Enterasys Networks Design Guide

Größe: px
Ab Seite anzeigen:

Download "Enterasys Networks Design Guide"

Transkript

1 I

2 INHALTSVERZEICHNIS 1 EINLEITUNG ZIELGRUPPE TECHNOLOGIE ETHERNET Das Paketformat Der Schritt zu 100 MBit/s Der Schritt von 100 auf 1000 MBit/s Von 1000 auf MBit/s Fazit GIGABIT-ETHERNET - DIE LÖSUNG FÜR UNTERNEHMENSNETZWERKE Warum 10-Gigabit Ethernet für Unternehmensnetzwerke? Die wesentlichen Merkmale des 10-Gigabit Ethernet Standards Treiber von 10-Gigabit-Ethernet AUTO NEGOTIATION Einschränkungen bei Auto-Negotiation Was bedeutet Auto Negotiation Begriffsabgrenzung Warum funktioniert Auto Negotiation Definitionen & Standards Was passiert beim Auto Negotiation Prozess Was ist bei der Einstellung von Netzwerkkomponenten zu beachten Kontrolle und Diagnose Literatur zu Auto Negotiation SWITCHINGTECHNOLOGIE...33 II

3 3.4.1 Cut Through Switch Store & Forward Switch ENTERASYS NETWORKS SWITCHLÖSUNGEN LAYER 2 PROTOKOLLE SPANNING TREE VIRTUAL LOCAL AREA NETWORKS (VLAN) RAPID SPANNING TREE NACH IEEE W Overview of RSTP Overview of protocol changes Port Role Assignments RSTP BPDU format RSTP / STP interoperation MULTIPLE SPANNING TREE (MST) NACH 802.1S MST Conformance Requirements SST and MST Regions Interoperability between SST and MST The Common Spanning Tree Internal Sub-Tree Protocol (ISTP) and MST Protocol ISTP BPDU (I-BPDU) Summary LAYER 3 KOMMUNIKATION III

4 5.1 IP ADRESSIERUNG ROUTER ROUTIN- PROTOKOLLE MULTICAST VORBEMERKUNGEN ZUR ERLÄUTERUNG VON MULTICASTS GRUNDLAGEN Adressierung von Daten Multicast-Adresse Dynamische An- /Abmeldung Multicast-Routing-Protokolle Distance Vector Multicast Routing Protocol (DVMRP) Multicast OSPF (MOSPF) Protocol Independent Multicast (PIM) PIM Dense Mode PIM Sparse Mod-eine neue Idee LAYER 3 PROTOKOLLE OSPF...65 IV

5 7.1.1 RFCs Funktionsweise Das Areakonzept Metrik OSPF Router Classification Virtual Links Spezielle Areas LSA Link State Advertisements Designated Router Infos und Links: VRRP VIRTUAL ROUTER REDUNDANCY PROTOCOL Grundlagen Designbeispiele für Enterasys Expedition Router Hochverfügbarkeit mit symmetrischem Loadbalancing Hochverfügbarkeit für mehrere Sub-Netze und neuen virtuellen Adressen Tipps und Tricks UPN UND IEEE 802.1X AUSGANGSSITUATION BESCHREIBUNG DES AUFBAUS EINSTELLUNGEN IN WINDOWS 2000 ADVANCED SERVER Konfiguration des Routing and Remote Access Service (RRAS) für die Unterstützung der benötigten uthentisierungsmethoden Konfiguration des Internet Authentication Service (IAS) für die Zuweisung unterschiedlicher Rollen V

6 8.4 EINSTELLUNGEN NETSIGHT POLICY MANAGER Rollenzuweisung Servicezuweisung Authentisierung WEB-Logon IEEE 802.1X Definition von Virtuellen LANs (VLANs) BENUTZER INNERHALB EINES USER PERSONALIZED NETWORK SICHERHEIT EINE GANZHEITLICHE SICHERHEITSSTRUKTUR FÜR DAS UNTERNEHMENSNETZWERK Unsere Informationstechnik (IT) funktioniert, aber ist sie auch sicher? Sicherheit spielt die Hauptrolle Wer ist PETE? Einführung von Secure Harbour TM Secure Harbour TM Welche Enterasys-Produkte beinhalten Secure Harbour TM? Secure Harbour TM ein ganzheitlicher Ansatz für die Netzwerksicherheit DRAGON Nutzen eines Intrusion Detection Systems Unternehmensweite Abläufe IDS Intrusion Detection System Sicherheit als dynamischer Prozess Implementierung Der Hostsensor Der Netzwerksensor Auswertung und Korrelation VI

7 9.2.9 Fazit VOICE OVER IP EINE GESAMTPLANUNG EINLEITUNG GRUNDSÄTZLICHE DESIGNKRITERIEN FÜR KONVERGENTE NETZE Verfügbarkeit Wirtschaftlichkeit, Managebarkeit Sicherheit Konvergenzfähigkeit Die LAN Infrastruktur Logisches Konzept (IP Adressen, Vlan und QoS Definition) IP- und Vlan Zuweisung QoS Definition Traffic Management: Gesamtkonzept Beschreibung Standort Hemsbach WIRELESS LAN WESHALB WIRELESS TECHNOLOGIEN EINSETZEN? WELCHE MÄRKTE WERDEN MIT WLAN ADRESSIERT? WAS WIRD ALS WLAN BEZEICHNET? SICHERHEIT VII

8 11.5 MANAGEMENT DER ACCESS POINTS AUSLEUCHTUNG WIDE AREA NETWOK (WAN) WAN VERBINDUNGSARTEN Paketvermittelnde Verbindung Leitungsvermittelnde Verbindung NETZWERKMANAGEMENT MIT NETSIGHT ATLAS ÜBERWACHUNG UND VERWALTUNG VON NETZWERKEN PERFORMANCE-MANAGEMENT KONFIGURATIONS-MANAGEMENT ACCOUNTING-MANAGEMENT FEHLER-MANAGEMENT SICHERHEITS-MANAGEMENT IT IN WETTBEWERBSVORTEILE UMSETZEN - NETZWERKMANAGEMENT MIT NETSIGHT ATLAS VON ENTERASYS NETWORKS NetSight Atlas Console Device- und System-Management NetSight Policy Manager - Rollenbasiertes System-Management für VIII

9 Unternehmen Netsight Atlas ACL Manager zentrales Verwalten von komplexen Zugangskontrollen Netsight Atlas Inventory Manager Inventarisierung der vorhandenen Infrastruktur VIRTUAL PRIVATE NETWORK (VPN) ÜBERBLICK ÜBER IPSEC Was ist IPSec? IPSec Pakete, Header und Modi Security Association (SA) Internet Key Exchange (IKE) DESIGNS NETZWERKDESIGN BASICS Der Layer Der Layer Das klassische Layer 2 Netzwerk Das klassische Layer 3 Netzwerk Die Kombination von Layer 2 und 3 Netzwerken Erweitere Möglichkeit von Layer 2 und 3 Netzwerken Layer2/3 Netzwerke basierent auf Spanning Tree Layer2/3 Netzwerke one-for-one VLAN Konfiguration Layer2/3 Netzwerke one-in-middle VLAN Konfiguration Layer2/3 Netzwerke mit all-in-one Vlan Konfiguration IX

10 15.2 BEISPIEL XSR UND VPN Die Ausgaben der VPN-relevanten SHOW-Befehle Anzeige der aktiven Tunnel Beispiel Site to Site VPN unter Nutzung von XSR s über ISDN Wireless LAN Beispiel Punkt-zu-Punkt-Konfiguration Wireless-LAN Beispiel Punkt-zu-Punkt Konfiguration mit VPN Wireless-LAN Beispiel Punkt-zu-Multipunkt Konfiguration Wireless LAN Beispiel Punkt zu Multipunkt Konfiguration mit VPN AUSBLICK Wir bitten um Ihr Verständnis, dass einige Passagen in diesem Guide im englischen Original belassen wurden. Eine wörtliche Übersetzung würde den technischen Sachverhalt nicht mehr klar darstellen können. X

11 1 Einleitung Seit einiger Zeit bietet Enterasys Networks seinen Partnern, Consultants und Kunden den Solution Guide als ein deutschsprachiges Informationsmedium an. Dieser wird nicht nur zur Informationsgewinnung, sondern häufig auch als ein Instrument zur Planung von modernen Datennetzwerken genutzt. Aus dieser Erkenntnis heraus wurde die Idee geboren, einen speziellen Design Guide zu erstellen, der tiefer in die Materie eintaucht und dessen erste Ausgabe Sie nun in Händen halten. Der Schwerpunkt dieses neuen Guides liegt bei Design und Planungsaspekten. Dabei wurde großen Wert darauf gelegt, die Lösungen standardbasierend vorzustellen und den Mehrwert, der durch eine intelligente Kombination dieser Standards entsteht, zu erläutern. Der Aufbau des Guides gliedert sich zunächst in die Beschreibungen verschiedener Technologien und Standards und mündet schließlich in den Designbeispielen. Zu Beginn des Guides werden Grundkenntnisse von Datennetzwerken ausgeführt (Ethernet Frame, Ethernet, Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet). Es erfolgt anschließend ein Überblick über die wichtigsten Protokolle, die bei den im letzten Teil des Guides dargestellten Designs Verwendung finden. Bei den Designs wurde wie bereits erwähnt Wert auf die Standardkonformität der Beispiele (Layouts) geachtet, so dass eine Umsetzung in Vertikalmärkten (z.b. Gesundheitswesen, Energieversorgung oder Bildung) leicht möglich ist. Der vorgelegte Guide ist ein lebendes Dokument und wird regelmäßig erweitert, ergänzt und den aktuellen Entwicklungen (HW + SW) angepasst werden. Über Feedback würden wir uns freuen. Bitte informieren Sie hierzu Ihren lokalen Enterasys Presales Ansprechpartner. Viel Spaß und Erfolg beim Lesen wünscht Ihnen Ihr Enterasys Technik Team 1

12 2 Zielgruppe Der Design Guide soll dem Leser, der mit der Planung und Realisierung von Datennetzen betraut ist, als Grundstock für die Projektierung dienen. Durch seine komprimierte Form sozusagen kurz und bündig kann er als Nachschlagewerk sowohl für die für die Planung wesentlichen Rahmenparameter als auch bei konkreten Umsetzungen von Designs verwendet werden. Natürlich wird manches Detail bei der Umsetzung in einem aktuellen Projekt unterschiedlich sein. Um Sie auch an dieser Stelle unterstützen zu können, möchten wir Sie bitten, entweder mit den Enterasys Partnern oder direkt mit uns Kontakt aufzunehmen. 2

13 3 Technologie 3.1 ETHERNET DAS PAKETFORMAT Beim Ethernet handelt es sich um ein so genanntes paketvermittelndes Netzwerk. Dies bedeutet, dass die zu übertragenden Daten in kleinere Einheiten aufgeteilt werden, die man als Pakete (Packets) oder Rahmen (Frames) bezeichnet. Dabei sucht sich jedes Paket autonom seinen Weg durch das Netzwerk. Auf der Empfängerseite werden die einzelnen Teilsendungen dann wieder zusammengefügt. Das ursprüngliche Ethernet war ein logischer Bus, auch dann, wenn es physisch nicht als Bus implementiert war. Das bedeutet, dass eine sendende Netzwerkstation von allen Netzwerkteilnehmern gehört wird. Der Ethernet-Controller der Empfangsstation entscheidet auf Grund der Zieladresse (MAC-Adresse), welche Nachrichten für ihn bestimmt sind. Alle anderen Nachrichten werden ignoriert Typen von Ethernet Paketen Abbildung 1: Ethernet Typen 3

14 Die Länge der einzelnen Abschnitte wird in Tabelle 1 beschrieben. Ethernet-Paket Komponente Bytes Anmerkungen Präambel , dient der Taktsynchronisation Rahmenbegrenzer Zieladresse 6 MAC-Adresse Quelladresse 6 MAC-Adresse Datenlänge 2 Daten Ab hier eigentliches Datenpaket und Kollisionserkennung Padding 0-46 Füllmaterial, damit das Datenpaket 64 Byte lang wird. Prüfsumme FCS 4 Anhand der Prüfsumme kann der Empfänger erkennen, ob das Paket korrekt angekommen ist. Tabelle 1: Ethernet Packet CSMA/CD als Grundlage von Ethernet Abbildung 2: CSMA/CD Ablaufdiagramm 4

15 Das Ethernet-Protokoll basiert auf den Teilkomponenten Multiple Access, Carrier Sense und Collision Detection: Multiple Access (MA): Alle Ethernet-Stationen greifen unabhängig voneinander auf das gemeinsame Übertragungsmedium (shared medium) zu. Carrier Sense (CS): Wenn eine Ethernet-Station senden will, so prüft sie zuerst, ob gerade eine andere Kommunikation läuft. Ist das Medium besetzt, so wartet die Station bis zum Ende der Übertragung und eine zusätzliche Zeitspanne von 9,6µs. Ist das Medium frei, so beginnt die Station sofort zu senden. Collision Detection (CD): Während des Sendens beobachtet die sendende Station das Medium, um mögliche Kollisionen mit anderen Sendestationen zu erkennen. Wenn sie während des Sendevorganges keine Störung erkennt, die auf eine Kollision mit einem anderen Paket zurückgeführt werden kann, gilt das Paket als erfolgreich versendet. Wenn die Sendestation eine Kollision erkennt bricht diese ihre Übertragung ab und sendet ein "Jamming" Signal ( = AAAAAAAA), wartet eine Zeit von 9,6µs zzgl. einer zufälligen Zeitspanne, die von der Anzahl der bisherigen Fehlversuche für dieses Paket abhängt (Binary Backoff) und unternimmt dann einen erneuten Sendeversuch an den Bus. Dieses Verfahren funktioniert aber nur dann zuverlässig, wenn die sendende Station die Kollision entdecken kann, bevor die Übertragung des Paketes abgeschlossen ist. Dabei ist zu berücksichtigen, dass die Ausbreitung von Signalen auf Leitungen mit endlicher Geschwindigkeit geschieht. Für einen erfolgreichen Einsatz des CSMA/CD-Protokolls muss die doppelte maximale Laufzeit zwischen zwei Stationen kürzer sein als die Übertragungsdauer der kürzesten zulässigen Pakete. Ausgehend von der Tatsache, dass die minimale Paketlänge eines Ethernet- Pakets 64 Byte (= 512 Bits) beträgt, muss also sichergestellt sein, dass die maximale Signallaufzeit (Round Trip Delay - RTD) 512 "Bitzeiten" nicht übersteigt. Bei einer Datenrate von 10 Mbit/s dauert die Übertragung eines Bit 100 ns, so dass das RTD kleiner als 51,2 µs sein muss Erlaubte Verzögerungszeiten Gemäß den Ethernet-Vorgaben dürfen die verschiedenen aktiven und passiven Komponenten Verzögerungszeiten verursachen. Die folgende Tabelle zeigt Beispiele für 10MBit Ethernet: 10 MBit/s Komponente Bit-Zeit Controller Senderichtung 3 Controller Empfangsrichtung 7 Transceiver-Kabel (2m) 0,25 5

16 Transceiver Senderichtung 3 Transceiver Empfangsrichtung 5 Repeater 8 Inter-Repeater Link 25 1 Bit-Zeit = 100ns Tabelle 2: Ethernet Bit-Zeit Späte Kollisionen Um zu bestimmen, ob eine Verbindung zwischen zwei Stationen den RTD-Bedingungen genügt, sind die Bitzeiten aller beteiligten Komponenten zu addieren. Die Summe darf nicht größer sein als die minimale Paketlänge in Bit (512). Ist diese Bedingung nicht erfüllt und treten Kollisionen erst nach den 512 Bit-Zeiten auf, spricht man von so genannten Late Collisions. Diese können von den Ethernet-Controllern nicht erkannt werden, weil sie das Paket vermeintlich schon komplett gesendet haben, bevor die Störung auf dem Medium erkannt wurde. Dennoch wird das Netzwerk im Allgemeinen funktionieren, da die Protokolle der höheren Schichten diese verlorenen Pakete meist erneut anfordern, wie dies beispielsweise bei TCP der Fall ist. Wenn beim nächsten Sendeversuch keine Kollision mit der zu weit entfernten Station auftritt, kann das Paket doch noch erfolgreich übertragen werden. Allerdings wird die Leistungsfähigkeit des Netzwerks wesentlich beeinträchtigt, da immer mehr Bandbreite für Retransmissionen von Datenpaketen genutzt wird MAC-Adressen Um sicherzustellen, dass keine identischen Adressen in einem Netzwerk auftreten, werden die Ethernet-Adressen (auch als MAC-Adressen bezeichnet) von den Herstellern fest in der Hardware kodiert. Die Verteilung erfolgt dabei nach dem folgenden Schlüssel: MAC-Adresse Bits Anmerkungen 47 1, wenn es sich bei der Zieladresse um eine Gruppenadresse für Multi- oder Broadcasts handelt. Sonst , wenn es sich um eine global verwaltete Adresse handelt (nach IEEE). 1, wenn es sich um eine lokal verwaltete Adresse handelt (für private Netze) Hersteller-Identifikation. Wird durch die IEEE vergeben Adapter-Identifikation. Wird durch den Hersteller vergeben. Tabelle 3: Ethernet Packet Bit-Positionen 6

17 Die meisten Ethernet-Controller können auch Pakete empfangen und an die höheren Schichten weitergeben, die nicht für sie bestimmt sind. Man bezeichnet diese Betriebsart als "Promiscuous Mode". Dieser Modus stellt ein wesentliches Sicherheitsrisiko dar, da er die Realisierung von so genannten Netzwerk-Sniffern erlaubt, die den gesamten Verkehr auf einem Netzwerk beobachten können Vom Koax-Bus zum Twisted-Pair-Stern Ursprünglich sah die Ethernet-Spezifikation Koaxialkabel als Übertragungsmedium vor. Je nach Qualität der Kabel wurden dabei Thick Coax (10Base-5) und Thin Coax (10Base-2) unterschieden. Letzteres wird auf Grund der geringen Kosten auch als Cheapernet bezeichnet. Bei der Nutzung eines Koaxialkabels sind drei Punkte hervorzuheben: Es handelt sich auch in der Implementierung um einen physischen Bus, an den die Stationen angehängt werden. Hierzu dienen T-Stücke, die in das Kabel eingesetzt werden (so genannte Vampirstecker). Für eine Kollisionserkennung muss die sendende Station den Zustand auf dem Kabel überprüfen. Stimmen die dort vorliegenden Pegel nicht mit den gesendeten Signalen überein, wird dies als Kollision erkannt. In diesem Zusammenhang ist auch wichtig, dass die Kabelenden mit angepassten Widerständen abgeschlossen werden, um Reflexionen zu vermeiden, die unter Umständen als Kollisionen erkannt würden. Koaxialkabel weisen jedoch eine Reihe von Nachteilen auf. So müssen beispielsweise für den Einbau weiterer Stationen Kabel aufgetrennt werden, wodurch für eine gewisse Zeit keine Übertragung möglich ist. Deshalb wurde der Standard 1990 im Rahmen des 10Base-T für den Einsatz von Twisted-Pair-Kabeln erweitert Twisted-Pair Die Nutzung von Twisted-Pair-Kabeln stellt in einigen wichtigen Punkten eine Abkehr von den ursprünglichen Mechanismen dar: In den Koaxialkabeln werden Sendekanal (Transmit - Tx) und Empfangskanal (Receive - Rx) voneinander getrennt und jeweils auf einem Leitungspaar übertragen. Eine Kollision wird erkannt, wenn während des Sendens auf dem Tx-Leitungspaar Pakete auf dem Rx-Leitungspaar empfangen werden. Wenn zwei Teilnehmer unmittelbar miteinander kommunizieren wollen (Point-to-Point- Verbindung), dann muss der Sendekanal der einen Station mit dem Empfangskanal der anderen Station verbunden werden. Dies erfolgt mit einem so genannten gekreuzten Kabel (Crossover-Kabel). Wenn mehr als zwei Teilnehmer miteinander kommunizieren wollen, dann wird ein Hub als zentrale Station benötigt. Dieser gibt die Signale, die er auf dem Rx-Leitungspaar eines Ports empfangen hat, im einfachsten Fall an allen anderen Ports auf dem Tx- Leitungspaar wieder aus. Damit kann jede Station, die an diesen Hub angeschlossen ist, die Pakete auf ihrem Rx-Kanal empfangen. Wichtig dabei ist jedoch, dass der Hub die Pakete nicht auf den Port der sendenden Station zurückschickt. In diesem Fall würde die sendende Station Aktivität auf dem Empfangskanal detektieren, die dann als Kollision gedeutet würde. Allerdings erlaubt diese Trennung der Kanäle auch den Betrieb in einem Vollduplex-Modus, der 1997 in dem ergänzenden Standard 802.3x verabschiedet wurde. Dieser Modus basiert im 7

18 Wesentlichen darauf, dass es erlaubt ist, sowohl auf dem Sende- als auch auf dem Empfangskanal zu übertragen und die Kollisionserkennung zu deaktivieren Glasfaser für längere Strecken bzw. einen Backbone Nachteilig an der Übertragung sowohl über Koaxialkabel als auch über Twisted-Pair-Kabel ist die limitierte Reichweite. Beim Twisted-Pair-Kabel ist das elektrische Signal nach etwa 100 m so weit abgeschwächt, dass es durch einen Repeater wieder aufgefrischt werden muss. Bei den Koaxialkabeln sind Reichweiten von 500 m bei 100Base-5 (die Zahl 5 entspricht 500 m) und von 185 m bei 10Base-2 (die Zahl 2 steht für ein aufgerundetes 1,85) erreichbar. Je mehr Repeater jedoch eingesetzt werden, desto größer werden die Verzögerungszeiten und es kommt zu späten Kollisionen. Dementsprechend eignen sich Kupferkabel nicht für den Einsatz als Backbone zur Verbindung verschiedener Gebäude auf einem Campus. Aus diesem Grund wurden zwei weitere Standards aufgenommen, die die Übertragung von optischen Signalen über Glasfaserverbindungen beschreiben. Auf diese Weise lässt sich ohne Repeater eine Entfernung von 2 km überbrücken. Von den insgesamt drei verabschiedeten Standards hat sich in der Praxis nur der 10Base-FL durchgesetzt. Dabei ist auch wieder zu bedenken, dass Glasfaserleitungen sinnvoll nur in Punktzu-Punkt-Verbindungen eingesetzt werden können. Auch 10Base-FL steht also für eine Sternstruktur DER SCHRITT ZU 100 MBIT/S 100 MBit/s Komponente Bit-Zeit Class I Repeater 140 Class II Repeater 92 Endgerät 50 Cat3-Twisted Pair (1m) 1,14 Cat5-Twisted Pair (1m) 1,112 Glasfaserkabel (1m) 1 1 Bit-Zeit = 10ns Tabelle 4: Fast Ethernet Bit Zeit Parameter 10Mbit/s Ethernet 100Mbit/s Fast Ethernet Slot time 512 bit times 512 bit times Interframe gap 96 bit times 96 bit times Attempt limit

19 Backoff limit Jam Size 32 bits 32 bits Max Frame Size 1518 bytes 1518 bytes Min Frame Size 64 bytes (512 bits) 64 bytes (512 bits) Address Size 48 bits 48 bits Bit Time.1 µsec.01 µsec Collision domain 51.2 µsec (round trip) 5.12 µsec Tabelle 5: Vergleich Ethernet-Fast Ethernet Mit dem Einsatz von immer leistungsfähigeren Arbeitsplatzrechnern stieg der Bedarf nach Bandbreite in den neunziger Jahren zusehends. Aus diesem Grund wurde 1995 der auch als Fast Ethernet bezeichnete Standard 100Base-T mit einer Datenrate von 100 MBit/s verabschiedet. Folgende Aspekte verdienen hier besondere Beachtung: Das erlaubte Round Trip Delay ließen die Entwickler mit 512 Bitzeiten unverändert. Da aber wegen der höheren Datenrate eine Bitzeit nur noch 10ns entspricht, ist dem Zeitbudget eine höhere Aufmerksamkeit zu widmen. Während ein Signal bei 10 MBit/s in einer Bitzeit (100ns) auf dem Kabel etwa acht Meter zurücklegt, so schafft es bei 100 MBit/s auf einem Cat-5-Kabel in einer Bitzeit (10ns) weniger als einen Meter. Ähnlich verschärfen sich auch die Anforderungen an die aktiven Komponenten (siehe auch "Erlaubte Verzögerungszeiten"). Koaxialkabel kommen auf Grund ihrer unzureichenden elektrischen Eigens chaften nicht mehr zum Einsatz. Aber auch die Übertragung über Twisted-Pair stellt besondere Herausforderungen an die Übertragungsmechanismen. Dabei wurden mit 100Base-Tx, 100Base-T2 und 100Base-T4 drei alternative Technologien standardisiert. Dabei setzt der Einsatz von 100Base-Tx Twisted-Pair-Kabel nach der Kategorie Cat-5 voraus, die eine Übertragungsfrequenz von 100 MHz erlauben. Damit Fast-Ethernet auch für die alten Cat-3-Kabel (Grenzfrequenz 16 MHz) noch realisierbar ist, wurden die Standards 100Base-T4 und 100Base-T2 verabschiedet. Beide haben sich in der Praxis zwar nicht durchgesetzt, sind aber dennoch von Interesse, da die dort implementierten Mechanismen, mit denen 100 Mbit/s über Kabel mit 16 MHz Grenzfrequenz übertragen werden, bei der nächsten Geschwindigkeitssteigerung im 1000Base-T Anwendung finden Base-Tx Die Annahme, dass über eine Cat-5-Verkabelung mit einer 100 MHz Grenzfrequenz automatisch eine Datenrate von 100 MBit/s übertragen werden kann, ist falsch. Folgende Besonderheiten sind hier zu beachten: Beim Empfang der Signale muss sich der Empfänger auf den Datenstrom synchronisieren. Lange Phasen identischer Signale sind bei der Übertragung im 9

20 Basisband problematisch, weil keine Signalflanken auftreten, mit deren Hilfe der Sender sich wieder neu synchronisieren könnte. Dieses Problem wurde bei den 10 MBit/s-Standards durch die Manchester-Kodierung umgangen. In der ersten Phase wird das Datenbit gesendet, wobei ein Flankenwechsel eine logische 1 bedeutet. Die zweite Phase sorgt für die Taktung, indem auf jeden Fall ein Flankenwechsel stattfindet, wodurch sichergestellt wird, dass in jeder Phase mindestens ein Pegelwechsel vorliegt. Als Nachteil muss jedoch eine Verdoppelung der Frequenz in Kauf genommen werden. Da die Frequenzverdoppelung für 100 MBit/s nicht mehr in Frage kommt, kodiert man den Bitstrom in einem 4B5B-Muster. Dabei werden die Muster so gewählt, dass innerhalb jedes 4 beziehungsweise 5 Bit langen Blocks mindestens ein Signalwechsel auftritt. Somit wird der Bitstrom lediglich um 25 Prozent verlängert und es ergibt sich eine Datenrate von 125 MBit/s. Da eine Frequenz von 125 MHz größer ist als eine Frequenz von 100 MHz, wird das Signal auf drei Signalpegeln übertragen (MLT-3: Multi-Level Transmission mit -1, 0 und 1). Somit lassen sich mehrere Bits pro Symbol übertragen und die Übertragungsfrequenz reduzieren. Die Basisfrequenz der Idle-Bitfolge reduziert sich hierdurch von 125 MHz auf ein Viertel und liegt nun bei 31,25 MHz. Durch ein Verwürfeln des kodierten Datenstroms (Scrambling) muss nun noch eine Aufteilung des Frequenzspektrums erfolgen. Damit sollen das Leistungsspektrum der abgestrahlten Signale aufgespreizt und die Vorgaben zur elektromagnetischen Verträglichkeit erfüllt werden T4 und 100Base-T2 Der 100Base-Tx-Standard ist dahingehend verschwenderisch, dass er nur zwei der vier in einem Twisted-Pair-Kabel vorhandenen Leitungspaare nutzt. Auf diese Weise wird auch ISDN- Telefonie über das gleiche Kabel ermöglicht. Da diese Praxis jedoch nur selten anzutreffen ist, schlägt der 100Base-T4-Standard vor, alle vier Leitungspaare zu verwenden. Dabei läuft der Datenstrom über drei Leitungspaare, wodurch sich die Signalrate auf 33 MHz reduziert. Das vierte Leitungspaar wird zur Kollisionsdetektierung eingesetzt. Eine weitere Reduktion der Signalrate wird beim 100Base-T4 wiederum durch Kodierungsverfahren erreicht. Bei 100Base- T4 kann die Übertragung zu einem Zeitpunkt nur in eine Richtung erfolgen, ein Vollduplex- Betrieb ist nicht möglich Base-T2 Auch der 100Base-T2-Standard beschreibt ein Verfahren, um die 100 MBit/s des Fast Ethernet über ein Cat-3-Kabel zu übermitteln. Dabei sollte die Übertragung aber nur über zwei Leitungspaare erfolgen, um die anderen beiden Leitungen weiterhin für die Sprachtelephonie freizuhalten. Um diese Aufgabe zu lösen, wurde die Pulse Amplituden Modulation (PAM) entwickelt. Das beim 100Base-T2 verwendete PAM5x5 nutzt fünf verschiedene Pegel (-2, -1, 0, +1, +2). Besonders interessant ist dabei, dass beide Leitungspaare vollduplex übertragen können. Dies wird durch den Einsatz von so genannten Hybrid-Transceivern ermöglicht. Diese weisen zwei Funktionalitäten auf: In Senderichtung werden das Signal in Senderichtung und das Signal in Empfangsrichtung auf der Leitung überlagert. 10

21 Auf der Empfangsseite muss das gesendete Signal von dem resultierenden Signal subtrahiert werden, um das Signal in Empfangsrichtung zu erhalten. Dabei müssen jedoch die auf der Leitung reflektierten Anteile des gesendeten Signals mit Hilfe einer Echokompensation (Echo Cancellation) ebenfalls berücksichtigt werden. Damit stellt dieser spezielle Vollduplex-Modus in gewisser Weise eine interessante Evolution in der Ethernet-Historie dar. Für die Koaxialkabel muss ein Transceiver zum Einsatz kommen. Dieser muss beim Senden gleichzeitig die Pegel auf dem Kabel überprüfen, ob sie mit dem gesendeten Signal übereinstimmen. Weichen diese zu sehr von den gesendeten Signalen ab, wird dies als Kollision erkannt. Bei der Übertragung mit Twisted-Pair-Kabeln bei 10Base-T werden Sende- und Empfangskanal getrennt. Nun werden beim 100Base-T2 auch bei der Übertragung im Twisted-Pair-Kabel die Empfangs- und Sendekanäle wieder gemeinsam genutzt, um die geforderte Datenrate bei verfügbarer Bandbreite zu erreichen DER SCHRITT VON 100 AUF 1000 MBIT/S 1000 MBit/s Komponente Bit-Zeit Repeater 976 Endgerät 432 Cat5-Twisted Pair (1m) 11,12 Glasfaserkabel (1m) 10,1 1000BaseCX-Kabel (1m) 10,1 1 Bit-Zeit = 1ns Tabelle 6: Giga Ethernet Bit-Zeit Parameter 10Mbit/s Ethernet 100Mbit/s Fast Ethernet 1000Mbit/s Gigabit Ethernet Slot time 512 bit times 512 bit times 512 Byte times Interframe gap 96 bit times 96 bit times 96 bit times Attempt limit Backoff limit Jam Size 32 bits 32 bits 32 bits 11

22 Max Size Frame Min Frame Size 64 bytes (512 bits) 1518 bytes 1518 bytes 1518 bytes 64 bytes (512 bits) Address Size 48 bits 48 bits 48 bits 512 bytes (4096 bits) Bit Time.1 µsec.01 µsec.001 µsec. Collision domain 51.2 µsec (round trip) 5.12 µsec µsec Tabelle 7: Vergleich Ethernet, Fast Ethernet, Gigaethernet Die Übertragung nach 1000Base-X (IEEE802.3z) baut auf den bestehenden Modulationsverfahren auf und erreicht die höhere Datenrate im Wesentlichen durch die Erhöhung der Übertragungsfrequenz. Dagegen hat man bei der Übertragung nach 1000Base-T (IEEE802.3ab) von der unmittelbaren Skalierung der 100Base-TX-Technologie Abschied genommen. Bei 1000Base-T werden mehrere Verfahren kombiniert, um die Datenrate über ein Cat-5-Kabel auch bei Entfernungen jenseits von 100 m zu erreichen. Dabei sind die zentralen Verfahren den bereits bestehenden 100Base-T2 und 100Base-T4-Standards entlehnt Base-X 1000Base-X nutzt ein 8B10B-Modulationsverfahren, das dem 4B5B-Verfahren aus dem 100Base-X verwandt ist. Dabei wird ein Byte mit acht Bit auf ein Wort mit zehn Bit kodiert, so dass sich die Datenrate auf 1250 MBit/s erhöht. 1000Base-X lässt sich über verschiedene Glasfasern oder über ein bis zu 25 Meter langes 150W-Twinax-Kabel übertragen Base-TX Die Steigerung der Datenrate von 100 auf 1000 MBit/s bei 1000Base-TX lässt sich in fünf Schritten erklären. Die Reihenfolge der Schritte ist dabei willkürlich gewählt. 1. Ausgehend von der Übertragung über ein Leitungspaar bei 100Base-Tx wird nun wie bei 100Base-T4 über alle vier Leitungspaare übertragen. Auf dieses Weise erhöht sich die Datenrate auf 400 MBit/s. 2. Verzichtet man auf die 4B5B-Kodierung, so steigt die Datenrate bei konstanter Übertragungsfrequenz auf 500 MBit/s. 3. Setzt man das PAM5x5 aus dem 100Base-T2 ein, so erreicht man eine Verdoppelung der Datenrate auf 1000 MBit/s, wobei wiederum die Übertragungsfrequenz unverändert bleibt. Dabei ist jedoch eine Verringerung des Signal-Rausch-Abstands um 6 db durch den jeweils verringerten Signalhub zu verzeichnen, der nun durch eine zusätzliche Fehlerkorrektur ausgeglichen werden muss. 4. Bei der Trellis-basierten Fehlerkorrektur griff man auf eine Faltungskodierung zurück, wie sie insbesondere im Bereich des digitalen Mobilfunks, aber auch bei der Sprach- und 12

23 Mustererkennung bereits seit langem verbreitet ist. Diese Fehlerkorrektur stellt die einzige wirklich neue Komponente im 1000Base-T-Standard dar. 5. Gleichzeitige Übertragung in beide Richtungen über ein Leitungspaar wie bei 100Base-T2. Damit erreicht man 1000 MBit/s im Vollduplex-Modus VON 1000 AUF MBIT/S Schon bevor 1000Base-T endgültig in trockenen Tüchern war, bildete sich im März 1999 eine weitere Arbeitsgruppe innerhalb der IEEE802.3 Higher Speed Study Group (HSSG). Diese hat mit IEEE802.3ae einen Standard für Datenraten von 10 GBit/s erstellt. Es sollen bewährte Eigenschaften des LAN-Ethernets weiter fortgeführt werden. Insbesondere sollen das Rahmenformat und die unmittelbare Einpassung in die 802.x-Architektur die einfache Bündelung von langsameren Ethernet-Rahmen auf der höheren Geschwindigkeitsstufe und die unmittelbare Übernahme der bestehenden Techniken zur Verkehrssteuerung erlauben. Außerdem soll die Spezifikation eine kostengünstige Implementierung mit zwei- bis dreifachem Kostenaufwand im Vergleich zum Gigabit-Ethernet erlauben. Zum anderen zeigt die Zielrichtung des 10 GBit/s-Ethernet aber deutlich in Richtung der Metropolitan Area Networks (MAN). Insbesondere werden nur noch Punkt-zu-Punkt- Verbindungen in Vollduplex-Modus unterstützt. Besondere Bedeutung erlangen dabei auch die für das Ethernet neuen Entfernungskategorien im Bereich von 50 Kilometer. Darüber hinaus sehen die gegenwärtigen Entwürfe die unmittelbare Anpassung an bestehende MAN-Strukturen vor, die auf der Basis von SONET/SDH implementiert sind. (siehe auch unter 10GEA, gegründet. Mitlerweile ist der Standard zu 10Gigaetherne verabschiedet FAZIT Mit der kostengünstigen Verfügbarkeit der verschiedenen Geschwindigkeitsstufen von 10 MBit/s bis zu 10 GBit/s könnte es dem Ethernet-Standard gelingen, endgültig zum vorherrschenden Netzwerk-Protokoll zu werden. Dies gilt im Bereich der lokalen Netze sowohl für die Bürokommunikation als auch in zunehmendem Maße für die Netze in der industriellen Automation. Mittelfristig kann sich Ethernet auch für regionale Netze (MAN) etablieren, da ein durchgehender Standard ohne Protokollumsetzungen einfacher und kostengünstiger ist als eine Vielzahl verschiedener Systeme. Der Traum einer homogenen Netzwerklandschaft ist somit nicht ausgeträumt, allerdings unter einem anderen Vorzeichen, als ihn sich die Entwickler des verbindungsorientierten und zu aufwändigen ATM erhofft haben. Quellen zum Kapitel Ethernet: Internet GIGABIT-ETHERNET - DIE LÖSUNG FÜR UNTERNEHMENS- NETZWERKE In den Anfangszeiten der Netzwerktechnik galt ein Unternehmensnetzwerk als Luxus, der auf den geschäftlichen Erfolg oder Misserfolg absolut keinen Einfluss hatte. Diese frühen Netzwerke boten in eingeschränktem Maße Zugriff auf Unternehmensdaten und ermöglichten den Informationsaustausch im Unternehmen. Auf dieses Netzwerk hatten häufig nur wenige Mitarbeiter Zugriff. Zu den Anwendungen zählte häufig ein -Programm für die Kommunikation zwischen Mitarbeitern mit Netzwerkzugriff. Es war nicht untypisch, dass die 13

24 meisten Mitarbeiter gar keinen Netzzugang hatten, so dass die Kommunikation meist auf herkömmliche Weise (Telefon, Sitzungen) erfolgte. Manchmal wurde das Netzwerk dazu benutzt, um im Rahmen eines Projekts Dateien auszutauschen oder auf eine Datenbank zuzugreifen. Dieser Informationsaustausch galt jedoch lediglich als praktisch, nicht als geschäftskritisch. Nur ausgewählte Mitarbeiter erhielten aufgrund ihrer Arbeit oder Stellung Zugriff auf das Unternehmensnetzwerk. Die Zusammenarbeit beschränkte sich daher generell meist auf das, was man im Rahmen von Telefonaten und Treffen erreichen konnte. Allein die Bereitstellung einheitlicher und aktueller Informationen zur Verwirklichung geschäftlicher Ziele erforderte einen beträchtlichen Koordinationsaufwand. Generelle Aspekte des Unternehmensnetzwerks haben sich seither nicht geändert. Das Unternehmensnetzwerk von heute ist vor allem dazu da, dass Mitarbeiter Zugriff auf Informationen erhalten, diese austauschen und miteinander kommunizieren können. Die Unternehmen haben jedoch heute eine völlig andere Auffassung der Netzwerkfunktion. Das Netzwerk gilt als unverzichtbares und kritisches Werkzeug zur Erreichung der geschäftlichen Ziele des Unternehmens. Viele erfolgreiche Organisationen sehen ihr Netzwerk als Möglichkeit an, einen Vorsprung vor dem Wettbewerb zu erzielen, indem Produkte rascher eingeführt werden, die Effizienz gesteigert wird und das Unternehmen fähige Mitarbeiter anziehen und auch halten kann. Manche der früher als Luxus geltenden Netzwerk-Tools sind heute eine Selbstverständlichkeit im Geschäftsleben. Viele Mitarbeiter kommunizieren per , ob ins angrenzende Büro oder auf einen anderen Kontinent. Auch das Internet wird zur Erreichung geschäftlicher Ziele eingesetzt. Es erleichtert den Zugang zu potentiellen Kunden, branchenspezifischer Forschung, Analystenberichten oder anderen Daten. Viele Unternehmen nutzen verstärkt die Funktion des Instant Messaging anstelle von Telefonaten oder s, oder für den Online-Austausch mit Kollegen, die an einem anderen Ort arbeiten. Das moderne Unternehmen verlässt sich zunehmend auf Datenbanken mit gemeinsamen Informationen. Heute sieht man aber nicht nur die Funktion eines Unternehmensnetzwerks anders als früher, sondern auch die Ziele eines Unternehmens werden durch völlig neue Netzwerk-Methoden und Technologien erreicht. Informationen sind nicht mehr zentral gespeichert. Organisationen sind vielmehr weit verstreut, und auch Ressourcen werden nicht mehr an einem Ort zusammengefasst. Menschen, Daten und Rechnerleistung sind eigenständig verteilt und werden über ein Netzwerk miteinander verknüpft. Streaming Video, Voice over IP, E-Commerce, virtuelle Schulungen und andere Anwendungen sind neue Werkzeuge für geschäftliche Zielsetzungen. Unternehmen benötigen daher Netzwerke, mit denen neue Formen der Inhaltssuche und neue Wege der Informationsbereitstellung möglich sind. Zur Erfüllung geschäftlicher Bedürfnisse muss das Unternehmen Menschen, Anwendungen und Inhalte verbinden und die dafür notwendige Bandbreite bereitstellen. Die Entwicklung von 10-Gigabit Ethernet Lösungen ist eine wesentliche Voraussetzung für die Bewältigung dieser Herausforderungen WARUM 10-GIGABIT ETHERNET FÜR UNTERNEHMENSNETZWERKE? In den 30 Jahren, in denen es das Ethernet gibt, hat es sich weiterentwickelt und an die Bedürfnisse der Datenpaketübermittlung angepasst. Das Ethernet ist so weit verbreitet, dass praktisch der gesamte Internet-Datenverkehr heute an einem Ethernet-Anschluss beginnt oder endet. Die 10-Gigabit Ethernet Alliance (10GEA) weist sogar darauf hin, dass Ethernet heute 14

25 mehr als 90 % der installierten LAN-Knoten in Unternehmensnetzwerken ausmacht und sogar über 95 % der neu installierten Knoten stellt. Zum Status des Ethernets als De-facto-Standard für Unternehmensnetzwerke haben mehrere Faktoren beigetragen. Darunter fallen die einfache Installation, die Skalierbarkeit, die Wartungsfreundlichkeit und die vergleichsweise geringen Kosten für die Implementierung. Die per Ethernet übermittelte Datenmenge ist ebenso gewachsen wie die Übermittlungsgeschwindigkeiten. Deshalb wurde das Ethernet auch weiterentwickelt und an höhere Geschwindigkeiten und größere Nachfrage angepasst. Die Erfindung des Ethernets wurde zumindest teilweise von der Notwendigkeit getrieben, zahlreiche Rechner in einem Gebäude zu verknüpfen und die gemeinsame Nutzung von Druckern zu erlauben. In den Anfängen konnte man über Ethernet mit Geschwindigkeiten bis 10 Megabit pro Sekunde (Mbit/s) Daten übertragen. Später gab es das Fast Ethernet mit Übertragungsgeschwindigkeiten bis 100 Mbit/s; so konnten auch bandbreitenintensive Anwendungen wie Streaming eingesetzt werden. Seit 1998 gibt es einen Standard, der Übermittlungsgeschwindigkeiten von einem Gigabit pro Sekunde (Gbit/s) erlaubt. Dieser Standard (der auch als Gigabit Ethernet IEEE 802.3z bekannt ist) wird sowohl in Unternehmensnetzwerken als auch in öffentlichen Netzen bereits eingesetzt. Es gibt eine fast einstimmige Meinung über Ethernet-Technologien: Einer Umfrage der Intel Corporation zufolge werden mindestens 75 % aller neuen LAN Clients mit 100 Mbit/s Fast Ethernet Verbindungen eingerichtet. Cahners In-Stat prognostizierte, dass bereits 2001 mehr als 90 % aller geschalteten Ports Fast Ethernet Ports sind. Die Dell Oro Group schätzt, dass es 2002 etwa 160 Mio. Ports mit 100 Mbit/s Fast Ethernet geben wird. Ebenfalls von der Dell Oro Group stammt die Prognose, dass es 2002 etwa 18 Mio. Ports Gigabit Ethernet geben wird, und dass sich diese Zahl bis 2004 auf mehr als 32 Millionen fast verdoppeln wird. Je mehr Bandbreite am Arbeitsplatz zur Verfügung steht, desto mehr Anwendungen sind parallel möglich. So haben zum Beispiel wissenschaftliche Institute die Möglichkeit, an Großprojekten gemeinsam zu arbeiten. Krankenhäuser können remote auf Patientendaten und -bilder an anderen Orten zugreifen. Anwender können an gemeinsamen Projekten teilnehmen. Unternehmen können hochwertige Modelle und Simulation nutzen, und jeder hat Zugriff auf wichtige Daten aus aller Welt, in Echtzeit und hoher Qualität, ohne die sonst üblichen Zeitverzögerungen. Dabei wird aber deutlich, dass der Bedarf an Bandbreite in dem Maße steigt, wie am Arbeitsplatz bandbreitenintensive Anwendungen laufen und dass es immer mehr Anwendungen gibt, die Bandbreite benötigen. Zudem wollen immer mehr Anwender Zugriff auf Informationen haben. So waren die Manager von Unternehmensnetzwerken gezwungen, Technologien einzusetzen, die mit diesen Geschwindigkeiten Schritt halten können. In manchen Fällen muss die Bandbreite an den Arbeitsplatz gebracht werden. In anderen Fällen wird mehr Bandbreite im Backbone benötigt, um den Datenverkehr vieler Anwender mit bandbreitenintensiven Anwendungen zu bedienen oder einen leistungsstarken und möglichst verzögerungsfreien Zugriff auf gezielte Ressourcen weltweit zu ermöglichen. 15

26 Um die Nachfrage nach mehr Bandbreite erfüllen zu können, entwickelte die 802.3ae Task Force des IEEE einen Ethernet-Standard, mit dem Geschwindigkeiten von bis zu 10 Gigabit pro Sekunde möglich sein sollen. Im Juni 2002 wurde die erste Version von 10-Gigabit-Ethernet verabschiedet. Mehrere Faktoren haben die Entwicklung vorangetrieben, darunter der Einsatz verteilter Rechnermodelle, die Verbreitung bandbreitenintensiver Anwendungen und höhere Verarbeitungsgeschwindigkeiten am Arbeitsplatz DIE WESENTLICHEN MERKMALE DES 10-GIGABIT ETHERNET STANDARDS Der neue 10-Gigabit Ethernet Standard beinhaltet Funktionen, die sich von früheren Ethernet- Versionen grundlegend unterscheiden. Der wichtigste ist vielleicht, dass 10-Gigabit Ethernet nur über Lichtwellenleiter und nur im Vollduplexbetrieb funktioniert, während frühere Ethernet- Versionen auch auf Kupferleiter und den Halbduplexbetrieb eingerichtet waren. Dadurch entfällt das in früheren Ethernet-Versionen verwendete CSMA/CD-Protokoll zur Kollisionsverhinderung, was den Betrieb vereinfacht. Allerdings ist 10-Gigabit Ethernet noch immer Ethernet mit den bewährten Merkmalen wie beispielsweise dem Ethernet-Paketformat und ist auch mit früheren Ethernet-Technologien kompatibel. Durch die erwähnten Funktionen bietet das 10-Gigabit Ethernet einige wesentliche Vorteile: Der Vollduplexbetrieb bedeutet eine Vereinfachung, weil die für frühere Ethernet- Versionen erforderlichen Protokolle zur Kollisionserkennung und verhinderung entfallen. Der reine Lichtwellenleiterbetrieb bedeutet, dass 10-Gigabit Ethernet sicherer und hochwertiger ist und dass Netzwerkkomponenten auch über größere Entfernungen flexibel miteinander verbunden werden können 10-Gigabit Ethernet ist aber nicht nur zehnmal schneller als das bisherige Ethernet, sondern hat auch eine maximale Reichweite von 40 Kilometern. Es bleibt eine Form des Ethernets, so dass existierende Infrastrukturen eingebunden werden können. Die Kommunikation über 10-Gigabit Ethernet ist mit bestehenden Ethernet-Spezifikationen voll kompatibel Es erfolgt die Bandbreitenskalierung durch den Einsatz von intelligenten Diensten wie Quality of Service (QoS), Policy-Based Networking, Sicherheitsfunktionen oder Möglichkeiten zur Lastverteilung. Der 10-Gigabit Ethernet Standard kann auch mit anderen Netzwerktechnologien, beispielsweise dem Synchronous Optical Network (SONET), zusammenarbeiten. Dank einer speziellen Bitübertragungsschicht (PHY) kann das 10-Gigabit Ethernet auch mit bestehenden SONET- Zugangsgeräten wie beispielsweise Add/Drop Multiplexern eingesetzt werden. Die Kompatibilität mit den SONET-Zugangsgeräten sorgt gleichzeitig für mehr Flexibilität beim Netzwerkaufbau und erlaubt die Konfiguration von MAN/WAN mit bestehenden SONET-Netzen zur Verbindung entfernter Ethernet LAN. Prinzipiell wurden folgende Standards definiert: 16

27 Abbildung 3: 10-Gigabit Ethernet Standards Grundsatz der IEEE 802.3ae Task Force ist die Erfüllung von fünf Kriterien, die zur Akzeptanz des Standards führen: Breite Unterstützung durch führende Anbieter und Anwendungen am Markt Kompatibilität zu bestehenden Ethernet-Protokollstandards sowie den Protokollen Open Systems Interconnectivity (OSI) und Simple Network Management Protocol (SNMP) Deutliche Unterscheidung von anderen Ethernet-Standards, um damit eine eigenständige Lösung statt als Alternative zu sein Nachweis der technischen Machbarkeit Wirtschaftlichkeit für Kunden und Erfüllung von erwarteter Leistungssteigerung zu annehmbaren Gesamtkosten Es ist davon auszugehen, dass Dank dieser fünf Kriterien der 10-Gigabit-Standard einfach und kostengünstig in der Implementierung sein wird und den unterschiedlichsten Kundengruppen eine individuelle Lösung bieten kann. Die 802.3ae Task Force und die 10GEA, die die Ziele der Task Force unterstützt und in erheblichem Maße zu ihrer Zielerreichung beiträgt, haben bereits deutliche Fortschritte bei der Sicherstellung dieser fünf Kriterien gemacht. Neben Enterasys sind über 100 Netzwerkinfrastrukturanbieter bereits Mitglied in der 10GEA und arbeiten aktiv in der Task Force mit. Diese Unternehmen tauschen sich insbesondere darüber aus, wie Kompatibilität und Support auch für unterschiedliche Anwendungen und LAN-, MAN- sowie WAN-Kunden gewährleistet werden können. Die Task Force stellt sicher, dass auch 10-Gigabit Ethernet eine Ethernet-Technologie bleibt und mit bestehender Ethernet-Technologie kompatibel ist. Auf der letzten Supercom im Juni 2002 in Atlanta haben neben Enterasys noch 23 andere Netzwerk-Hersteller einen Interoperabilitätsnachweis erbracht. Über Glasfaser-Leitungen wurde ein 10-Gigabit-Ethernet Netzwerk aufgebaut und eine verteilte Kommunikation nachgestellt. Wie bereits erwähnt, können bestehende Ethernet-Komponenten in eine neue 10-Gigabit Ethernet-Lösung eingebunden werden. Außerdem hat die Dell Oro Group errechnet, dass ein Port im 10-Gigabit Ethernet anfangs ungefähr das 8,3-Fache eines Gigabit Ethernet Ports kosten 17

28 wird. Das bedeutet interessanterweise, dass eine zehnmal höhere Leistung nur gut achtmal so teuer sein wird. Es ist davon auszugehen, dass Kunden im LAN, MAN und WAN schon bald die höhere Bandbreite nutzen werden. Analystenmeinungen unterstreichen dies: Dell Oro 10 Gigabit Ethernet Port Shipments (000's) Abbildung 4: Erwartetes Port-Shipment Die Dell Oro Group erwartetet für 2006 das Shipment für Gigabit-Ethernet Ports weltweit. Die Dell Oro Group und Gartner Dataquest prognostizieren bereits für 2004 ein Marktvolumen für 10-Gigabit Ethernet von gut US$ 3,5 Mrd. Die Dell Oro Group geht weiterhin davon aus, dass bereits 2004 etwa 17 % aller Ethernet-Switches die 10-Gigabit Ethernet Technik nutzen werden. Der Branchenanalyst IDC schätzt, dass es 2004 mehr als 4 Millionen 10-Gigabit Ethernet Ports geben wird TREIBER VON 10-GIGABIT-ETHERNET Mehrere Faktoren haben die Entwicklung des 10-Gigabit Ethernet für den Bereich Unternehmensnetzwerke vorangetrieben, darunter Modelle zum Distributed Computing, die stark wachsende Verbreitung bandbreitenintensiver Anwendungen und die höhere Verarbeitungsgeschwindigkeiten am Arbeitsplatz. Im Folgenden werden diese kurz beschrieben Distributed Computing Noch vor wenigen Jahren war ein Unternehmensnetzwerk eine stark zentralisierte Angelegenheit. Menschen, Daten und Rechner wurden vor Ort lokal verknüpft, ohne die Einbindung anderer Lokationen. In der Regel hatte der Anwender nur Zugriff auf die Ressourcen, die sich im gleichen 18

29 Gebäude oder auf dem gleichen Campus befanden. Selten hatten einzelne Anwender überhaupt Zugriff auf die Ressourcen anderer Betriebsstätten. Ein Vertriebsmitarbeiter oder eine Führungskraft hatte nicht die Möglichkeit, von außerhalb auf die in seinem Büro gespeicherten Informationen oder Dateien zuzugreifen. Seit einiger Zeit setzt man jedoch verstärkt auf so genanntes Distributed Computing. Hierbei handelt es sich um verteilte Rechnermodelle, die nicht mehr auf zentral zusammengefasste Ressourcen setzen. Heute kann man aus der ganzen Welt auf die gleichen Informationen und Anwendungen zugreifen. Interessanterweise sind manche Informationen oft gar nicht auf dem Rechner gespeichert, auf den man zugreift. Mobilität ist eines der wichtigsten Themen in der heutigen Gesellschaft. Mittlerweile kann der Anwender auch auf Reisen bestimmte Daten abrufen, seine s lesen, oder Präsentationen und andere Dateien nutzen, für die er die Zugangsberechtigung hat. Da die Ressourcen nicht mehr zentral zusammengefasst sind, müssen Menschen, Daten und Rechnerleistung über Datennetze verknüpft werden. Die alten Hürden mussten abgeschafft werden. Früher war es gar nicht so einfach, von remote auf firmeninterne Ressourcen zuzugreifen. Zum einem war die Leitungsqualität häufig wesentlich schlechter als bei einem lokalen Zugriff. Der Vertriebsmitarbeiter beispielsweise konnte zwar beim Kunden seine Präsentation abrufen. Dabei kam es aber aufgrund von Bandbreitenbeschränkungen zu deutlich schlechterer Qualität. Zudem gab es meist erhebliche Zeitverzögerungen zwischen der Datenabfrage und dem Empfang der Daten. Damit der Angestellte die Zielsetzung des Unternehmens umsetzen kann, muss das Unternehmen gleichbleibend hohe Zugriffsgüte und einen einheitlichen Kenntnisstand seiner Mitarbeiter gewährleisten. Die Kunst dabei ist es aber, die Systeme nicht unnötig doppelt bereitzuhalten. Mit anderen Worten: es sollte gewährleistet sein, dass ohne Ressourcenduplizierung für die einfache und schnelle Verknüpfung von Menschen, Speichermedien, Rechnerleistung und Anwendungen der weit verstreuten Betriebsstätten gesorgt wird. Außerdem darf der räumliche Abstand nicht dazu führen, dass Daten nur mit Zeitverzögerung oder in schlechterer Qualität abgerufen werden können. Das 10-Gigabit Ethernet stellt zusätzliche Bandbreite bereit und erlaubt es dem Unternehmen, ein verteiltes Rechnermodell einzuführen. Die höhere Bandbreite des 10-Gigabit Ethernet ermöglicht den Datenverkehr mit größerer Geschwindigkeit und geringerer Verzögerung. Dadurch wird der Zugriff auf Anwendungen und Informationen erleichtert, auch wenn diese weit entfernt gespeichert sind. Geringe Verzögerungen und besserer Zugriff können die Produktivität und die Leistungsfähigkeit steigern und den Kenntnisstand aller Mitarbeiter verbessern. Dadurch lassen sich wiederum Wettbewerbsvorteile schaffen. Der Anwender kann auch von außerhalb praktisch ohne Verzögerung auf Informationen im Netz zugreifen. Ein Anwender nutzt die verfügbaren Ressourcen vielleicht öfter und lieber, wenn der Zugriff in hoher Güte und ohne nennenswerte Verzögerung erfolgt. Es ist davon auszugehen, dass er es als nützlich empfindet und seltener frustriert ist. Außerdem lässt der 10-Gigabit Ethernet Standard den Zugriff im Unternehmensnetzwerk über Singlemode-Glasfaser bis 40 km Entfernung zu (zum Vergleich: mit Gigabit Ethernet waren maximal 5 km Entfernung möglich). Beispielsweise ist ein Universitätscampus in der Regel nicht unbedingt eine Ansammlung von Gebäuden auf dem gleichen Gelände, sondern kann sich über eine ganze Stadt verteilen oder sogar bis in die Nachbarstadt reichen. Wenn im Backbone 10- Gigabit Ethernet implementiert wird, können verteilte Rechnertechnologien eingesetzt werden, 19

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

2-Draht Netzwerkübertrager-Set mit POE

2-Draht Netzwerkübertrager-Set mit POE 2-Draht Netzwerkübertrager-Set mit POE Art.Nr.: 18220 Mit dem VC-2-Draht-Netzwerksender (Art. 18220-S) und dem VC-2-Draht- Netzwerkempfänger (Art. 18220-E) können Sie über eine vorhandene, freie 2-Draht-Leitung

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr