedarfscharakter installiert werden muss (z.b. Bibliotheken, Ausfall alter Infrastruktur base, base, Aufbau neuer echnerkapazitäten mit hohem ommunikationsbedarf). In der eihenfolge der zu realisierenden Maßnahmen haben zunächst die Verbindungen der Gebäude untereinander, sowie der Aufbau und die Anbindung aller tagenverteiler riorität, um bei Ausfällen oder drängenden Maßnahmen in Teilbereichen überhaupt ohne umfangreiche vorbereitenden Zubringermaßnahmen tätig werden zu können.

14 Übersicht:Vernetzung mit Mb (Switch-, VLAN-Technik) Alle weißen Bereiche sind noch mit geswitcher / Mb-Twisted-air-Technik auszustatten. Zum kleinen Teil als ergänzende Maßnahme durch Tausch aktiver omponenten und Nachverlegung, zum großen Teil als vollständige rschließung. OVBD OVBD ICFO ICFO ICFO ICFO TZ SV SV NDF NDF NDF NDF apenburg OVBB OVBB IAN IA IB IBN ICN IC IAFO IAFO ICFO ICFO ZO ZO NC NB ND NT NABF NABF NI NBCF NBCF NBCF NBCF NCDF NCDF NCDF NCDF Botanischer Garten Garten Tierställe uroeck UBITC G WBZ WBZ LOSTBUSC OG G G DG OG G G NA NABF NABF MZ UV FNO FNO NAFOF NAFOF NAFOF NAFOF Tierställe uroeck S MAFO MAFO UB AUDIMAX AUDIMAX MNSA MNSA G exapod exapod OG G G IBZ Bibl. Bibl.uhr. ZW aus aus d. Nat. Nat. uroeck uroeck ZF ZF MA MAFO MAFO GA G GABF GABF GABF GABF GB UW UW GBCF GBCF GBCF GBCF MALA MALA df df GC GCFW GCFW Mb/s mit Switch, VLAN-fähig GCFW GCFW

15 Übersicht: Vernetzung mit Mb-Tswited-air-Technik (shared, ubs) noch aufzurüsten exapod uroeck uroeck exapod uroeck uroeck Mb/s mit ub G OG G G G DG OG G G ZW G OG G G ZO ZO apenburg apenburg Tierställe uroeck Tierställe NAFOF NAFOF GBCF GBCF GCFW GCFW GCFW GCFW exapod NABF NABF NA NA NABF NABF IAFO IAFO FNO FNO MAFO MAFO UB UB S S MZ MZ UV UV IAN IAN aus d. Nat. aus d. Nat. uroeck df df UW UW MALA MALA MA MA MAFO MAFO IA IA IB IB IBN IBN ICN ICN IC IC ICFO ICFO ICFO ICFO ICFO ICFO TZ TZ SV SV NCDF NCDF NCDF NCDF NC NC NBCF NBCF NBCF NBCF NI NI NT NT Botanischer Garten Botanischer Garten IBZ IBZ GC GC GBCF GBCF GB GB GABF GABF GABF GABF GA GA MNSA MNSA AUDIMAX AUDIMAX NAFOF NAFOF NB NB ND ND NDF NDF NDF NDF OVBD OVBD OVBB OVBB ZF ZF UBITC UBITC WBZ WBZ LOSTBUSC LOSTBUSC Bibl.uhr. Bibl. uhr.

16 Übersicht: laufende großflächige Baumaßnahmen exapod uroeck uroeck exapod uroeck uroeck Zur Zeit Baustelle für: Mb/s mit Switch G OG G G G DG OG G G ZW G OG G G ZO ZO apenburg apenburg Tierställe uroeck Tierställe NAFOF NAFOF GBCF GBCF GCFW GCFW GCFW GCFW exapod NABF NABF NA NA NABF NABF IAFO IAFO FNO FNO MAFO MAFO UB UB S S MZ MZ UV UV IAN IAN aus d. Nat. aus d. Nat. uroeck df df UW UW MALA MALA MA MA MAFO MAFO IA IA IB IB IBN IBN ICN ICN IC IC ICFO ICFO ICFO ICFO ICFO ICFO TZ TZ SV SV NCDF NCDF NCDF NCDF NC NC NBCF NBCF NBCF NBCF NI NI NT NT Botanischer Garten Botanischer Garten IBZ IBZ GC GC GBCF GBCF GB GB GABF GABF GABF GABF GA GA MNSA MNSA AUDIMAX AUDIMAX NAFOF NAFOF NB NB ND ND NDF NDF NDF NDF OVBD OVBD OVBB OVBB ZF ZF UBITC UBITC WBZ WBZ LOSTBUSC LOSTBUSC Bibl.uhr. Bibl. uhr.

17 .. INODNUNG D BANTAGTN MAßNAMN Die in der vorliegenden aushaltsunterlage beantragten Mittel sind zur kontinuierlichen Fortsetzung der laufenden Baumaßnahmen, Aufbau des hochschulinternen echnernetzs. Bauabschnitt notwendig, um eine vollständige Vernetzung der uhr-universität Bochum zu erreichen. Zu Beginn der gesamten Vernetzungsmaßnahmen war seinerzeit gängige Übertragungstechnik installiert worden, um überhaupt den Anschluss der einzelnen Baulichkeiten im ernbereich, wenn auch mit niedriger Übertragungskapazität, zu ermöglichen. Dazu waren erste Glasfaserstrecken zu den Gebäuden und innerhalb der Gebäude Backbone-Leitungen mit base-technologie in provisorischer Verlegung installiert worden, die inzwischen ersetzt wurden. An diese haben sich Lehrstühle, vielfach eigenfinanziert, mit base-infrastruktur und eigenen outern, teilweise auf C-Basis, angeschlossen. Von vornherein ist auf die Verfügbarkeit von Netzwerkmanagement-Fähigkeiten Wert gelegt worden, um eine ausreichende Netzwerküberwachung der vom echenzentrum verantworteten aktiven omponenten zu gewährleisten. In den folgenden Bauabschnitten sind die Verbindungen zu den Gebäuden und die dort installierten Gebäude- outer erweitert worden. Insbesondere wurde mit der Installation der tagenverteiler und deren Anbindung an die Gebäudeverteiler mittels Glasfaser fortgefahren. Die tagenverteiler bieten jetzt die Basis für die Installation einer flächendeckenden Twisted-air-Verkabelung innerhalb ihres Versorgungsbereich. Der Ausbau des rimär- und Sekundärnetzes wurde im. Bauabschnitt erfasst und ist weitestgehend abgeschlossen. Das Datennetz ist gegenwärtig so mit aktiven omponenten bestückt, dass die vernetzten Bereiche betrieben werden können. Zum jetzigen Zeitpunkt sind die in.. dargestellten Baulichkeiten flächendeckend mit Mb/s Twisted-air-Infrastruktur ausgestattet. Im. Bauabschnitt werden die noch nicht berücksichtigten Bereiche erfasst: Nach Abschätzung des Staatlichen Bauamts, jetzt Bau- und Liegenschaftsbetriebe NW, in der vorliegenden aushaltsunterlage sind dies 8 albetagen mit Tertiärverkabelung. albetagen, in den zusätzlich elektrotechnische Ausstattung erfolgen muss (rsatz-)outer für die Gebäudehauptverteiler sowie rgänzungen im Netzwerkmanagementbereich Im. Bauabschnitt sind hauptsächlich osten für die weitere Tertiärvernetzung und für die dafür erforderlichen weiteren aktiven omponenten enthalten... MILNSTIN (NACÜFBA TMIN). Aufbau und Anschluss aller Gebäudeverteiler mit Glasfaser. rstausstattung aller Gebäudeverteiler mit outern. Aufbau und Anschluss aller tagenverteiler im ernbereich. Aufbau und Anschluss der tagenverteiler (allen und Außenbereiche) flächendeckende Tertiärvernetzung in den Gebäudebereichen. NC Chemie ochgebäude. NC Chemie Flachbereiche. MA Medizin ochgebäude (bis auf Umbaubereiche, wie S Labor). MA Medizin Flachbereiche 9. IA Bauingenieurwesen. GA Geisteswissenschaften (ochgebäude)

