Sichere Netzwerke x Auf Rollen basierte Sicherheit Inkl. Demonstrationen

Größe: px
Ab Seite anzeigen:

Download "Sichere Netzwerke x Auf Rollen basierte Sicherheit Inkl. Demonstrationen"

Transkript

1 Sichere Netzwerke 802.1x Auf Rollen basierte Sicherheit Inkl. Demonstrationen Karaduman Ercan TGM Wien 20 Inhalt Motivation, Voraussetzungen, Funktion, Geräte Demonstration Rollen Zuweisung mit 802.1x Demonstration Definition von Services - Rogue DHCP Server Demonstration Multiuser Authentication 1

2 Vision Problem Ziel Mehr als 90% unkontrollierte Clients am Netz (alle möglichen OS, alle möglichen Patchlevel, alle möglichen Viren und Würmer,...) Attacken sollen bereits am Zugangspunkt unterbunden werden Der Client muss gewisse Anforderungen erfüllen (Virensoftware, Service Packs,...) Ansätze Trusted End System (Enterasys), NAC (Cisco) Dynamic Intrusion Response (Kopplung mit IDS z.b. Dragon) Secure Network Solutions von Enterasys Acceptable Use Policy Eliminierung des unerwünschten Traffic von allen User Zugriffspunkten Secure Application Provisioning Zentrale Verwaltung statischer und dynamischer Policies Secure Guest Access Zentrale Verwaltung von vertrauenswürdigen Usern und Gästen (kein Zugriff, Default Zugriff,...) Dynamic Intrusion Response Automatische Reaktion auf Angriffe (Thread Containment, Thread Detection) Single Sign-On Ein Login für alle Dienste (User/Passwort, Zertifikat) 2

3 Verletzbare Stellen in typischen Netzwerken CODE RED SO BIG.F NIMBDA BLASTER SLAMMER SOHO/ Quelle: Enterasys Networks Abwehr mit CODE RED SO BIG.F NIMBDA BLASTER SLAMMER SOHO/ Quelle: Enterasys Networks 3

4 Wo greifen derzeit im TGM ACL? Access Listen sind Interfaces zugeordnet (Permit/Deny) Zuweisung zu VLANs (kein Schutz innerhalb Eines VLAN) Voraussetzungen User Authentifizierung mit 802.1x Wired Netz Wireless Netz 802.1x fähige Netzwerkhardware Matrix N3, Matrix V2, RoamAbout R2 fähig Physikalische Struktur Ein User pro Port Multiuser (Grenze durch Netzwerkhardware) 4

5 802.1x Devices von Enterasys Policy fähige Devices Matrix N Serie (Gold DFE, Platinum DFE) Matrix E Serie RoamAbout R x Legacy Matrix V Serie Access Point 3000 Keine 802.1x Unterstützung Vertical Horizon (ausgelaufen) DFE - Distributed Forwarding Engine 802.1x Legacy Devices RFC 3580 VLAN to Role Mapping Tunnel-Medium-Type=Ether_802 Tunnel-Private-Group-ID=2000 Tunnel-Type=VLAN Der User authentifiziert hier (802.1x) und erhält ein VLAN zugeordnet (RFC3580) Ein VLAN to Role Mapping wird durchgeführt 5

6 802.1x Authentication mit Policies Filter-Id = "Enterasys:version=1:mgmt=su:policy=SCHUELER OpenLDAP Directory Service Windows XP Supplicant s System Supplicant PAE Matrix N3 / RoamAbout R2 Authenticator s System Services Offered by Authenticator (e.g Bridge Relay) Authenticator PAE Radiator Authentication Server s System Authentication Server Controlled port Uncontrolled port Port Authorize MAC Enable LAN Demonstration: Rollen Zuweisung mit 802.1x Code: Access-Accept Identifier: 82 Authentic: <0><0><241>8<0><0><230>L<0><0> Attributes: Filter-Id = "Enterasys:version=1:mgmt=su:policy=SCHUELER" Tunnel-Medium-Type = Ether_802 Tunnel-Private-Group-ID = 2000" Tunnel-Type = VLAN EAP-Message = <3><12><0><4> Message-Authenticator = <0<0><0><0><0><0><0> MS-MPPE-Send-Key = "<220><154><172><254>..." MS-MPPE-Recv-Key = "<132>N<156>`n/<136>0..." 6

7 Rogue DHCP Server Ein Rogue DHCP Server vergibt falsche IP Adressen (z.b. Schülernotebook) Kann durch L3/L4 Policies verhindert werden (verwerfen von UDP Source Port 67) Client mit installiertem DHCP Server hängt im Netz und vergibt falsche IPs Policy wird zugewiesen DENY SRC PORT 67 Rollen, Services Rules Network Administrator Faculty Student Guest Administrative Protocols Acceptable Use Legacy Protocols Deny Faculty Server Farm Internet Only Deny SNMP Deny Telnet Deny TFTP Deny DHCP Reply Deny RIP Deny OSPF Deny Apple Deny IPX Drop Apple Drop IPX Drop DecNet Deny IP Range Allow DHCP Deny ALL Allow DNS Allow HTTP Quelle: Enterasys Networks 7

8 Demonstration: Definition von Services DHCP DISCOVER Broadcast Src: 68 Dst: 67 OFFER Unicast Src: 67 Dst: 68 REQUEST Broadcast Src: 68 Dst: 67 ACK Unicast Src: 67 Dst: 68 Rolle: SCHUELER Service: DHCP Classification Rule: SRC PORT 67 (Regeln werden immer Inbound angewandt) Multi User Authentication Filter ID Credit SMAC = Anita SMAC = Bob 802.1X Login PWA Login Port X MUA Logic 802.1X PWA Dynamic Policy Admin Rule Credit 802.1X Credentials Policy Sales PW A Credentials Dynamic Admin Rule Filter ID Policy Sales RADIUS Authority SMAC = Ted Any Traffic DFE MAC Policy Engineering MAC Credentials Dynamic Admin Rule Filter ID Policy Engineering Quelle: Enterasys Networks 8

9 Matrix N Serie Gold DFE Single User per Port Platinum DFE Multi User per Port (bis zu 256 pro Port / 2048 pro Chassis) Achtung: Lizenzen!!! Policy Control Elements Permit Deny QoS Bandwidth VLAN containment Und vieles mehr... Platinum DFE Types 48 port 10/100 (RJ45) w/exp. slot 72 port 10/100 (RJ45) 48 port 10/100 (RJ21) w/exp. slot 72 port 10/100 (RJ21) 40 port 10/100/1000 w/exp. slot 60 port 10/100/ port 100FX w/exp. slot 48 port 10/100 (RJ45) with PoE and exp. slot 12 port 1G (Fiber) 18 port 1G (Fiber) w/exp. slot 30 port 10/100/ port 10 Gigabit Demonstration: Multi User Authentication Wichtig: Spanning Tree muss deaktiviert werden auf VH2402S Port Mode Max Allowed Current users users users ge.3.1 auth-opt ge.3.2 auth-opt ge.3.3 auth-opt ge.3.4 auth-opt ge.3.5 auth-opt ge.3.6 auth-opt ge.3.7 auth-opt ge.3.8 auth-opt ge.3.13 auth-opt ge.3.14 auth-opt

10 Ein mögliches Umstiegsscenario 1. Derzeit: Statische ACL auf Interfaces 2. Policy Erstellung 3. VLAN to Role Mapping für die derzeit bestehenden Netze 4. Auflösen von Userkonzentration durch zusätzliche Verkabelung Max. 128 User pro Switchport 5. Einführen der Authentifizierung im Wired Bereich 1. Schritt - Freiwillig (z.b. durch Anreize wie Bandbreite) 2. Schritt - Verpflichtend für alle 10

11 Ende Danke für Ihre Aufmerksamkeit 11

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32 Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl

Mehr

Network Access Protection

Network Access Protection Network Access Protection mit Windows Server 2012 Funktion 802.1x Version: 1.0 Autor: Andreas Wisler, gosecurity GmbH Inhaltsverzeichnis 1 VORBEREITUNGEN 3 2 ACTIVE DIRECTORY 4 2.1 Installation 4 2.2 Konfiguration

