Switching VLAN Advanced

Größe: px
Ab Seite anzeigen:

Download "Switching VLAN Advanced"

Transkript

1 Laborbericht Switching VLAN Advanced ICT Betrieb und Nutzung GRUPPE A3 Al-Rubeiy Hussein Stuber Thomas Horw, Überarbeitete Version 2

2 Inhalt 1 Vorwort Theoretische Grundlagen VLAN VTP Switching STP MAC-Flooding Laborauftrag Ausganglage Grundkonfiguration Switch DLSwitch Layer 3 Switch Up-Link zum Router DLSwitch Verbindung DLSwitch1 DLSwitch STP SPAN-Port MAC-Flooding PortSecurity VTP Vertiefung - Spanning-Tree Source-Route-Bridging Transparent-Bridging Spanning Tree Protokoll Rapid Spanning Tree Protokoll Multiple Spanning Tree Protokoll Abkürzungsverzeichnis Literaturverzeichnis Anhang Versuchsaufbau Konfiguration DLSwitch DLSwitch ICT Betrieb und Nutzung Seite 2 von 41

3 Abbildungsverzeichnis Abbildung 1 - Layer 3 Switch Abbildung 2 - Uplink zum Router Abbildung 3 Trunk Abbildung 4 - Grundaufbau Versuch Abbildung 5 - Loop am Switch Abbildung 6 - Neues VLAN Abbildung 7 Source-Route-Bridging Abbildung 8 - Netztopologie als Graph Abbildung 9 - BPDU (802.1D MAC Bridges) Abbildung 10 - Root-Bridge bestimmen Abbildung 11 - Root-Port wählen Abbildung 12 - Designated-Port bestimmen Abbildung 13 Redundante Pfade deaktivieren Abbildung 14 - STP Portzustände Abbildung 15 - RSTP Flags Abbildung 16 - Backup Port Abbildung 17 - Alternate Port Abbildung 18 RSTP BPDU Abbildung 19 STP BPDU Abbildung 20 MSTP I Abbildung 21 MSTP II Abbildung 22- Versuchsaufbau Tabellenverzeichnis Tabelle 1 - Einige Wegekosten in Abhängigkeit der Bandbreite Tabelle 2 - Status der Ports SPT vs. RSTP ICT Betrieb und Nutzung Seite 3 von 41

4 1 Vorwort Im Rahmen des Faches ICT Betrieb und Nutzung wird zu einem umfangrechen Laborversuch ein Bericht dazu geschrieben. Dieser Bericht stützt sich auf den Laborversuch Switching VLAN Advanced. Die Arbeit ist wie folgt gegliedert. Theoretische Grundlagen zum Laborversuch Der eigentliche Laborauftrag Vertiefung zur Thematik Spanning-Tree Protokoll Das Dokument ist so aufgebaut, dass der die ausgeführte Arbeit nachvollziehbar und verständlich ist. ICT Betrieb und Nutzung Seite 4 von 41

5 2 Theoretische Grundlagen Im folgenden Kapitel werden die theoretischen Grundlagen für den Laborversuch aufgelistet und beschrieben. Die folgenden Definitionen sind Fremdleistungen und stammen aus wikipedia.de. 2.1 VLAN Ein Virtual Local Area Network (VLAN) ist ein virtuelles lokales Netz innerhalb eines physischen Netzes. Eine weit verbreitete technische Realisierung von VLANs ist teilweise im Standard IEEE 802.1Q definiert und wird deshalb auch dot1q genannt (vor allem im Cisco-Umfeld). Lokale Netze werden mit Hilfe von aktiven Komponenten Hubs und Switches aufgebaut. Auf Hubs aufgebaute Netze haben vor allem wegen des CSMA/CD-Zugriffsverfahrens und dem daraus resultierenden Anwachsen des Traffics eine starke Beschränkung erfahren. Der maximale Durchsatz wird nie zu erreichen sein und bei starken Netzlasten können bei Datagramm-Protokollen Verbindungsabrisse entstehen. Durch die Switching-Technik (OSI-Ebene 2) können sehr grosse LANs aufgebaut werden, ohne starke Bandbreiteneinbussen zu verursachen. Switches können sehr viele angeschlossene Stationen gleichzeitig verwalten (begrenzt durch die Grösse ihrer MAC address table). Vorteil eines grossen geswitchten Netzes ist die einfache Erreichbarkeit aller Stationen, die Einsparung von Routern und deren Verwaltung und eine geringe Latenz der Datenpakete. Aus folgenden Gründen will man ein solches Netz oft wieder unterteilen: die Broadcast-Last wird sehr hoch jede Station kann jede andere direkt ansprechen (Sicherheitsproblem) Eine Lösung dieser Probleme sind VLANs. Mit Hilfe von VLANs können auf einem Switch oder über mehrere Switches hinweg virtuell getrennte Netze betrieben werden. Diese Technik eignet sich auch für die standortübergreifende Vernetzung (z. B. per ATM) mehrerer VLANs über einen Switch bzw. Router. Nicht immer lässt sich ein Netz über getrennte Switches aufbauen. Physisch getrennt verkabelte Netze sind unflexibel, Änderungen nur mit hohem Aufwand möglich. VLAN stellt unabhängig von der physischen Struktur eine logische Struktur des Netzes zur Verfügung. ICT Betrieb und Nutzung Seite 5 von 41