18 .. MAßNAMN ZU FOTSCIBUNG DS NTZONZTS Das onzept zur Vernetzung wird in den Gremien der Universität, sowohl ektorat als auch dem Beirat des echenzentrums auf Wiedervorlage gelegt... MIGATIONSLÄN AALLLBTIB VON ALTN CATNTSTUTUN Alte Netzinfrastruktur (Cheapernet) wird nach Bereitstellung der neuen strukturierten Verkabelung nur für eine kurze Übergangszeit in der Umstellungsphase weiter betrieben. Anschließend wird durch technische Vorkehrungen dafür Sorge getragen, dass eine weitere Nutzung nicht mehr möglich ist. Dies verhindert, dass historische Infrastruktur plötzlich wieder Bedarfscharakter erhält und im Fehlerfall unnötige Aufwendungen entstehen. s ist Ziel, möglichst schnell eine saubere Netzinfrastruktur zu betreiben... ANGABN ZU NUTZUNGSZYLN AUSTAUSC VON LTONIOMONNTN Aus der rfahrung, dass die ersten outer- und ub-generationen, die als elektronische omponenten Verwendung fanden, inzwischen ausgetauscht wurden, ist bei den Nutzungszyklen eine maximale Betriebsdauer von Jahren zu erwarten. Da im Gesamtinvestment zur Vernetzung der ostenanteil der aktiven omponenten sehr hoch ist und sich der Installationsprozess des Netzes über mehrere Jahre hinstreckt, werden am nde der Installationsphase bereits die ersten omponenten wieder auszutauschen sein.. In der raxis werden noch brauchbare omponenten häufig durch eine zweite insatzphase an einem anderen insatzort weiter verwendet, an dem die Leistungsanforderungen noch ausreichen. Die zweite Ursache, die eine Außerbetriebnahme ökonomisch sinnvoll macht, sind die öhe der laufenden Wartungskosten und die Möglichkeit durch Austausch und rgänzung an den Geräten notwendige Änderungen überhaupt durchführen zu können. Leider ist es so, dass ersteller wünschenswerte Softwareergänzungen in bestimmten roduktlinien nicht mehr einbauen und den Anwender damit zu Systemwechseln zwingen. ALTUNGSOZSS Bei den passiven omponenten sind durch Alterung bedingte Ausfälle zu erwarten. Aus der rfahrung heraus sind beispielsweise nach bis Jahren häufig ontaktprobleme bei Cheapernet- omponenten, korrosionsbedingt und alterungsbedingt, beobachtet worden. Inwieweit gespleißte Glasfaserverbindungen durch Alterung des lebermaterials robleme machen werden, bleibt noch abzuwarten. Abschätzend wird erwartet, dass nach Jahren erste alterungsbedingte Ausfälle auftreten, werden. 8

19 . NTZBTIBS- UND MANAGMNTONZT.. VANTWOTUNG UND ZUSTÄNDIGIT IST-ZUSTAND Zur Zeit wird erwartet, dass bei Lehrstuhlnetzen (I-Subnetze, broadcast-domains, IX-Netzen) lokale Netzbetreuer als Ansprechpartner benannt werden. Diese sind zuständig für die lokale Zuordnung von I- Adressen aus einem vom echenzentrum überlassenen Adresspool zu den einzelnen Geräten der inrichtung. Gleichzeitig sind die Netzbetreuer auch der erste Ansprechpartner seitens des echenzentrums im Falle von Störungen und roblembehebungen. Momentan ist es noch so, dass an vielen Stellen lokale Zugangsrouter durch den lokalen Netzbetreuer betriebenwerden. Dies ist insbesondere noch in Bereichen der Fall, wo die Anbindung an einen provisorischen base Backbone (altes thick ethernet ) erfolgt. SOLL-ZUSTAND Die Betriebsverantwortung des echenzentrums für das Funktionieren einer LAN-Verbindung wird bei der Installation einer strukturierten, geswitchten Verkabelung bis zur Datensteckdose im aum ausgedehnt. Gleichzeitig wird auch die Zuordnung einer Datensteckdose zu einem lokalen (Lehrstuhl-)Netz mittels VLAN- onfiguration in zentraler Verantwortung erledigt. Dies beinhaltet dann auch sämtliche omponenten (Switche und outer) von zentralen Servern oder Zugangsroutern zum Internet bis hin zur lokalen Datensteckdose. SOLLBUCSTLL FIWALL Jedem lokalen Netzinhaber (z.b. Lehrstuhl) steht es frei, einen eigenen Firewall zu betreiben, der den Datenverkehr zwischen dem inneren Netz und der Außenwelt filtert. Dazu werden zwei VLANs - ein inneres und ein äußeres Netz - und gegebenenfalls eine DMZ ( demilitarisierte Zone ) konfiguriert. Die Administration des Firwall-echner verbleibt grundsätzlich bei der lokalen inrichtung, sofern nichts anderes vereinbart wird. Das echenzentrum hat hierbei lediglich eine beratende Funktion. SONN Von den Lehrstühlen wird bei Zuteilung eines Subnetzes die Benennung eines Netzbetreuers verlangt, der als Ansprechstelle zum echenzentrum dient und dessen auptaufgabe neben der lokalen Verwaltung von I- Adressen und echnerbezeichnungen im Normalfall auch die oordination der lokalen Anwendungen (z.b. Server) ist. Die Zuordnung der Verantwortungsbereiche ist dabei an die Organisation (Lehrstuhl oder Fakultät), und nicht topologisch (gebäudeweise) gebunden. Die Aufrechterhaltung des Netzbetriebes des hochschulinternen echnernetzes ( IN ) obliegt dem ersonal des echenzentrums, insbesondere der Abteilung für das echnernetz. Der Betrieb zentraler Dienstleistungen (mail-, WWW-, News-Server) ist innerhalb des echenzentrums organisiert... ADMINISTATION Die Administration der zentralen essourcen obliegt dem echenzentrum. Dieses verwaltet die vorhandenen apazitäten, sowohl in den Übermittlungsbandbreiten, als auch die administrativen esourcen, die sich beispielsweise durch inschränkung im Umfang nutzbarer I-Adressen ergeben. Dabei wird weitgehend subsidiär verfahren: I-SUBNTZ Das echenzentrum übergibt beispielsweise I-Nummernbereiche an die einzelnen Lehrstühle, die diese dann in igenverantwortung ihren Geräte zuordnen können. In regelmäßigen Abständen sind durch Netzanmeldungen die Daten mit den Zuordnungen an das echenzentrum zurückzuführen, dies ist insbesondere dann sofort notwendig, wenn der Domain-Name-Service durch das echenzentrum als Dienstleistung und nicht über lokale Server erledigt wird. 9

20 DNS Der DNS-Namensraum für die Subnetze an der Universität wird zentral vom echenzentrum verwaltet. Bei der Zuteilung bestimmter Bezeichnungen kommt im Normalfall das Windhund-Verfahren zum insatz wie im globalen DNS-Verwaltungswesen auch. BNUTZ Alle Angehörigen der Universität erhalten auf Wunsch eine Benutzerkennung für den Internetzugang am echenzentrum. Die Studierenden verlangen diese zu mehr als 9 % direkt bei der Immatrikulation. Damit verbunden sind bestimmte esourcen: WWW-Speicherplatz, Mailbox, Telefonwählzugang... SICIT ABGSTUFTS FIWALL-ONZT Neben den zentralen einfachen ort-filtern, die bereits im Zugangsrouter zum GWiN bestimmte orts ausfiltern, werden in der zweiten Stufe durch ort-filter in den Gebäuderoutern weitere Feinabstimmungen ermöglicht. ine gewünschte Abschottung eines lokalen Netzwerkes geschieht durch einen lokalen Firewall, der den Datenverkehr filtert, bevor dieser in das innere VLAN gelangt. Der Betrieb und die Verantwortung des Firewall obliegt dem Betreiber des lokalens Netzes. SIC DATNV ÜB UNSIC NTZ Durch Bereitstellung von ndkomponenten zum Aufbau von I-Sec-Tunneln wird die Möglichkeit bestehen einen verschlüsselten gesicherten Datentransfer aus dem inwahlnetz und mit geeigneten Clientenprogrammen auch innerhalb des hochschulinternen echnernetzes durchzuführen. Mittelfristig ist hier durch die rweiterung des Bochumer Chipkarten-rojektes an die Nutzung von Chipkartentechnologie zur Schlüsselverwaltung gedacht. SICUNG D NTZOMONNTN Die aktiven omponenten (outer und Switche) sind grundsätzlich unter Verschluss und nicht allgemein zugänglich, insbesondere haben nur berechtigte ersonen Zugriff auf Schlüssel. (Für die Zukunft sind auch hier Chip-arten gestützte Zugriffskontrollsysteme denkbar.) Durch Zugriffsfilter und Zugriffslisten wird der Bereich der netzseitig für konfigurierende und überwachende ingriffe Berechtigen eingeschränkt. Versuchte Fremdzugriffe werden durch SNM-Trap beziehungsweise zentral auflaufende Alarme und Logging überwacht. Aus dem Netzwerkmanagement heraus können regelmäßig alle asswörter der Netzkomponenten ersetzt werden. Die onfigurationen der omponenten (outer und Switche) werden mit einer bestimmten istorie zentral gesichert... BTIBS- UND NUTZUNGSGLUNGN OGANISATION Das echenzentrum der uhr-universität Bochum ist eine zentrale Betriebseinheit und für den Betrieb des hochschulinternen echnernetzes zuständig. Die inhaltung der Betriebs- und Nutzungsregelungen wird durch das Z kontrolliert. Insbesondere gelten die Vorgaben die sich aus der Satzung des echenzentrums und aus Dienstvereinbarungen ergeben... DATNSCUTZ SONNZUODNUNG Nur berechtigte ersonen sollen ingriffe in das Netz vollziehen können.

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Neues aus dem Datennetz URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel

Neues aus dem Datennetz URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel 1 Inhaltsverzeichnis 1. Umstellung der externen LWL-Verbindungen 2. Umsetzung des neuen LAN Konzeptes am Beispiel der UB 2. Anbindung Gebäude 54 3. WLAN Infrastruktur

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

NETZ-Konzept. für die Ruhr-Universität Bochum. - Vernetzung - Netzentwicklungsplan - Netzbetrieb und Management. März 2009 19.3.

NETZ-Konzept. für die Ruhr-Universität Bochum. - Vernetzung - Netzentwicklungsplan - Netzbetrieb und Management. März 2009 19.3. NETZ-Konzept - Vernetzung - Netzentwicklungsplan - Netzbetrieb und Management für die uhr-universität Bochum März 2009 19.3.2009 1 1. NETZKONZET 1.1. GUNDSÄTZE ANGESTEBTE ZIELE Die Vernetzung der uhr-universität

Mehr

Glasfasertechnologie der Anschluss der Zukunft bis in die eigenen vier Wände. Die Bauphase nach der erfolgreichen Nachfragebündelung

Glasfasertechnologie der Anschluss der Zukunft bis in die eigenen vier Wände. Die Bauphase nach der erfolgreichen Nachfragebündelung Glasfasertechnologie der Anschluss der Zukunft bis in die eigenen vier Wände Die Bauphase nach der erfolgreichen Nachfragebündelung Inhalt Das Planungs- und Bauphasenablauf 1 Die Planungsphase 2 Der Ausbau

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick

meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick meifi.net was ist das? Im Bezirk Meilen entsteht zurzeit das Glasfasernetz meifi.net. Beteiligt sind bis jetzt die Gemeinden Meilen und

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

BRANDENBURG. Das Konzept der Translumina

BRANDENBURG. Das Konzept der Translumina LAND Bandbreiten BRANDENBURG FÜR das Land Das Konzept der Translumina WER GRÄBT DER BLEIBT 1. Translumina - Das Ziel Translumina ist angetreten in ländlichen Regionen (so genannte weiße Flecken) eine leistungsfähige

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

E-Medien Fernzugriff. Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken)

E-Medien Fernzugriff. Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken) E-Medien Fernzugriff Medizinische Fakultät Dekanat Ärztliche Zentralbibliothek Leitung: M. Kintzel 17.04.2012 Anlage 1 zu 2.9.1 Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken)

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften wurde

Mehr

Einsatzbearbeitung im Sanitätsdienst

Einsatzbearbeitung im Sanitätsdienst Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Quick Guide Mitglieder

Quick Guide Mitglieder Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Leistungsbeschreibung ADSL

Leistungsbeschreibung ADSL 1 2 3 4 5 6 7 8 9 Einleitung................................................... 3 Beschreibung................................................. 3 Datentransfervolumen........................................

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Seerosenufer Park Friedrichstadt

Seerosenufer Park Friedrichstadt Seerosenufer Park Friedrichstadt Wohnen Wellness Natur Kurpark Friedrichstadt.. Treene Lageplan N Zentralgebäude Spielplatz Technik/Heizung Kurpark Da Friedrichstadt eine historische, alte Stadt ist, haben

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Systemvoraussetzungen Informationscenter IFC

Systemvoraussetzungen Informationscenter IFC Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Fernwartung von Maschinen, Anlagen und Gebäuden

Fernwartung von Maschinen, Anlagen und Gebäuden Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Änderungsbeschreibung HWS32 SEPA Überweisungen

Änderungsbeschreibung HWS32 SEPA Überweisungen Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME

Mehr