Technical Information Ascotel Field Support
|
|
- Hertha Rosenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Tel. +41 (32) Fax +41 (32) Technical Information Ascotel Field Support Home-Office VoIP Verbindung via VPN übers Internet TI-Nummer: appl-0007 Version: 1.0 Release Datum: Aastra Telecom Schweiz AG Aastra Telecom Schweiz AG Alle Rechte und technische Änderungen vorbehalten. Ziegelmattstrasse 1 CH-4503 Solothurn Support Homepage: support.ascotel@aastra.com
2 Seite 2 von 17 1 Einleitung Grundlagen Gateway Sprachqualität Sprachverständlichkeit Verzögerung Verzögerung durch Codeumwandlung Verzögerungen über grosse Distanzen (WAN-Strecken) Echo Paketverzögerung Paketverluste Quality of Service (QoS) Toll Bypass LAN-Telefonie Home-Office ADSL-Anschluss Übertagungsprotokolle Optimierung durch FastPath Optimierung durch Traffic Shaping Kabelanschluss Virtual Private Network (VPN) Technik Layer-2-Tunneling PPTP (Point-to-Point Tunneling Protokol) L2F (Layer 2 Forwarding) L2TP (Layer 2 Tunneling Protokoll) Layer-3-Tunneling IPSec (IP Security) Transportmodus Tunnelmodus IPSec Protokolle Overhead Hardware Network Adress Translation (NAT) Statisches NAT Dynamisches NAT Network Adress and Port Translation (NAPT) Eingehende Verbindungen Dynamic Domain Name Service (DDNS) Voraussetzungen Einrichten eines Accounts Konfigurationsbeispiel Home-Office Konfiguration Standort Company : LAN-Einstellungen: Dynamic DNS Einstellungen: VPN-Einstellungen Profil to A (Home-Office) Konfiguration Standort Home-Office LAN-Einstellungen: DDNS-Einstellungen: VPN-Einstellungen Profil to B (Company) Erfahrungen Sprachcodec Bandbreiten... 17
3 Seite 3 von 17 1 Einleitung Voice over IP (VoIP) ist ein aktuelles Thema in der Telekommunikation. Diese Technologie wird die Telefoniewelt verändern oder ergänzen, wie es mit der Einführung von ISDN vor einigen Jahren geschah. Der Markt wird nicht von einem Tag auf den anderen auf die neue Technologie umschwenken, aber VoIP wird eine weitere Form der Telefonie ermöglichen mit all ihren Vor- und Nachteilen. Hauptvorteile der VoIP-Technik sind Nutzung von Synergien. Da bisher Telefonieanlagen und EDV- Netzwerke separate Installationen waren, können Installationskosten und vor allem Wartungkosten, z.b. verursacht durch interne Umzüge, stark reduziert werden. Ebenfalls entstehen ganz neue Möglichkeiten der Kommunikation z.b durch volle Integration einer Aussenstelle oder eines Heimarbeitsplatz mittels eines IP basierten Systemendgerät. 2 Grundlagen 2.1 Gateway Der Gateway ermöglicht die Verbindung zwischen der Telefonanlage (verbindungsorientiert), und dem IT- Netzwerk (paketorientiert). Ein Gateway konvertiert die Signalisierungsinformationen und Nutzdaten zwischen Telefonie- und Datenwelt. 2.2 Sprachqualität Die Sprachqualität von VoIP ist von vielen Faktoren abhängig. Die verwendeten Netzwerkkomponenten (Hub, Switch, Router und Gateway), der verwendete Codec, die verfügbare Bandbreite sowie Servicequalität vom Dienstanbieter sind entscheidende Parameter für die Güte der Verbindung Sprachverständlichkeit Eine Aussage über die Verständlichkeit macht der so genannte MOS-Wert (Mean Opinion Score). Dieser Wert kategorisiert die Verständlichkeit von 1 (schlecht) bis 5 (ausgezeichnet). Codec Bitrate [kbit/s] MOS Sample Rate (ms) Delay (ms) G ,125 0,5 G , ,5 G.729a GSM (FR) Verzögerung Die Signalverzögerung (Latenzzeit) zwischen beiden Gegenstellen gehört zu den wichtigsten Kriterien zur subjektiven Beurteilung der Verbindungsqualität, sie sollte nicht grösser als 200 ms sein Verzögerung durch Codeumwandlung Das analoge Sprachsignal wird meistens in Pulse Code Modulation (PCM) mit 64 KBit/s umgesetzt und an das Kompressionsmodul weitergeleitet. Im Kompressionsmodul werden die ankommenden Daten vor der Weiterverarbeitung zwischengespeichert. Anschliessend werden die Daten in Datenpakete zerlegt und über das Interface weitergereicht Verzögerungen über grosse Distanzen (WAN-Strecken) Auf allen Sammelpunkten im LAN wie auch im WAN werden alle Pakete über meist serielle Interfaces gesendet, wodurch jeweils weitere Zeit verloren geht. Je geringer die übertragene Bandbreite, desto grösser die Verzögerung der Pakete.
4 Seite 4 von Echo Beim Telefonieren kann der Sprechende seine eigene Stimme mithören. Dies wird als angenehm wahrgenommen, solange das Signal nicht zu laut ist oder eine zu grosse Verzögerung aufweist. Bei der Übertragung können unterschiedliche Signallaufzeiten auftreten und dadurch starke Echos entstehen. Aus diesem Grund sind in einigen Gateways Echo-Canceler eingebaut Paketverzögerung Die Pakete werden beim Transport über ein IP-Netz von sämtlichen auf dem Weg integrierten Koppelkomponenten (Router, Switches, Gateways) verzögert. Bei einem Voice-Gateway ist die Sprachverzögerung direkt vom verwendeten Codec abhängig. Der G Algorithmus verwendet eine 30 ms lange Paketgrösse und benötigt zur Umrechnung weitere 7.5 ms. Dies bedeutet, dass ein PCM-Block mindestens 37.5 ms benötigt, um vom Telefon-Interface empfangene Daten zu kodieren und sie an die Datenkompression weiterzureichen. Da die meisten Gateways auch Funktionen wie beispielsweise Echo- Unterdrückung bereitstellen, muss die DSP-Architektur optimal an die Anforderungen der Sprachsysteme angepasst werden, um die Signalverzögerung so gering wie möglich zu halten. Das IP-Modul muss die komprimierten Daten mit den notwendigen Headern versehen (in IP einpacken) und in das Netzwerk weiterleiten. Da die IP-Systeme in der Vergangenheit nur grosse zeitunkritische Pakete (z.b. für Datentransfer) übermitteln mussten, wurde die Realtime-Fähigkeit der Protokollverarbeitungsmodule vernachlässigt. In einem VoIP System muss das Gateway an die Zeitmultiplexfunktionen der Telefonie angepasst werden. Es muss in der Lage sein, kurze Datenpakete eines vollduplex Datenstroms in Echtzeit zu übertragen. Die unterschiedlichen Datenströme (asynchron synchron) werden im IP-System durch eine Zwischenpufferung entkoppelt. Letztendlich hängt die Paketverzögerungen jedoch von den auf dem Übertragungspfad integrierten Routern und Switches ab. Die Verzögerung eines Routers hat folgende Ursachen: Konfiguration, aktuelle Performance und Auslastung. Als Faustregel kann gesagt werden, dass jeder Router im Übertragungsweg eine zusätzliche Verzögerung von mindestens 10 ms erzeugt. Eine Priorisierung der Sprachdaten im Router ist sehr wichtig Paketverluste In einem Paketorientierten Netzwerk ist es durchaus möglich, dass Datenpakete verloren gehen, besonders bei der Weiterleitung über Router. Bei der normalen Datenübertragung (TCP) spielt dies keine grosse Rolle, da die Pakete erneut angefordert werden. Für VoIP ist jedoch diese Wiederanforderung nicht geeignet. Die Übertragung der Sprachdaten ist daher verbindungslos (UDP). Dies kann sich negativ auf die Sprachqualität auswirken. Paketverluste bis ca. 5% können im Sprachcodec mittels Interpolation kompensiert werden. 2.3 Quality of Service (QoS) Servicequalität in IP Netzen ist bereits in IP Version 4 vorgesehen. In den unteren Schichten (Switches und Gateways) können Frames durch Setzen des COS-Bits (Class of services) priorisiert werden ( Express - Stempel). Dies muss aber jeder Switch unterstützen. Auf der IP Schicht kann das Prioritätsbit TOS (Type of Service) gesetzt werden. Bei den meisten Internet Dienstanbietern wird aber diese Funktion nicht unterstützt, im besten Fall wird die TOS-Information weitergeleitet. 2.4 Toll Bypass Toll Bypass ist eine der bekanntesten Anwendungen der VoIP-Technik. Mittels eines Gateways werden Telefongespräche von einer PBX auf das paketorientierte Netz umgeleitet. Der Hauptvorteil liegt in der Kosteneinsparung von Verbindungsgebühren. 2.5 LAN-Telefonie Mit der LAN-Telefonie werden Netzwerk und Telefoninfrastruktur vereint. Die Anschaffung und Wartung zweier komplett getrennter Systeme wird dadurch entfallen. Die reine LAN-Telefonie ist aber bis anhin noch wenig verbreitet. Dies liegt hauptsächlich daran, dass gegenüber einer traditionellen PBX, bis anhin nur wenige Telefonieleistungsmerkmale zur Verfügung standen und die Geräte noch sehr teuer sind.
5 Seite 5 von 17 3 Home-Office Beim Home-Office (Teleworking) soll der Teleworker die Infrastruktur (Telefonie und Netzwerk) seiner Firma nutzen können. Dazu wird er mittels Breitband-Internetanschluss und VPN an das Firmennetz angebunden. Die Firma selbst ist mit einer Ascotel Intelligate PBX ausgerüstet und verfügt ebenfalls über einen Breitband-Internetanschluss mit einem VPN-Server. 3.1 ADSL-Anschluss ADSL steht für Asymetric Digital Subscriber Line und ist ein Standart zur Datenübertragung in einem speziellen Frequenzband der Telefonleitung. Die Daten werden hierbei meist asynchron, d.h unterschiedliche Up- und Downstream (z.b 512/128 kbit/s) von der Nebenstelle in die Vermittlungsstelle übertragen. Danach erfolgt ein Übergang in den Backbone des Telekomanbieters, meist auf Basis von ATM. Für einen ADSL Zugang benötigt man auf Teilnehmerseite einen analogen oder ISDN Telefonanschluss mit Filter (analog) oder Splitter (ISDN) und ein ANT (ADSL Network Terminator). Diese gibt es als so genannte Modem oder Router. Wobei es sich weder um ein richtiges Modem noch um einen Router handelt. Das Modem macht nämlich keine Modulation/Demodulation. Genauso wenig wie es sich beim Router um ein Routing handelt, da die Clients in der Regel eine private Adresse verwenden und vielmehr ein NAT stattfindet. Die Bezeichnungen haben sich aber mittlerweile so eingebürgert. Router bieten gegenüber eines Modems den Vorteil, ohne zusätzliche Hardware mehreren Clients gleichzeitig den Zugang ins Internet zu ermöglichen. Zukünftig sind auch immer wie mehr PC s ausgestattet mit ANT (PCI- Karte oder externes USB-Modem), Firewall und VPN-SW anzutreffen. Besonders beliebt sind hier so genannte Linux-Router. In der Regel bieten ADSL-Provider keine Dienstpriorisierung an. Dies kann mit mehr Bandbreite im geringen Masse kompensiert werden, was jedoch nur eine temporäre Lösung darstellt, bis entsprechende SLA (Service Level Agreement) mit den Dienstanbietern möglich sind Übertagungsprotokolle Bei ADSL gibt es unterschiedliche Übertragungsmethoden (Encapsulierung). Eigentlich wäre es möglich, direkt mit Ethernet eine Verbindung zum Provider aufzubauen. Allerding unterstützten dies nur sehr wenige Anbieter, da diese ihre bewährte Infrastruktur für Wählverbindungen weiternutzten möchten. Aus diesem Grund wird meisten das Verbindungsprotokoll PPP eingesetzt. Dies kann in mit Hilfe der Protokolle PPPoE, PPTP oder PPPoA geschehen, wobei letzteres das schlankere ist und, sofern möglich, den Vorzug erhalten sollte. Die Paketgrösse lässt sich damit um den Ethernet- und PPPoE Overhead reduzieren. Dadurch verkleinert sich die gesamt Paketgrösse um 20 Bytes. Besonders bei kleinen SprachPaketen ist dies nicht unerheblich Optimierung durch FastPath Bei ADSL gibt es zwei Übertragungsverfahren. Mit Fehlerkorrektur (Interleaving) oder ohne Fehlerkorrektur (Fastpath). Das Verfahren ohne Fehlerkorrektur bewirkt eine erhebliche Verbesserung der Signalverzögerung (Latenzzeit). In etwa vergleichbar mit TCP<->UDP. Wie bereits erwähnt ist die Verzögerung das wichtigste Kriterium bei der Sprachübertragung. Aus diesem Grund sollte nach Möglichkeit die Übertragungsart Fastpath gewählt werden. Allerdings kann die Übertragungsart nicht selbst bestimmt werden, sondern wird durch den Provider festgelegt. Fastpath steht nicht bei jedem Provider zur Auswahl und sollte bei sehr schlechter Leitungsqualität, dies ist oft der Fall, wenn sich der Anschluss sehr weit von der Vermittlungsstelle entfernt befindet, im Sinne einer guten Übertragungsrate nicht eingeschaltet werden. In der Schweiz ist Fastpath auf dem ganzen ADSL-Netz aktiv. Welcher Modus verwendet wird, kann beim Zyxel Prestige im Kommando Interpreter überprüft werden: Prestige> wan adsl chandata near-end interleaved channel bit rate: 0 kbps near-end fast channel bit rate: 512 kbps far-end interleaved channel bit rate: 0 kbps far-end fast channel bit rate: 128 kbps
6 Vergleich: Bestmögliche Delay Werte in [ms] von ICMP Meldungen verschiedener Verbindungen: < 10: Standleitung 10 bis 20: DSL mit Fastpath 20 bis 30: ISDN und DSL mit Fastpath 30 bis 40: ISDN und mit Fastpath 40 bis 50: DSL mit sehr niedriger Interleaving Einstellung 50 bis 60: DSL mit niedriger Interleaving Einstellung 60 bis 80: DSL mit üblicher Interleaving Einstellung 80 bis 100: DSL mit hoher Interleaving Einstellung Seite 6 von Optimierung durch Traffic Shaping Traffic Shaping ermöglicht gleichzeitigen Up- und Downloads (wie dies bei VoIP der Fall ist). Darum ist unbedingt darauf zu achten, dass das eingesetzte ANT diese Traffic Shaping unterstützt. Ohne diese Funktion wird die Signalverzögerung (Latenzzeit) und der Datendurchsatz spürbar verschlechtert. Dies sind die beiden einzigen Dienstqualitätparameter bei ADSL. 3.2 Kabelanschluss Kabelanschlüsse basieren auf den Einrichtungen der TV- und Radioprogramm Verteilnetzen. Der Erschliessungsgrad ist meist nur in städtischen Gebieten und deren Agglomerationen gegeben. In der Schweiz ist die Anzahl der erschlossenen Haushalte jedoch recht gross. Die betriebliche Verfügbarkeit ist wegen der Baumtopologie etwas geringer. Die verfügbare Bandbreite reduziert sich bei einer steigenden Anzahl Benutzer (Shared medium). Servicequalität (QoS) wird nur für Geschäfte in Form von zugesicherter Bandbreite, nicht aber für Services angeboten. Vereinzelt gibt es bereits Anbieter welche einen Telefonanschluss als vollständigen Ersatz zum tratizionellen Anschluss anbieten. Handelsübliche Telefongeräte können sogar weiterverwendet werden. 3.3 Virtual Private Network (VPN) VPN ist eine Technologie, welche einen sicheren Tunnel durch das Internet legt. Dies ermöglicht es, 1:1 auf ein LAN zuzugreifen oder zwei verschiedene LAN s zu verbinden. VPN kann mittels Software- oder Hardware-Lösungen realisiert werden. Für einen PC können beiden Varianten eingesetzt werden, während bei einem IP-Phone eine dedizierte HW-Lösung zum Einsatz kommt. Software Lösungen sind meist Bestandteil eines Betriebsystems (z.b Windows 2000/XP). Anwendungen von Drittanbietern sind ebenfalls einsetzbar und unterstützen eine Vielzahl unterschiedlicher Standards. Hardware-Lösungen für den KMU Bereich sind meist in kombinierten Geräten erhältlich, welche WAN- Interface (z.b. ADSL), Router, Firewalls und VPN enthalten. Mittlerweile bieten einige ISP bereits VPN-Zugänge an. Dadurch kann die Implementation direkt zum Provider ausgelagert werden Technik Es gibt unterschiedliche Arten von VPN-Tunneling. Das Tunneling kann sowohl auf Layer-2 als auch auf Layer-3 des OSI-Referenzmodels realisiert werden. Die anzuwendende Technik hängt von der bestehenden Firmeninfrastruktur (Gateway, Proxi, NAT) ab Layer-2-Tunneling PPTP (Point-to-Point Tunneling Protokoll) PPTP ist ein aus der Windows-Welt bekanntes Protokoll. Es ermöglicht die Übertragung von IPX, NetBEUI und TCP/IP. Die Verschlüsselung erfolgt gemäss RC4-Verfahren und erlaubt Schlüssellängen von 40 oder 128 Bit. Der Tunnel kann nur einseitig aufgebaut werden. Datenintegrität ist nicht gewährleistet. Die Authentifizierung wird mit PAP/CHAP realisiert.
7 Seite 7 von L2F (Layer 2 Forwarding) Ein Protokoll, dessen Header eine Multiplex-ID und Client-ID enthält, welche es ermöglichen, mehrere Tunnels gleichzeitig und innerhalb eines Tunnels mehrere parallele Verbindungen aufzubauen. Es ermöglicht die Übertragung von PPP und SLIP Die Übertragung selber ist unverschlüsselt, lediglich eine Authentisierung bietet einen gewissen Schutzmechanismus L2TP (Layer 2 Tunneling Protokoll) Dieses Protokoll vereint das PPTP und L2F Protokoll und ermöglicht auch die Verwendung von NAT Layer-3-Tunneling IPSec (IP Security) IPsec wurde ursprünglich als Sicherheitsfunktion in IPv6 entwickelt, ist mittlerweile aber auch unter IPv4 verfügbar. Das Protokoll ermöglicht den Aufbau einer sicheren IP-Verbindung und beinhaltet folgende Sicherheitsfunktionen: - Verschlüsselung - (Datenschutz) - Authentisierung der Nachricht - (Datenintegrität) - Authentisierung des Absenders - (Datenauthentizität) - Schlüsselverwaltung Transportmodus Im Transportmodus wird ausschließlich der Datenteil (Payload) des IP-Paketes verschlüsselt. Der IP- Header bleibt unverändert. Den Nutzdaten wird nur der ESP-Header vorangestellt. Das Verfahren wird zur Übertragung von kritischen Informationen verwendet Tunnelmodus Im Tunnelmodus wird das komplette IP-Paket verschlüsselt und mit einem neuen IP-Header versehen, der die Daten für das Ziel-Gateway enthält. Auf diese Weise können transparente Verbindungen zwischen zwei Standorten über das Internet hergestellt werden IPSec Protokolle Die zentralen Funktionen in der IPsec-Architektur sind das AH-Protokoll (Authentification Header), das ESP-Protokoll (Encapsulating Security Payload) und die Schlüsselverwaltung (Key Management). Authentisierung (AH) Authentifizierung (AH): Zur Authentisierung der zu übertragenen Daten und Protokollinformationen der Übertragungsschicht wird das AH-Protokoll eingesetzt. Es wird zwischen IP-Headern und Header der Transportschicht eingeschoben und dient dem Schutz der Paketintegrität und der Paketauthentizität. Die Authentifizierung erfolgt über ein Hashing-Verfahren (MD5 oder SHA). Da der äussere IP-Header in die Hashprüfung mit einbezogen wird, ist auf AH-Pakete keine Art von NAT anwendbar. Lediglich Werte wie TTL und Prüfsummen dürfen modifiziert werden. Im AH-Paket befindet sich, neben verschiedenen anderen Feldern, der Security Profile Index (SPI) und eine Sequenznummer die dem Schutz vor Replay-Attacks dient. Somit ist es zwar möglich Daten aufzuzeichnen, nicht aber das Wiedereinspielen von solchen. Verschlüsselung (ESP): Die Verschlüsselung erfolgt über die sog. ESP (Encapsulation Security Payload) und unterstützt alle verfügbaren Verschlüsselungsalgorithmen (z.b DES/3DES). Das ESP-Protokoll dient der Verschlüsselung und Integritätssicherung (durch Hashing-Verfahren MD5 und SHA) eines Datenpaketes. Im ESP-Header befindet sich ebenfalls ein Security Profile Index (SPI) und eine Sequenznummer zum Schutz vor Replay-Attacks.
8 Seite 8 von 17 Schlüsselverwaltung: Es gibt zwei Arten von Schlüsselverwaltung. Neben der manuellen Schlüsselverwaltung kann auch das Internet Key Exchange Protocol (IKE) eingesetzt werden. Um eine gesicherte Verbindung zwischen zwei Stationen aufbauen zu können, müssen auf beiden Seiten viele Parameter ausgetauscht werden, welche in der Security Association (SA) beschrieben werden. Jede gesicherte Verbindung bedarf einer solcher SA für jedes genutzte IPsec-Protokoll an jedem Ende einer logischen Verbindung. Die IKE Mainmethode unterstützt keine dynamischen IP-Adressen und keine Art von NAT! Für solche Fälle muss die IKE Aggressive Methode eingesetzt werden Overhead Die verschiedenen IPSec Techniken belasten die Datenverbindungen mit zusätzlichem Datenvolumen (Overhead). Dies liegt an den Protokllheader die zusätzlich zum normalen IP-Header mitübertragen werden müssen. Siehe Tabelle Kapitel 8. Bei verhältnismässig kleinen Sprachpaketen wirkt sich der Overhead proportional betrachtet viel stärker aus. Bei der Implementation eines Home-Office muss dies entsprechend berücksichtigt werden. Original Paket IP-Header UDP/TCP- Header Payload Transportmodus Paket IP-Header IPSec- Header UDP/TCP- Header Payload Tunnelmodus Paket IP-Header IPSec- Header Org. IP- Header UDP/TCP- Header Payload Hardware In einem Home-Office eignet sich am besten ein Kombigerät, welches ANT, Firewall und VPN vereint. Je nach Anzahl der Home-Office Nebenstellen genügt für die Firmenausstattung dasselbe Equipment. 4 Network Adress Translation (NAT) Ein grosses Problem ist die Tatsache, dass langsam aber sicher die IPv4 Adressen ausgehen. So ist es nicht möglich, dass allen Rechner eines lokalen Netztwerkes eine öffentliche IP-Adresse zur Verfügung steht. Da die Einführung von IPv6 nicht von heute auf morgen geschieht, verwenden diese eine private Adresse. Um nun den Rechnern trotzdem eine Verbindung ins Internet zu ermöglichen, wurde das Network Adress Translation Protokoll kurz NAT entwickelt. Dieses Protokoll arbeitet auf intelligenten Netzwerkgeräten der Schicht 4 des OSI-Referenz Models. Es gibt unterschiedliche Arten von NAT. Die hier kurz erläutert werden sollen. 4.1 Statisches NAT Beim statischen NAT wird internen Bereich privater IP-Adresse einem externen Bereich von öffentlichen IP-Adressen 1:1 zugeordnet. Dabei werden jedoch keine IP-Adressen eingespart. Das Verfahren dient vielmehr dazu einen Rechner mit privater IP-Adresse extern verfügbar zu machen. Das Problem dabei ist, dass wichtige Information von Protokollen höheren Schichten, oberhalb des IP- Headers, verloren gehen bezw. nicht mehr zutreffend sind. Beim aktiven FTP zum Beispiel beschreibt der Client Verbindungszustände wie IP-Adresse und Portnummer innerhalb der Nutzlast der Pakete. Mit Hilfe dieser Informationen baut anschliessend der Server eine Verbindung zum Client auf. Aus diesem Grund müssen die NAT-Geräte mit den Eigenschaften der Protokolle vertraut sein um die entsprechenden Änderungen in den höheren Schichten vorzunehmen.
9 Seite 9 von Dynamisches NAT Beim dynamischen NAT wird nicht jede interne Adresse auf eine externe abgebildet. Die Zuordnung erfolgt dynamisch nach Bedarf und wird nach Ablauf eines Timers oder Inaktivität wider gelöscht. Der Vorteil dabei; es werden nur so viele öffentliche Adressen benötigt, wie gleichzeitig Verbindungen bestehen. Allerdings hat diese Methode auch einen Nachteil. Es können gleichzeitig nur so viele Verbindungen aktiv sein, wie externe Adressen zur Verfügung stehen. Weiterhin gibt es Protokolle wie HTTP, die mehr als eine gleichzeitige Verbindung aufbauen möchten. Dies muss durch das NAT-Gerät berücksichtigt werden Network Adress and Port Translation (NAPT) Beim NAPT laufen alle Verbindungen über eine einzige öffentliche Adresse. Die Zuordnung der Verbindungen wird hier mittels der Portnummern gemacht. Das NAT-Gerät definiert für jede Verbindung eine neue Source Port Nummer. Mit der Portnummer, der Ziel- und Source Adresse ist es möglich die Verbindungen eindeutig zuzuweisen. Dazu wird neben dem Adress-Mapping auch gleichzeitig ein Port- Mapping gemacht. Ein interner Datensatz bestehend aus Adresse und Portnummer, ein so genannter Tulpel, wird einem externen zugewiesen. Vorteile hierbei sind wiederum; es ist nur eine einzige öffentliche Adresse erforderlich. Ausserdem bietet dieses Verfahren eine erhöhte Sicherheit. Allerdings bestehen bei dieser Methode dieselben Probleme wie beim statischen NAT. Die Problematik geht durch das Ändern der Source Ports sogar noch einen Schritt weiter, da beispielsweise einige Protokolle einen speziellen Port erwarten. Darum muss auch hier das NAT-Gerät mit den Eigenschaften der Protokolle vertraut sein. 4.4 Eingehende Verbindungen Bei den bisherigen NAT Varianten wurde bisher immer Source NAT angewendet. Ziel war es immer eine abgehende Verbindung zu ermöglichen (FTP ausgenommen). Sollen aber interne Dienste (z.b ein Web- Server) von Aussen verfügbar sein muss ein Destination NAT gemacht werden. Die Verbindung wird wiederum anhand einer statischen manuell zu bearbeitenden Mapping Tabelle gemacht. Destination NAT kann anhand eines Zielportes als auch einer Zieladresse gemacht werden. Ascotel Intelligate verwendet folgende Ports: Name Service Protocol Source Destination Echo-Request ICMP ICMP - - Telnet access Telnet TCP SW-Update FTP-data TCP SW-Update FTP-control TCP AIP Emergency Upload TFTP UDP Signalling AIP->Phone AD2/TPKT TCP Signalling Phone->AIP AD2/TPKT TCP Voice AIP->Phone RTP UDP Voice Phone->AIP RTP UDP QoS Echo Server-> AIP ECHO UDP Diese Ports müssen, sofern kein VPN verwendet wird, bei Bedarf in der Mapping Tabelle zugewiesen werden. Das NAT-Gerät macht anschliessend ein Destination NAT. 5 Dynamic Domain Name Service (DDNS) Dynamic Domain Name System (DDNS) ist ein Dienst, der dynamisch erteilte IP-Adressen einem DNS Namen zuweist. Dies ermöglicht eine Vielzahl neuer Möglichkeiten z.b das betreiben eines Webservers ohne fixe IP-Adresse.
10 Seite 10 von Voraussetzungen Um DDNS nutzten zu können, muss man sich bei einem Anbieter wie registrieren und ein Konto einrichten. Danach kann man direkt via Internetbrowser eine IP-Adresse ändern oder man verwendet eine Software, die automatisch die aktuelle Adresse einträgt. Eine solche Softwarelösung ist in in vielen ADSL-Router integriert. Alternativ kann eine solche Software aber auch auf einem PC laufen. 5.2 Einrichten eines Accounts Um DDNS nutzen zu können muss man sich z.b bei registrieren. Dies kann man mittels Create Account im Abschnitt Account erledigen. Dazu müssen dann einige Angaben gemacht werden, die später zur Aktuallisierung der IP-Adresse gebraucht werden. Tragen Sie ihre gewünschten Daten ein und notieren Sie diese. Beachten Sie, dass zur Aktivierung des neuen Accounts eine bestätigungs- beantwortet werden muss!
11 Seite 11 von 17 6 Konfigurationsbeispiel Home-Office Die Firma möchte gerne Home-Office Arbeitsplätze an ihr Netzwerk und PBX anbinden. Dazu sollen kostengünstige Internet-Breitbandanschlüsse verwendet werden. Um im Internetbereich geschützt zu sein, werden alle Daten (Computer wie Telefon) mit VPN getunnelt. In der Beispielkonfiguration wird jeweils ein ZyXEL Prestige 652 ADSL Router beim Firmenstandort und am entfernten Home-Office Standort eingesetzt. Dieser Router ermöglicht 2 gleichzeitig aktive VPN Verbindungen und bieten umfangreichen Firewall Schutz. Bei beiden Standorten wird die WAN-IP Adresse dynamisch vergeben und mittels DDNS angesprochen. Dieses Beispiel zeigt eine Beispiellösung einer VPN-Anbindung und kann beliebig auf andere Geräte portiert werden. VPN-Home-Office Internet PC LAN ADSL Router 768/128k Office 35IP VPN-Company VPN-2: Internet ADSL 768/128k ADSL-Router Zyxel Prestige 652 WAN-IP Dynamic PC Ascotel LAN ADSL Router 768 /128 k Office 35IP VPN-1: Internet ADSL 768/128k ADSL-Router Zyxel Prestige 652 WAN-IP Dynamic
12 Seite 12 von Konfiguration Standort Company : LAN-Einstellungen: Dynamic DNS Einstellungen: Der Router verfügt über eine integrierte DDNS Komponente, welche die jeweils vergebene IP-Adresse automatisch bei DynDNS.org aktualisiert. Der Router ist dadurch immer mit der DDNS - Adresse erreichbar.
13 Seite 13 von VPN-Einstellungen Profil to A (Home-Office)
14 Seite 14 von Konfiguration Standort Home-Office LAN-Einstellungen: DDNS-Einstellungen:
15 Seite 15 von VPN-Einstellungen Profil to B (Company)
16 Seite 16 von 17 7 Erfahrungen - Es ist empfehlenswert, dass beide Seiten einer VPN-Verbindung denselben Provider wählen, oder darauf zu achten, dass die Verbindung möglichst im gleichen Backbone geroutet wird. Die Delay- Werte sind dadurch um ms kleiner, was in etwa 2-3 Router-Strecken entspricht. - Der Sprach-Codec G.711 ist aus Gründen der erforderlichen Bandbreite nicht empfehlenswert. - Der Codec G.729 mit einer Framelänge von 30 ms benötigt die geringste Bandbreite (23 kbit/s). - Der Codec G.729 mit einer Framelänge von 10 ms hat den kleinsten Delay-Wert (15 ms). - Die minimale Bandbreite für eine VPN-Verbindung beträgt 64 kbit/s. - Da Provider in der Regel kein QoS unterstützen, ist ein gleichzeitiger Datendownload nicht möglich. Die Sprache wird sofort unverständlich. - Bei ADSL Verbindungen sind von Zeit zu Zeit Unterbrüche möglich - PPPoA sollte wenn möglich immer den Vorzug gegenüber PPPoE erhalten. 8 Sprachcodec Codec G.711 G.729 Framesize [ms] Delay [ms] Code rate [kbit/s] Payload [Bytes]
17 Seite 17 von 17 9 Bandbreiten Wenn jeweils die Rede von einer Bandbreite (z:b 10 MBit/s) ist, wird fälschlicherweise oftmals angenommen, man könne diese vollständig ausschöpfen. Die effektive Bandbreite, mit der auch wirklich Nutzdaten übertragen werden können, ist jedoch bestenfalls 4 MBit/s. Dies liegt daran, dass bei der Übertragung zahlreiche Protokolle ihre Aufgabe erfüllen müssen damit die Daten auch wirklich von A nach B transportiert werden können. Dies ist zu vergleichen mit dem Versenden einer zerbrechlichen Vase per Post. Die kann nämlich auch nicht einfach nur lose am Postschalter abgegeben werden sondern muss sorgfältig gepolstert, verpackt, adressiert und mit Briefmarken versehen werden. Und genauso funktioniert im übertragenen Sinn das versenden von Daten im Netzwerk. So sieht Beispielsweise ein Paket eines Webbrowsers bei PPP-Verbindung aus: Die benötigte Bandbreite eines Gespräches ist also abhängig vom eingesetzten Codec und der damit erzeugten Nutzdaten (Payload) sowie dem eingesetzten Übertragungsverfahren. Gemäss der Tabelle aus Kapitel 8 erzeugt jeder Codec einen unterschiedlich grossen Payload, der in jedem Fall übertragen werden muss. Zusätzlich zum Payload addiert sich Protokoll-Overhead. Dazu gehören in jedem Fall der Overhead der Protokolle IP, UDP und RTP von den Schichten 3 und 4. Weiterhin addiert sich der Overhead der Schicht 2 (z.b Ethernet) und der Overhead eventueller Sicherheitsfunktionen (z.b IPsec). Die Bandbreite könnte sich also bei ADSL (PPPoE oder PPPoA) folgendermassen errechnen: Codec G.711 G.729 Framesize [ms] Payload [Bytes] RTP-Header [Bytes] UDP-Header [Bytes] IP-Header [Bytes] IPSec-Header [Bytes] PPP-Header [Bytes] PPPoE-Header [Bytes] Ethernet-Header [Bytes] CRC [Bytes] Packet size ADSL [Bytes] Bandwidth ADSL [kbit/s] Codec G.711 G.729 Framesize [ms] Payload [Bytes] RTP-Header [Bytes] UDP-Header [Bytes] IP-Header [Bytes] IPSec-Header [Bytes] PPP-Header [Bytes] Packet size ADSL [Bytes] Bandwidth ADSL [kbit/s]
Virtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrDieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.
LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrVPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrUm IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:
1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrSecurity + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrFernwartung von Maschinen, Anlagen und Gebäuden
Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrPrinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:
Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrApplication Note MiniRouter: IPsec-Konfiguration und -Zugriff
Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrHäufig gestellte Fragen zum Tarif VR-Web komplett
Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen
MehrInhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter
Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrModem: Intern o. extern
1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrFirewall oder Router mit statischer IP
Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrR-ADSL2+ Einrichthinweise unter Windows 98/ME
R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10
Konfiguration des Fernzugriffes mittels dynamischer IP-Adresse (Portweiterleitung/ Port forwarding) ACHTUNG: Wir empfehlen aus Sicherheitsgründen die HomeMatic CCU und auch andere Netzwerkgeräte nicht
Mehr(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrKonfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrAsterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH
Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrSystemvoraussetzungen Hosting
Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrNAS 224 Externer Zugang manuelle Konfiguration
NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur
MehrIP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014
IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge
MehrD r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer
Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar
MehrAls erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.
Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
Mehr