6 2.2 VTP VTP steht für VLAN Trunking Protocol und ist ein Protokoll zur Konfiguration und Administration von VLANs in Cisco-Netzen. VTP basiert auf einem Domänenkonzept und kennt drei verschiedene Switch-Modi: client server transparent Nur im Server-Modus können VLANs auf einem Switch manuell hinzugefügt, geändert oder gelöscht werden. Diese Änderungen der lokalen VLAN-Database werden über ein spezielles Kommando an alle Geräte, die sich in der VTP Domain befinden, über die Trunks weitergegeben. Im transparenten Modus werden diese VTP Advertisements zu anderen Switches durchgeleitet. Der Switch selbst reagiert auf diese Advertisements nicht. Im Client-Modus kann die VLAN-Database des Switches nicht manuell geändert werden, der Switch lernt die VLAN-Konfiguration ausschliesslich über die Advertisements. Ansonsten verhält sich ein Client-Switch identisch zu einem Server-Switch (u.a. verteilt auch er seine VLAN-Database in der Domäne). Jede VTP Datenbank enthält eine Configuration Revision Number. Diese Nummer wird bei jeder Änderung erhöht. Empfängt ein Switch ein VTP Advertisement mit einer höheren Revisionsnummer so übernimmt er die empfangene VLAN-Konfiguration, ansonsten wird das Advertisement ignoriert. Dies gilt für Server- und Client-Switches, was dazu führen kann, dass ein versehentlich in eine Domäne verbrachter Client-Switch mit passender Domänen-ID und hoher Revisionsnummer die VLAN-Databases der gesamten Domäne überschreiben kann. Bei der Verwendung des VTP können nur VLANs von 1 bis 1024 (normaler VLAN Bereich) verwendet werden. VTP unterstützt zurzeit noch kein Extended VLAN (1025 bis 4096). Advertisements werden durch einen VTP Server standardmässig alle 5 Minuten versandt. 2.3 Switching Ein Switch (engl. Schalter; auch Weiche) ist eine Netzwerk-Komponente zur Verbindung mehrerer Computer bzw. Netz-Segmente in einem lokalen Netz (LAN). Da Switches den Netzwerkverkehr analysieren und logische Entscheidungen treffen, werden sie auch als intelligente Hubs bezeichnet. Die Funktionsweise eines Switches ist der einer Bridge sehr ähnlich, daher wurde anfangs auch der Begriff Multi-Port-Bridge benutzt. ICT Betrieb und Nutzung Seite 6 von 41