Mehr

Academy-Day FH Bielefeld. Demo-Lab-Vorschlag zu CCNA 6: Layer 2 Sicherheit

Academy-Day FH Bielefeld. Demo-Lab-Vorschlag zu CCNA 6: Layer 2 Sicherheit Academy-Day-2016 FH Bielefeld Demo-Lab-Vorschlag zu CCNA 6: Layer 2 Sicherheit Agenda: Kurzer Überblick neuer CCNA-6 Inhalte Layer 2 Switche und Sicherheit L2- Sicherheitsmechanismen allgemein Einfache

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Markus Lackner & Oliver Heck Shop: http://metacomp.itmarktplatz.de Inhaltsverzeichnis USG40 - Sicherheitsgerät 3 Bestellformular 5 2 USG40 - Sicherheitsgerät 243,46 EUR Exkl. MwSt

Mehr

RADIUS. Moritz Blanke (KaWo1) TANAG 2017

RADIUS. Moritz Blanke (KaWo1) TANAG 2017 RADIUS Moritz Blanke (KaWo1) TANAG 2017 RADIUS Weg von den Bastellösungen! Moritz Blanke (KaWo1) TANAG 2017 AAA RADIUS? Was ist das? AAA-Protokoll Authentication Authorization Accounting RADIUS? Was ist

Mehr

RADIUS (Remote Authentication Dial In User Service)

RADIUS (Remote Authentication Dial In User Service) RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Einführung/Überblick

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten.

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten. BYOD Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten Stephan Meier smeier@cisco.com November 2012 2010 Cisco and/or its affiliates. All

Mehr

Identity Based Networking Services 2.0 an der Hochschule Luzern

Identity Based Networking Services 2.0 an der Hochschule Luzern Identity Based Networking Services 2.0 an der Hochschule Luzern Finanzen & Services IT Services Pascal Gertsch ICT System Ingenieur T direkt +41 41 228 21 29 pascal.gertsch@hslu.ch Luzern 15.06.2016 Agenda

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

Seite Access Point im Enterprise Mode (802.1x) 4.1 Einleitung

Seite Access Point im Enterprise Mode (802.1x) 4.1 Einleitung 4. Access Point im Enterprise Mode (802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Befehlsreferenz Konfiguration CISCO Geräte

Befehlsreferenz Konfiguration CISCO Geräte Befehlsreferenz Konfiguration CISCO Geräte 10. Januar 008 Dieses Dokument soll eine Art Zusammenfassung über die uns vermittelten, grundsätzlichen Konfigurationsmöglichkeiten auf CISCO Geräten bieten.

Mehr

NETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN!

NETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN! NETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN! Wie gefährlich sind Eindringlinge in Ihrem Netzwerk? ANGRIFFE, DIE SO NICHT PASSIERT WÄREN Es

Mehr

bintec elmeg Wireless LAN Modul III

bintec elmeg Wireless LAN Modul III bintec elmeg Wireless LAN Modul III Produktübersicht & Funktionen Stefan Dahler 2019 bintec elmeg GmbH 1 bintec W-Serie W1003n Unauffälliges Alu-/ Kunststoffgehäuse mit abschaltbaren LED s 1 x Dual-Band

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ Ulrich Eska ZyXEL Deutschland GmbH Oranienburg, 11. Oktober 2006 ZyXEL im Überblick Gegründet: August 1989 von Dr. Shun-I Chu Mitarbeiter:

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

ALLNET ALL-WAPC0450C / Wireless Controller für WAP-C-Serie max. 50 AP s

ALLNET ALL-WAPC0450C / Wireless Controller für WAP-C-Serie max. 50 AP s ALLNET ALL-WAPC0450C / Wireless Controller für WAP-C-Serie max. 50 AP s EAN CODE 4 0 3 8 8 1 6 1 4 4 8 1 2 Highlights: 50 AP Lizenzen inklusive integrierter 4 Port Switch Volle Kontrolle und Konfiguration

Mehr

26-Port Gigabit Managed Switch

26-Port Gigabit Managed Switch TL-SG5426 26-Port Gigabit Managed Switch Eigenschaften Elastizität und Verfügbarkeit + Link Gruppierung (LACP) erhöht gruppierte Bandbreite, optimiert den Transport von sensiblen Daten. + IEEE 802.1s Multiple

Mehr

eduroam mit EAP-PWD absichern

eduroam mit EAP-PWD absichern eduroam mit EAP-PWD absichern Rechenzentrum TU Clausthal 64. DFN Betriebstagung, Mobile-IT-AK 3. März 2016 Rechenzentrum TU Clausthal eduroam mit EAP-PWD absichern 1 Agenda Was ist EAP-PWD Funktionsweise

Mehr

Schnittstelle zum Datennetz

Schnittstelle zum Datennetz Schnittstelle zum Datennetz im Access Bereich Inhalt Einführung... 2 Schnittstelle zum Datennetz im Access Bereich... 3 Schnittstelle der Datenkommunikation 3 Sicherheitseinstellungen der Schnittstelle

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

Schnittstelle zum Datennetz

Schnittstelle zum Datennetz Schnittstelle zum Datennetz Inhalt 1 Einführung... 2 2 Schnittstelle zum Datennetz... 3 2.1 Schnittstelle der Datenkommunikation. 3 2.2 Sicherheitseinstellungen der Schnittstelle 5 2.3 Mechanische Schnittstelle..

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Cisco CCNA Threaded Case Study

Cisco CCNA Threaded Case Study Cisco CCNA Threaded Case Study Desert View Project Marc-André Hermanns Michael Reiher Fachhochschule Aachen 24. Februar 2003 Gliederung Anforderungen Umsetzung Gebäudepläne Verkabelung Hardware Kosten

Mehr

ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS

ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS 48 x 10/100/1000Mbps Auto MDI/MDI-X Ethernet port Switching Capacity up to 104G Store and forward mode operates Support

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Michael Swoboda, Mag. Hertha Swoboda Inhaltsverzeichnis ProSAFE M4300-52G-PoE+ - Switch 3 Bestellformular 5 2 ProSAFE M4300-52G-PoE+ - Switch Shop-Navcode 2.117,62 EUR Exkl. MwSt

Mehr

150Mbps Wireless N Mini Pocket Router

150Mbps Wireless N Mini Pocket Router :: Seite 1 von 5 :: Datenblatt zum Produkt TP-LINK mit DC# 758229 :: 150Mbps N Mini Pocket Router Features 150Mbps Speed 2* RJ45 ports convenient for wired connection in wireless router mode Portable design,

Mehr

VoIP an der UdS. Erste Erfahrungen mit 802.1x Umsetzung an der UdS. VoIP-Arbeitskreis, Berlin, 21.10.08

VoIP an der UdS. Erste Erfahrungen mit 802.1x Umsetzung an der UdS. VoIP-Arbeitskreis, Berlin, 21.10.08 Erste Erfahrungen mit 802.1x Umsetzung an der UdS VoIP-Arbeitskreis, Berlin, 21.10.08 Mail:e.scherer@rz.uni-saarland.de Tel: +49 681 302 686 60 Motivation: VoIP-Ausschreibung (ca. 5200 Telefone) Netzwerkanschaltung

Mehr

Wireless N 150 Easy Router

Wireless N 150 Easy Router Version 1.0 08/12/2011 Benutzerhandbuch Wireless N 150 Easy Router Vorwort Überarbeitungen des Handbuchs Marken i Inhaltsverzeichnis Inhaltsverzeichnis ii Inhaltsverzeichnis iii Abschnitt 1 - Produktübersicht

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Cisco AnyConnect Secure Mobility Solution

Cisco AnyConnect Secure Mobility Solution Cisco AnyConnect Secure Mobility Solution Eine Komplettlösung aus AnyConnect, ASA und WSA IBH Workshop Internet-Sicherheit November 2010 Rene Straube rstraube@cisco.com 1 Globale unabhängige Studie bei

Mehr

Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.:

Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: 524940 Der INTELLINET NETWORK SOLUTIONS Wireless 150N 3G Router ist eine hochmoderne Entwicklung im Wireless LAN Bereich.

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

SOFTWARE DEFINED NETWORKS Network Competence Day magellan netzwerke GmbH

SOFTWARE DEFINED NETWORKS Network Competence Day magellan netzwerke GmbH SOFTWARE DEFINED NETWORKS Network Competence Day 2013 Referent 2 Definition Software Defined Networks Sind sie doch schon! aber nicht von irgendeiner schon gar nicht von außen erst recht nicht mit offenen

Mehr

TRANSISTOR Netzwerksicherheit Uni Zürich

TRANSISTOR Netzwerksicherheit Uni Zürich TRANSISTOR Netzwerksicherheit Uni Zürich Koordinatoren-Meeting vom 20. März 2002 Universität Zürich-Irchel, Hörsaal 40 Daniel Sutter Motivation Problem: zunehmend Eindringlinge vom Internet Schutz notwendig

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Ha-VIS FTS 3000 Einführung und Merkmale

Ha-VIS FTS 3000 Einführung und Merkmale Ha-VIS Einführung und Merkmale Ethernet Switch 10-Port Ethernet Switch mit Fast Track Technologie managed Allgemeine Beschreibung Merkmale Die Ethernet Switches der Produktfamilie Ha-VIS können Automatisierungsprofile

Mehr

2014 Extreme Networks, Inc. All rights reserved. Network Access Control NAC

2014 Extreme Networks, Inc. All rights reserved. Network Access Control NAC Network Access Control NAC Warum eigentlich NAC? Im Grunde geht es bei NAC um die Fragen Wer darf sich im Netz anmelden? Wie darf jemand im Netz kommunizieren? Was ist für jemanden im Netz erreichbar?

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Best Practices - FireboxCloud / FireboxV WatchGuard Training

Best Practices - FireboxCloud / FireboxV WatchGuard Training Best Practices - FireboxCloud / FireboxV 2 Agenda FireboxV Lizenzmodelle Unterschiede Firebox und FireboxV Installation Was ist anders! Besonderheiten bei der FireboxV Firebox Cloud Überblick und Lizenzmodelle

Mehr

Cisco Certified Network Associate CCNA

Cisco Certified Network Associate CCNA Cisco Certified Network Associate CCNA Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Markus Lackner & Oliver Heck Inhaltsverzeichnis Nexus 3172PQ - Bundle 3 Bestellformular 6 2 Nexus 3172PQ - Bundle 14.195,66 EUR Inkl. MwSt Geschäftsführer: Markus Lackner & Oliver

Mehr

=XJDQJVNRQWUROOH]XP(WKHUQHW PLWWHOV,(((;

=XJDQJVNRQWUROOH]XP(WKHUQHW PLWWHOV,(((; =XJDQJVNRQWUROOH]XP(WKHUQHW PLWWHOV,(((; Portbasierte Benutzerauthentisierung im Ethernet auf der Basis von EAP Maximilian Riegel 021124-knf-kongress-8021x.ppt-1 (2002-11-24) ,QKDOW 802.1X Motivation und

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft Dipl.-Ing. Mathias Gärtner Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.:

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

3 Hinweise zu SCALANCE XB-200, SCALANCE XC-200 und SCALANCE XP-200

3 Hinweise zu SCALANCE XB-200, SCALANCE XC-200 und SCALANCE XP-200 Copyright Siemens AG 2017 - All rights reserved. Technische Änderungen bleiben vorbehalten. Willkommen zur SIMATIC NET Dokumentations-DVD für SCALANCE X, CSM377 und CSM1277 02/2017, A5E00364553-BX 1 Einleitung

Mehr

Trustworthy Computing How Microsoft does IT. Heinz Wendelin Regional CIO Germany & Austria Microsoft IT

Trustworthy Computing How Microsoft does IT. Heinz Wendelin Regional CIO Germany & Austria Microsoft IT Trustworthy Computing How Microsoft does IT Heinz Wendelin Regional CIO Germany & Austria Microsoft IT Der Überblick Allgemeine Informationen zu Microsoft IT Microsoft Security Security Strategie, Mission,

Mehr

IPv6 journey of ETH Zurich. IPv6 journey of ETH Zurich

IPv6 journey of ETH Zurich. IPv6 journey of ETH Zurich IPv6 journey of ETH Zurich IPv6 journey of ETH Zurich Agenda Facts and Figures IPv6 = Entdeckungsreise Reisebericht Derk Valenkamp 15.05.2017 2 Facts and Figures ETH Zurich >19 000 students including 4

Mehr

HowTo SoftEther VPN Server (global)

HowTo SoftEther VPN Server (global) HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Markus Lackner & Oliver Heck Inhaltsverzeichnis DGS 1210-28MP/ME - Switch 3 Bestellformular 6 2 DGS 1210-28MP/ME - Switch 627,09 EUR Inkl. MwSt Geschäftsführer: Markus Lackner

Mehr

ALLNET ALL-SG8310PM Smart managed 8 Port Giga PoE Switch IEEE802.3at/af

ALLNET ALL-SG8310PM Smart managed 8 Port Giga PoE Switch IEEE802.3at/af ALLNET ALL-SG8310PM Smart managed 8 Port Giga PoE Switch IEEE802.3at/af 8x 10/100/1000Base-T PoE Ausgänge 2x Gigabit SFP Uplink 150W Current Sharing PoE IEEE 802.3 af/at PoE Plug and Play Design, einfache

Mehr

Sparen Sie Installationskosten und zeit dank PoE

Sparen Sie Installationskosten und zeit dank PoE 24-Port Gigabit Ethernet PoE+ Layer2+/Layer 3 Lite Managed Switch mit 10 GbE Uplink 24 x PoE-Ports, IEEE 802.3at Power over Ethernet (PoE+), Layer 2+/Layer 3 Lite, 4 x 10 GbE SFP+, Endspan, PDM-Funktion,

Mehr

ALLNET ALL-SG8950M Layer 2+ FULL Management 48 Port Giga Switch und 2x SFP+ 10G Uplink LWL-/Fiber-Ports

ALLNET ALL-SG8950M Layer 2+ FULL Management 48 Port Giga Switch und 2x SFP+ 10G Uplink LWL-/Fiber-Ports ALLNET ALL-SG8950M Layer 2+ FULL Management 48 Port Giga Switch und 2x SFP+ 10G Uplink LWL-/Fiber-Ports 48-Port Gigabit Copper + 2x 10 Gigabit SFP+ Ports 802.3az Energy Efficient Ethernet 136G Non-Blocking

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

Extreme Management Center Automatisierung und Transparenz

Extreme Management Center Automatisierung und Transparenz Extreme Management Center Automatisierung und Transparenz Andreas Helling Juni 2018 Wie könnte eine Lösung für ein Management aussehen? Automatisierung der Infrastruktur Automatisierte Kontrolle der Endgeräteanbindung

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Network Admission Control mit Cisco TrustSec

Network Admission Control mit Cisco TrustSec Network Admission Control mit Cisco TrustSec Stephan Meier smeier@cisco.com November 2013 Einführung TrustSec Zugangskontrolle mit der ISE Gästezugang / Device Profiling / BYOD mit der ISE Kontrolle der

Mehr

ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module

ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module Technische Daten Kompatibilität mit folgenden Standards IEEE 802.3 10Base-T Ethernet IEEE 802.3u 100 Base-Tx

Mehr

Ralph Zinser Business Development Manager Industrie 4.0

Ralph Zinser Business Development Manager Industrie 4.0 Ralph Zinser Business Development Manager Industrie 4.0 Die verborgene Gefahr: IT-Sicherheit in IoT Netzen TechniData IT-Service GmbH Ralph Zinser IT Sicherheit in IoT Umgebungen Juni 2017 Seite 1 Wie

Mehr

Das Netzwerk von Docker. Java Stammtisch Goettingen

Das Netzwerk von Docker. Java Stammtisch Goettingen Das Netzwerk von Docker ist work in progress Ausgangslage Linux System (Netz bei Windows und MAC anders) Ein Ethernet-Interface mit oeffentlicher Adresse enp4s0 Ethernet Hwaddr c8:60:00:88:70:55 inet addr:134.76.82.240

Mehr

Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades. Seminarvortrag von Philipp Tomazin

Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades. Seminarvortrag von Philipp Tomazin Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades Seminarvortrag von Übersicht 1. Motivation 2. DHCP i. automatisch/dynamische Zuordnung ii. manuelle/statische Zuordnung iii.

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Michael Swoboda, Mag. Hertha Swoboda Inhaltsverzeichnis Catalyst Compact 2960C-8PC-L - Switch 3 Bestellformular 6 2 Catalyst Compact 2960C-8PC-L - Switch Shop-Navcode 636,98 EUR

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Sichere (Daten)Infrastruktur

Sichere (Daten)Infrastruktur Sichere (Daten)Infrastruktur Wenn Sie wüssten was wir alles können! Benjamin Eggerstedt Juni/Juli, 2009 1 Sichere (Daten)Infrastruktur Juni/Juli 2009 Agenda 1. Access Guardian (AG) 2. Captive Portal (CPT)

Mehr

Hochschule Wismar - University of Applied Sciences Technology Business and Design. 802.1X Port-Based. Authentication. für das Schulnetzwerk

Hochschule Wismar - University of Applied Sciences Technology Business and Design. 802.1X Port-Based. Authentication. für das Schulnetzwerk 802.1X Port-Based Authentication für das Schulnetzwerk 1 Workshop: 802.1X Port-Based Authentication für das Schulnetzwerk Was wollen wir tun? Teil 1: Grundlegende Fragen Etwas Theorie 802.1x Userdatenbank-Server

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Dienstezentrische Infrastruktur

Dienstezentrische Infrastruktur Dienstezentrische Infrastruktur Cisco TrustSec als Mittel zur standortübergreifenden Segmentierung Thomas Spiegel Systems Engineer Cisco Berlin Oktober 2014 Primäre Aufgaben Physischer Aufbau der Netzinfrastruktur

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Secure Networks. Sicherheitsarchitekturen für Industrial Ethernet Konvergenz der Netze und die Herausforderungen

Secure Networks. Sicherheitsarchitekturen für Industrial Ethernet Konvergenz der Netze und die Herausforderungen Secure Networks Sicherheitsarchitekturen für Industrial Ethernet Konvergenz der Netze und die Herausforderungen Markus Nispel Central & Eastern Europe Enterasys Networks Office of the CTO markus.nispel@enterasys.com

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Markus Lackner & Oliver Heck Inhaltsverzeichnis Nexus 31108PC-V - Switch 3 Bestellformular 6 2 Nexus 31108PC-V - Switch 12.643,77 EUR Inkl. MwSt Geschäftsführer: Markus Lackner

Mehr

Metro Ethernet. Seminar Communication Systems Universität Zürich. Stefan Weibel Maik Lustenberger Roman Wieser

Metro Ethernet. Seminar Communication Systems Universität Zürich. Stefan Weibel Maik Lustenberger Roman Wieser metro ethernet Seminar Communication Systems 11. 5. 2006 Universität Zürich Stefan Weibel Maik Lustenberger Roman Wieser Ethernet Bob Metcalfe und David Boggs (1976) Heute Standard in Gebäuden ATM Netzwerk,

Mehr

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch

Mehr

Alcatel Solution Tour 2006. Security á la Alcatel im LAN und WLAN Umfeld. Rene Princz-Schelter. All rights reserved 2006, Alcatel

Alcatel Solution Tour 2006. Security á la Alcatel im LAN und WLAN Umfeld. Rene Princz-Schelter. All rights reserved 2006, Alcatel Alcatel Solution Tour 2006 Security á la Alcatel im LAN und WLAN Umfeld Rene Princz-Schelter Was verstehen wir unter IP Networking? unseren Kunden die bester Netzwerklösung in den Bereichen Verfügbarkeit,

Mehr

Netzwerklösungen für mittelständische Unternehmen

Netzwerklösungen für mittelständische Unternehmen Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig

Mehr

Selfservice-Portal: Interface-Admin

Selfservice-Portal: Interface-Admin Selfservice-: Interface-Admin Agenda Anpassung des Berechtigungssystems Feedback Vorstellung: Neues Selfservice- Interface-Admin Ziele Funktionsweise Nutzen Freischaltung 2 von 24 1 Datenbankstruktur 2013

Mehr

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Application-Layer Protocols - Hypertext Transfer Protocol

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 15. Vorlesung 28.06.2006 schindel@informatik.uni-freiburg.de 1 Adressierung und Hierarchisches Routing Flache (MAC-Adressen) haben keine Struktur-Information

Mehr

Übung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle

Übung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle Übung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 192.168.20.1 255.255.255.0

Mehr

OAuth 2.0. Ralf Hoffmann 03 /

OAuth 2.0. Ralf Hoffmann 03 / OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann

Mehr