7 Einfache Switches arbeiten auf der Schicht 2 (Sicherungsschicht) des OSI-Modells. Der Switch verarbeitet die 48 Bit langen MAC-Adressen (z. B. 08:00:20:ae:fd:7e) und legt dazu eine SAT (Source-Address-Table) an, in der neben der MAC-Adresse auch der physikalische Port, an dem diese empfangen wurde, gespeichert wird. Im Unterschied zum Hub werden Netzwerkpakete jetzt nur noch an den Port weitergeleitet, der für die entsprechende Zieladresse in der SAT gelistet ist. Ist eine Zieladresse allerdings noch unbekannt (Lernphase), leitet der Switch das betreffende Paket an alle aktiven Ports. Ein Unterschied zwischen Bridge und Switch ist die Anzahl der Ports beziehungsweise die Portdichte: Bridges haben typischerweise nur zwei Ports, selten drei oder mehr, Switches hingegen haben als Einzelgeräte meist zwischen vier (bei SOHO-Installationen), 12 (bei kommerziellen Installationen) bis maximal 48 Ports und können mehrere Ports unabhängig voneinander zeitgleich verbinden (non Blocking). Ein anderer möglicher Unterschied zu Bridges ist, dass manche Switch- Typen die Cut-Through-Technik und andere Erweiterungen (s. u.) beherrschen. So verringern sich die Bitzeiten (Zeitdauer für die Verarbeitung eines Bits). Switches können natürlich auch mit Broadcasts umgehen. Bis auf wenige Ausnahmen gilt: Ein Switch ist eine Bridge, aber nicht jede Bridge ist ein Switch. Eine Ausnahme bilden Bridges, die verschiedene Protokolle wie Token Ring und Ethernet (MAC-Bridge oder LLC-Bridge) verbinden können. Eine solche Funktionalität ist bei Switches nicht anzutreffen. Für die angeschlossenen Geräte verhält sich ein Switch transparent (nahezu unsichtbar). Aus Netzwerksicht wird die Paketanzahl in den Segmenten drastisch reduziert, wenn die Kommunikation überwiegend zwischen den Geräten innerhalb eines Segments stattfindet. Muss ein Switch Pakete auf andere Segmente weiterleiten, verzögert er dagegen die Kommunikation (sog. Latenz). Bei Überlastung der Kapazität eines Segments oder zu wenig Pufferspeicher im Switch kann auch das Verwerfen von Paketen nötig sein. Dies wird durch die Protokolle in höheren Schichten, etwa TCP, ausgeglichen. Man unterscheidet auch zwischen Layer-2- und Layer-3- bzw. höheren Switches. Layer-2-Geräte sind die älteren Modelle und verfügen nur über grundsätzliche Funktionen. Sie beherrschen meist keine Management-Funktionen (sind allerdings Plug and Play -fähig), oder wenn doch, dann nur einen geringen Funktionsumfang wie Portsperren oder Statistiken. Professionelle Layer-3- bzw. höhere Switches verfügen in der Regel über Management-Funktionen; neben den grundlegenden Switch- Funktionen verfügen sie zusätzlich über Steuer- und Überwachungsfunktionen, die auch auf Informationen aus höheren Schichten als Layer 2 beruhen können, wie z. B. IP-Filterung, VLAN, Priorisierung für Quality of Service, Routing und andere Funktionen, die für die Überwachung und Steuerung eines Netzes hilfreich sind. Die Steuerung dieser Switches geschieht je nach Hersteller über die Kommandozeile, eine Weboberfläche, eine spezielle Steuerungssoftware oder über eine Kombination dieser drei Möglichkeiten. Bei den aktuellen nicht gemanagten (Plug and Play)-Switches ICT Betrieb und Nutzung Seite 7 von 41

8 beherrschen die höherwertigen Geräte ebenfalls Layer-3-Funktionen wie tagged VLAN oder Priorisierung und verzichten dennoch auf eine Console oder ein sonstiges Management-Interface. 2.4 STP Das Spanning Tree Protocol (STP) baut einen Spannbaum zur Vermeidung redundanter Netzpfade (Schleifen) im LAN, speziell in geswitchten Umgebungen auf. Der Implementierung liegt wesentlich ein Spanning Tree Algorithmus zu Grunde, sie wurde von Radia Perlman entwickelt und ist in der IEEE-Norm 802.1D standardisiert. Mittlerweile wurde das klassische STP durch RSTP nach IEEE 802.1w ersetzt. Netze sollten zu jedem möglichen Ziel immer nur einen Pfad haben, um zu vermeiden, dass Datenpakete (Frames) dupliziert werden und mehrfach am Ziel eintreffen, was zu Fehlfunktionen in darüber liegenden Netzschichten führen könnte und die Leistung des Netzes vermindern kann. Andererseits möchte man mitunter redundante Netzpfade als Backup für den Fehlerfall zur Verfügung haben. Das Spanning Tree Protocol wird beiden Bedürfnissen gerecht. Dieser Bericht behandelt das Spanning-Tree Protokoll noch ausführlicher, siehe dazu Kapitel MAC Flooding MAC-Flooding ist eine Technik, um ein geswitchtes Ethernet anzugreifen. Ein Switch speichert intern in einer so genannten Source Address Table (SAT) MAC-Adressen, welche sich innerhalb des an ihn angeschlossenen Netzwerksegments befinden. Dadurch hat ein Switch die Möglichkeit, Unicast-Meldungen, welche im Gegensatz zu Broadcast-Meldungen an einen bestimmten Netzteilnehmer (Computer) gerichtet sind, auch nur an den Empfänger weiterzuleiten. MAC-Flooding funktioniert wie folgt: In ein Netz bzw. einen Switch werden massenhaft Datenpakete eingeschleust, welche alle eine andere MAC-Adresse enthalten. Der Switch speichert nun jede einzelne der gefälschten/generierten MAC-Adressen, bis sein interner Speicher überläuft. In diesem Fall schaltet der Switch in einen so genannten Failopen Mode. Dadurch werden nun alle Pakete, ob Unicast oder Broadcast, an alle angeschlossenen Netzteilnehmer gesendet (wie ein Hub). Damit hat ein Angreifer die Möglichkeit, den Netzwerkverkehr mitzuschneiden (sniffen). ICT Betrieb und Nutzung Seite 8 von 41

9 3 Laborauftrag Im folgenden Kapitel ist der eigentliche Laborauftrag beschrieben. Die Abbildungen sowie gewisse Textpassagen / Befehlcommandos sind aus der Aufgabenstellung Switching VLAN Advanced Ausganglage In diesem Laborversuch ist ein Szenario anhand einer KMU-Situation vorgegeben. Die Aufgabe ist wie folgt formuliert: Sie sind stets bei der gleichen Firma eingestellt, wie im Versuch Switching Basics. Der Verwaltungsrat hat Ihnen ein höheres Budget genehmigt, so dass Sie die momentane Infrastruktur erneuern können. Sie haben vorgeschlagen die zwei Layer-2 Switches und der Router, der das InterVLAN-Routing übernimmt, mit zwei Cisco Catalyst 3550 Switches zu ersetzen. Diese Switches besitzen Layer 3 Fähigkeiten, d.h. das Routing erfolgt direkt auf dem Switch. Ihre Aufgabe besteht darin, die Abteilung Verkauf und Marketing logisch zu trennen und daraus eigene Broadcast-Domains zu machen. Es sollte anschliessend möglich sein, dass z.b. Marketingangestellte vom ersten Stock mit den Angestellten vom zweiten Stock kommunizieren können. Ein zusätzlicher Router ist also für die Kommunikation unterhalb der VLANs nicht mehr notwendig, da dies gleich ein Switch übernimmt. Weil die Ports eines einzelnen Switches nicht ausreichen, müssen Sie einen Zweiten zur Hilfe nehmen und dieser über einen Gigabit-Trunk mit dem Ersten verbinden. Während des Aufbaus untersuchen Sie das STP und die Entstehung eines Broadcast Sturmes. Zudem konfigurierenden Sie SPAN Ports. Dadurch ist es einfach möglich, den Datenfluss von einem Port zu analysieren. Sie werden in diesem Teil verstehen, wie genau das Trunking von VLANs funktioniert. Am Ende werfen Sie noch einen Augenmerk auf die Sicherheit des Netzwerkes. Sie werden die MAC- Flooding Technik kennen und mit den treffenden Massnahmen unterbieten. (Lardieri, 2008) Für den Laborversuch wurde folgendes Material benötigt: 2 Cisco Catalyst 3550 Switch 2 Gigabit-Module für Catalyst Workstations 2 Notebooks 1 Auditor CD (Knoppix) Diverse Kabel ICT Betrieb und Nutzung Seite 9 von 41

10 3.2 Grundkonfiguration Allgemein sind in diesem Bericht die wichtigsten Versuchsschritte zur Nachvollziehbarkeit niedergeschrieben. Im Anhang (siehe Kapitel 8) befindet sich zudem die Switchkonfiguration für die eingesetzten Geräte DLSwitch1 Als erstes wird für den Switch der vorgesehene Name vergeben (DLSwitch1). Für den DLSwitch1 werden zudem die entsprechend Passwörter für privileged EXEC Mode, Console-Verbindung und Telnet-Verbindung gesetzt. Das Passwort lautet überall cisco. Auf dem DLSwitch1 werden folgende 2 VLAN eingerichtet: VLAN 10 Verkauf FastEthernet-Port 01 0/6 VLAN 20 Marketing FastEthernet-Port 0/7 0/12 Zudem muss auf allen oben angezeigten Ports die Option aktiviert sein. Der DLSwitch1 wird als VTP-Server für die Domäne OurFirm festgelegt. Dafür kann der folgende Befehl verwendet werden: ALSwitch1(config)#vtp mode server ALSwitch1(config)#vtp domain OurFirm Layer 3 Switch Da für das Routing von VLANs ein Layer 3 fähiges Gerät benötigt wird, muss der Switch auf seine Layer 3 Fähigkeit eingeschaltet werden. Standardmässig ist diese Funktion ausgeschaltet. Nicht jeder Switch hat diese Fähigkeit. Der in diesem Versuch eingesetzte Cisco Catalyst 3550 verfügt über diese Eigenschaft. Mit folgendem Befehl kann die Layer 3 Fähigkeit eingeschaltet werden: DLSwitch1#configure terminal DLSwitch1(config)#ip routing Damit überhaupt etwas zum Routen bekannt ist, muss dem VLANs eine IP-Adresse zuordnet werden. DLSwitch1(config)#interface vlan 10 DLSwitch1(config-if)#ip address DLSwitch1(config-if)#exit DLSwitch1(config)#interface vlan 20 DLSwitch1(config-if)#ip address DLSwitch1(config-if)#end ICT Betrieb und Nutzung Seite 10 von 41

11 Die PCs und Notebooks können an den Switch angeschlossen werden. Die Konfiguration wird entsprechend der Abbildung 1 vorgenommen. Dabei gilt betreffend den Standardgateways folgendes zu beachten: VLAN 10 Standardgateway VLAN 20 Standardgateway Abbildung 1 - Layer 3 Switch (Aus Aufgabenstellung, Switching_VLAN_Advanced_v3.0.pdf) Ist alles richtig konfiguriert, kann sich PC1 und PC2 gegenseitig anpingen. Eine Kontrolle erhält man durch den Befehl show ip route auf dem Switch: DLSwitch1#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C /24 is directly connected, Vlan10 C /24 is directly connected, Vlan20 DLSwitch1# ICT Betrieb und Nutzung Seite 11 von 41

12 3.2.3 Up Link zum Router Ein Layer 3 Switch besitzt viele Funktionen, die ein Router auch hat. Der Hauptvorteil von Switches ist, dass sie ein Vielfaches mehr Ethernet-Ports haben als Router. Dagegen besitzt ein Switch keine seriellen Schnittstellen. Als Nachteil hat zum Beispiel der Catalyst 3550 Series keine NAT- Unterstützung. Es soll nun eine statische Route zu einem anderen Netzwerk eingerichtet werden (vgl. Abbildung 2 - Uplink zum Router). Abbildung 2 - Uplink zum Router (Aus Aufgabenstellung, Switching_VLAN_Advanced_v3.0.pdf) Der FastEthernet-Port 0/24 wird so konfiguriert, dass dieser für den Uplink zu einem WAN-Router verwendet werden könnte. Zuerst wird eine IP-Adresse Konfiguriert. Dies kann jedoch noch nicht vorgenommen werden, da dieser Port nur auf Layer 2 operiert. Mit folgendem Befehl kann der Port mit der Layer 3 Funktion versehen werden: DLSwitch1(config-if)#no switchport Nun kann die IP-Adresse gesetzt werden: DLSwitch1(config-if)#ip address DLSwitch1(config-if)#exit Nun muss noch eine Default-Route zum Pseudo-Router gesetzt werden: DLSwitch1(config)#ip route DLSwitch1(config)#end ICT Betrieb und Nutzung Seite 12 von 41

13 Die Konfiguration kann überprüft werden, indem ein gekreuztes Ethernetkabel im FastEthernet-Port 0/23 und 0/24 eingesteckt wird. Somit wird das Interface 0/24 in den Status up geschaltet. Geschieht dies nicht, bleibt das Interface down und es sind keine Routen in der Routingtabelle eingetragen. Danach sollte die Routingtabelle wie folgt aussehen: DLSwitch1#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is to network C /24 is directly connected, Vlan10 C /24 is directly connected, Vlan20 C /24 is directly connected, FastEthernet0/24 S* /0 [1/0] via DLSwitch1# DLSwitch2 Der zweite Switch wird mit dem vorgesehenen Namen (DLSwitch2) konfiguriert. Die Passwortbestimmungen sind gleich wie beim DLSwitch1 (Siehe Kapitel 3.2.1). Auf dem DLSwitch2 werden folgende 2 VLAN eingerichtet: VLAN 10 FastEthernet-Port 01 0/6 VLAN 20 FastEthernet-Port 0/7 0/12 Für die oben angegebenen Ports muss die Option aktiviert sein. Anders als bei DLSwitch1 müssen hier die VLANs nicht benennt werden. Dies übernimmt die VTP- Server Option von DLSwitch1. Der DLSwitch2 wird als VTP-Client festgelegt: Dies geht mittels folgender Eingabe: ALSwitch1(config)#vtp mode client ALSwitch1(config)#vtp domain OurFirm Verbindung DLSwitch1 DLSwitch2 Um DLSwitch1 und DLSwitch2 zu verbinden, wird ein Trunk dazwischen aufgebaut. Dieser wird über den Gigabit-Ethernet-Port gi0/1 eingerichtet. ICT Betrieb und Nutzung Seite 13 von 41

14 Abbildung 3 - Trunk (Aus Aufgabenstellung, Switching_VLAN_Advanced_v3.0.pdf) Um dies zu konfigurieren, muss auf beiden Switches folgende Einstellungen vorgenommen werden (Im Consolenauszug nur DLSwitch1 ersichtlich): DLSwitch1#configure terminal DLSwitch1(config)#interface gigabitethernet 0/1 DLSwitch1(config-if)#switchport trunk encapsulation dot1q DLSwitch1(config-if)#switchport mode trunk DLSwitch1(config-if)#end Wichtig: Um über den Gigabit-Ethernet-Port eine Verbindung herzustellen, muss zwingend ein Ethernetkabel mit acht Adern verwendet werden Schlussendlich ist die folgende Situation eingerichtet: Abbildung 4 - Grundaufbau Versuch (Aus Aufgabenstellung, Switching_VLAN_Advanced_v3.0.pdf) 3.3 STP In einem grossen Netzwerk sind gewisse Redundanzen erwünscht. Beispielsweise wenn ein Switch ausfällt, läuft der Netzwerkverkehr über einen anderen weiter. Was jedoch sehr gefährlich sein kann, sind Loops. Datenpakete in einem Loop sind in einer nicht gewollten Schlaufe und belasten das Netzwerk stark. Ein Broadcast Sturm ist genau so ein Loop. ICT Betrieb und Nutzung Seite 14 von 41

15 Um so einen Broadcast Sturm zu erstellen, muss ein Loop erstellt werden. Dazu verbindet man die Ports Fa0/5 und Fa0/6 mit einem gekreuzten Ethernetkabel. Abbildung 5 - Loop am Switch (Aus Aufgabenstellung, Switching_VLAN_Advanced_v3.0.pdf) Spanning-Tree ist standartmässig auf allen Switchports aktiviert. Dadurch werden Loops erkannt und eine Beeinträchtigung des Netzwerkverkehrs kann verhindert werden. Um den Effekt von einem Broadcast Sturm zu sehen, muss Spanning-Tree deaktiviert werden. Dazu braucht es folgende Eingabe: DLSwitch1#configure terminal DLSwitch1(config)#no spanning-tree vlan 10 DLSwitch1(config)#end Um nun den Broadcast Sturm auszulösen, wird nun ein Broadcast-Ping abgesetzt: c:\>ping n Augenfällig sind die LED s am Switch. Funktioniert der gewollte Loop richtig, blinken die LED s wie wild. Sind beide Switches wie in Abbildung 4 zusammengeschlossen, so ist folgendes festzustellen. Die LED s blinken nur beim DLSwitch1 beim Gegenüber jedoch nicht. Dies liegt daran, dass die Option no spanning-tree vlan 10 nur für das entsprechende lokale Gerät gilt. Da folglich auf dem DLSwitch2 Spanning-Tree aktiviert ist, werden die Pakete nicht verarbeitet. Ebenfalls kann mit dem Befehl show processes cpu die Auslastung der CPU angezeigt werden. Es ist ersichtlich, dass die CPU-Nutzung des DLSwitch1 über 95% gestiegen ist. Um den Broadcast Sturm wieder zu unterbinden, kann Spanning-Tree wieder aktiviert werden: DLSwitch1#configure terminal DLSwitch1(config)#spanning-tree vlan 10 ICT Betrieb und Nutzung Seite 15 von 41

16 Wie bereits erwähnt, ist das Spanning Tree Protokoll standardmässig auf den Switches aktiviert. Dies hat zur Folge, dass jedes neu angeschlossene Gerät am Switch mit dem Spanning Tree Algorithmus berechnet wird. Gäbe es einen Loop, würde dieser erkannt werden. Der Vorgang benötigt bis zu 30 Sekunden. Schliesst man beispielsweise ein Computer an ein Switch, wird nach rund 30 Sekunden die Verbindung zur Nutzung freigegeben. Da ein Computer kein Loop-Risiko birgt, kann man diese Wartezeit mit der Funktion umgehen (vgl ). Ist Portfast eingeschaltet, dauert die Wartezeit bis zur Leitungsnutzung noch rund 3 Sekunden. Es wird auf dabei die Überprüfung verzichtet und man geht davon aus, dass das angeschlossene Gerät keinen Loop erzeugen kann. 3.4 SPAN Port Switches haben den Vorteil, dass es kaum zu Kollisionen kommt. Vergleicht man einen Switch mit einem Hub, so stört die Kommunikation zwischen zwei PC s keine Anderen (Kollisionen). Jeder Link bildet ein so genanntes Mikrosegment, welches 100% Kollisionsfrei ist. Hubs machen einem Administrator das Leben einfacher, wenn Sie kontrollieren wollen, was für Datenverkehr überhaupt im Netzwerk vorhanden ist. Alle Daten, welche über einen Port in den Hub gelangen, werden an allen anderen Ports propagiert. Bei Switchen ist dies nicht mehr einfach den Datenverkehr zu kontrollieren. Ein Switch muss speziell konfiguriert werden, damit man den Netzwerkverkehr aufzeichnen kann. Um dies zu erreichen muss man die Technologie Switchport Analyzer (oder kurz SPAN) einsetzen. (Lardieri, 2008) Im Versucht geht es darum, ein Trunking-Protokoll 802.1q anzusehen. Dazu wird der Switch so eingestellt, dass der Verkehr vom Gigabit-Ethernet-Port 0/1 auch an den Port FastEthernet 0/19 sendet. DLSwitch1#configure terminal DLSwitch1(config)#monitor session 1 source interface Gi0/1 DLSwitch1(config)#monitor session 1 destination interface Fa0/19 encapsulation dot1q Wird nun ein PC am Ethernet-Port 0/9 angeschlossen, kann der Netzwerkverkehr aufgezeichnet werden. Es ist möglich, den Verkehr in nur eine Richtung zu monitoren. Mit dem folgenden Befehl wird der gesendete Datenverkehr zum FastEthernet-Port 0/7 an das Interface 0/20 gesendet werden. DLSwitch1#configure terminal DLSwitch1(config)#monitor session 2 source interface fa0/7 tx DLSwitch1(config)#monitor session 2 destination interface fa0/20 ICT Betrieb und Nutzung Seite 16 von 41

17 Mittels tx oder rx kann angegeben werden, ob der empfangene (receive - rx) oder gesendete (transmitted - tx) Datenverkehr aufgezeigt werden soll. Der Sichtpunkt betrifft den Switchport und nicht den Client. 3.5 MAC Flooding Menschen mit weniger guten Absichten würden gerne einen Blick auf den Datenverkehr der Anderen im Netzwerk haben. Jedoch haben diese Leute oft keinen administrativen Zugriff auf den Switch um sich SPAN-Ports einzurichten. Deshalb müssen sie andere Methoden entwickeln um an diese Daten zu kommen. Durch MAC-Flooding kann die Funktion eines Switches so weit beeinträchtigt werden, dass er schlussendlich wie an Hub arbeitet. Die VLAN-Grenzen existieren jedoch immer noch (Lardieri, 2008) Mit dem Befehl show mac-address-table count kann angezeigt werden, wie viele MAC-Adressen der Switch speichern kann DLSwitch1#show mac-address-table count Mac Entries for Vlan 1: Dynamic Address Count : 1 Static Address Count : 0 Total Mac Addresses : 1 Mac Entries for Vlan 10: Dynamic Address Count : 1 Static Address Count : 0 Total Mac Addresses : 1 Mac Entries for Vlan 20: Dynamic Address Count : 3 Static Address Count : 0 Total Mac Addresses : 3 Total Mac Address Space Available: 5080 Ist die MAC-Adresstabelle total gefüllt und es kommt ein weiterer Eintrag dazu, kann sich der Switch nicht mehr merken, an welchem Port der Host zu finden ist. Damit trotzdem geantwortet werden kann, wird an alle anderen Switch-Ports im VLAN gesendet. Somit arbeitet der Switch wie ein Hub. Mit dem Unix-Tool Macof werden zufällige MAC-Adressen versendet, welche der Switch in seine Tabelle aufnimmt. Ausgelöst wird dies durch den Befehl: root@1[knoppix]#ifconfig eth0 up root@1[knoppix]#macof i eth0 ICT Betrieb und Nutzung Seite 17 von 41

18 Nach kurzer Zeit ist die MAC-Adresstabelle beim Switch gefüllt. Ist diese Situation eingetroffen, kann der Datenverkehr im VLAN wie beim Hub mitgehört werden. DLSwitch1#show mac-address-table count Mac Entries for Vlan 10: Dynamic Address Count : 1 Static Address Count : 0 Total Mac Addresses : 1 Mac Entries for Vlan 20: Dynamic Address Count : 5086 Static Address Count : 0 Total Mac Addresses : 5086 Mac Entries for Vlan 1: Dynamic Address Count : 1 Static Address Count : 0 Total Mac Addresses : 1 Total Mac Address Space Available: PortSecurity Wie in Kapitel 3.5 beschrieben, ist MAC-Flooding eine gefährliche Technik. Da sie sehr bekannt ist, gibt es entsprechende Funktionen, um dies zu unterbinden. Eine davon ist PortSecurity. Im Versuch wird dies auf den FastEthernet-Ports 0/7 bis 0/12 aktiviert. DLSwitch1#configure terminal DLSwitch1(config)#interface range fastethernet 0/7-12 DLSwitch1(config-if-range)#switchport mode access DLSwitch1(config-if-range)#switchport port-security DLSwitch1(config-if-range)#end Wird nun auf einen solchen Port MAC-Flooding angewendet, wechselt das entsprechende Interface in den Shutdown Modus. Somit kann die MAC-Flooding Attacke nicht weiter aufgeführt werden. Um das Interface wieder zu aktivieren, muss zuerst das Interface abgeschalten (shutdown) und anschliessend wieder aktiviert werden (no shutdown) werden. DLSwitch1#configure terminal DLSwitch1(config)#interface fastethernet 0/9 DLSwitch1(config-if)#shutdown DLSwitch1(config-if)#no shutdown 3.7 VTP Zum Schluss soll ein neues VLAN Einkauf erstellt werden (siehe Abbildung 6 - Neues VLAN). Dazu werden am DLSwitch2 die FastEthernet-Ports 0/13 bis 0/18 verwendet. Die Einkäufer müssen auf die Rechner vom Verkauf und Marketing zugreifen können. ICT Betrieb und Nutzung Seite 18 von 41

19 Abbildung 6 - Neues VLAN (Aus Aufgabenstellung, Switching_VLAN_Advanced_v3.0.pdf) Das neue VLAN erhält folgende Eigenschaften: VLAN 30: Name: Einkauf IP-Segment: /24 Default Gateway: Da VLANs nur auf dem VTP-Server erstellt werden können, muss auf dem DLSwitch1 zuerst das Entsprechende VLAN konfiguriert werden. DLSwitch1(config)#vlan 30 DLSwitch1(config-vlan)#name Einkauf DLSwitch1(config-vlan)#exit Danach wird dem VLAN der IP-Adressebereich zugewiesen: DLSwitch1(config)#interface vlan 30 DLSwitch1(config-if)#ip address DLSwitch1(config-if)#end Schlussendlich müssen auf dem DLSwitch2 noch die Ports mit dem VLAN 30 belegt werden: DLSwitch2#configure terminal DLSwitch2(config)#interface range fastethernet 0/13-18 DLSwitch2(config-if-range)#switchport access vlan 30 DLSwitch2(config-if-range)# ICT Betrieb und Nutzung Seite 19 von 41

20 4 Vertiefung Spanning Tree Protokoll Im folgenden Kapitel wird vertieft auf das Thema Spanning-Tree Protokoll eingegangen. Eine kurze Übersicht ist unter Kapitel 2.4 ersichtlich. 4.1 Source Route Bridging Diese Art von Bridges geht davon aus, dass die komplette Route vom Quell- zum Zielhost in allen LAN-übergreifenden Frames vorhanden ist. SRBs speichern diese Frames und leiten sie sie entsprechend der in ihr gespeicherten Route weiter. In der Abbildung 7 möchte der Host A ein Frame an Host B senden. Am Anfang ist für Host A nicht bekannt, ob sich Host B im gleichen oder in einem anderen Segment befindet. Um das herauszufinden sendet Host A ein Test-Frame. Wenn er darauf keine positive Antwort erhält, bedeutet dies, dass Host B in einem anderen LAN ist. Abbildung 7 - Source-Route-Bridging Um den genauen Ort von Host B zu bestimmen, sendet Host A einen Explorer-Frame. Jede Bridge, die dieses Frame bekommt, leitet es zu allen ausgehenden Anschlüssen weiter. Dabei wird das Frame fortlaufend mit Routing-Informationen ergänzt. Host B beantwortet dann alle ankommenden Frames. Aus den empfangenen Antwort-Frames wählt Host A nach vorgegebenen Kriterien einen Pfad aus. In unserem Beispiel in Abbildung 7 stehen Host A folgende Routen zur Verfügung: LAN1-B2-LAN3-B4-LAN4 LAN1-B1-LAN2-B3-LAN4 ICT Betrieb und Nutzung Seite 20 von 41

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Referat. von René Bretz

Referat. von René Bretz Referat von René Bretz Spanning Tree & Rapid Spanning Tree Protocol Seite 2 von 9 Inhalt 1. WAS IST SPANNING TREE?...3 2. DAS PRINZIP...3 2.1. DIE PORT-STATUS...3 3. BEISPIEL...4 4. FUNKTIONSWEISE...5

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Montag, 3. Januar 2005

Montag, 3. Januar 2005 Montag, 3. Januar 2005 Seite 1 Das Programm von Heute Fach Spanning Tree Kopien Buch Multilayer Switched Netzwerke Cisco Press Agenda Prüfungsbesprechung Transparent Bridging Spanning Tree Übung Spanning

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015 ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER Academy Day, Esslingen, 26.9.2015 Ziel Darstellung von Layer-2-Angriffsmöglichkeiten, die Gefahren, die dadurch entstehen und die Lösungen,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Berufsprüfung ICT System und Netzwerktechnik

Berufsprüfung ICT System und Netzwerktechnik Berufsprüfung ICT System und Netzwerktechnik ICT Systeme und Netzwerke betreiben Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung der jeweiligen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Redundante VPN-Verbindung In diesem Beispiel wird ein redundantes VPN zwischen einer Zywall 35 und Zywall 70 konfiguriert. Diese Konfiguration ist nur mittels Hostnamen möglich. Falls Sie fixe oder selten

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr