Technical Information Ascotel Field Support

Größe: px
Ab Seite anzeigen:

Download "Technical Information Ascotel Field Support"

Transkript

1 Tel. +41 (32) Fax +41 (32) Technical Information Ascotel Field Support Home-Office VoIP Verbindung via VPN übers Internet TI-Nummer: appl-0007 Version: 1.0 Release Datum: Aastra Telecom Schweiz AG Aastra Telecom Schweiz AG Alle Rechte und technische Änderungen vorbehalten. Ziegelmattstrasse 1 CH-4503 Solothurn Support Homepage: support.ascotel@aastra.com

2 Seite 2 von 17 1 Einleitung Grundlagen Gateway Sprachqualität Sprachverständlichkeit Verzögerung Verzögerung durch Codeumwandlung Verzögerungen über grosse Distanzen (WAN-Strecken) Echo Paketverzögerung Paketverluste Quality of Service (QoS) Toll Bypass LAN-Telefonie Home-Office ADSL-Anschluss Übertagungsprotokolle Optimierung durch FastPath Optimierung durch Traffic Shaping Kabelanschluss Virtual Private Network (VPN) Technik Layer-2-Tunneling PPTP (Point-to-Point Tunneling Protokol) L2F (Layer 2 Forwarding) L2TP (Layer 2 Tunneling Protokoll) Layer-3-Tunneling IPSec (IP Security) Transportmodus Tunnelmodus IPSec Protokolle Overhead Hardware Network Adress Translation (NAT) Statisches NAT Dynamisches NAT Network Adress and Port Translation (NAPT) Eingehende Verbindungen Dynamic Domain Name Service (DDNS) Voraussetzungen Einrichten eines Accounts Konfigurationsbeispiel Home-Office Konfiguration Standort Company : LAN-Einstellungen: Dynamic DNS Einstellungen: VPN-Einstellungen Profil to A (Home-Office) Konfiguration Standort Home-Office LAN-Einstellungen: DDNS-Einstellungen: VPN-Einstellungen Profil to B (Company) Erfahrungen Sprachcodec Bandbreiten... 17

3 Seite 3 von 17 1 Einleitung Voice over IP (VoIP) ist ein aktuelles Thema in der Telekommunikation. Diese Technologie wird die Telefoniewelt verändern oder ergänzen, wie es mit der Einführung von ISDN vor einigen Jahren geschah. Der Markt wird nicht von einem Tag auf den anderen auf die neue Technologie umschwenken, aber VoIP wird eine weitere Form der Telefonie ermöglichen mit all ihren Vor- und Nachteilen. Hauptvorteile der VoIP-Technik sind Nutzung von Synergien. Da bisher Telefonieanlagen und EDV- Netzwerke separate Installationen waren, können Installationskosten und vor allem Wartungkosten, z.b. verursacht durch interne Umzüge, stark reduziert werden. Ebenfalls entstehen ganz neue Möglichkeiten der Kommunikation z.b durch volle Integration einer Aussenstelle oder eines Heimarbeitsplatz mittels eines IP basierten Systemendgerät. 2 Grundlagen 2.1 Gateway Der Gateway ermöglicht die Verbindung zwischen der Telefonanlage (verbindungsorientiert), und dem IT- Netzwerk (paketorientiert). Ein Gateway konvertiert die Signalisierungsinformationen und Nutzdaten zwischen Telefonie- und Datenwelt. 2.2 Sprachqualität Die Sprachqualität von VoIP ist von vielen Faktoren abhängig. Die verwendeten Netzwerkkomponenten (Hub, Switch, Router und Gateway), der verwendete Codec, die verfügbare Bandbreite sowie Servicequalität vom Dienstanbieter sind entscheidende Parameter für die Güte der Verbindung Sprachverständlichkeit Eine Aussage über die Verständlichkeit macht der so genannte MOS-Wert (Mean Opinion Score). Dieser Wert kategorisiert die Verständlichkeit von 1 (schlecht) bis 5 (ausgezeichnet). Codec Bitrate [kbit/s] MOS Sample Rate (ms) Delay (ms) G ,125 0,5 G , ,5 G.729a GSM (FR) Verzögerung Die Signalverzögerung (Latenzzeit) zwischen beiden Gegenstellen gehört zu den wichtigsten Kriterien zur subjektiven Beurteilung der Verbindungsqualität, sie sollte nicht grösser als 200 ms sein Verzögerung durch Codeumwandlung Das analoge Sprachsignal wird meistens in Pulse Code Modulation (PCM) mit 64 KBit/s umgesetzt und an das Kompressionsmodul weitergeleitet. Im Kompressionsmodul werden die ankommenden Daten vor der Weiterverarbeitung zwischengespeichert. Anschliessend werden die Daten in Datenpakete zerlegt und über das Interface weitergereicht Verzögerungen über grosse Distanzen (WAN-Strecken) Auf allen Sammelpunkten im LAN wie auch im WAN werden alle Pakete über meist serielle Interfaces gesendet, wodurch jeweils weitere Zeit verloren geht. Je geringer die übertragene Bandbreite, desto grösser die Verzögerung der Pakete.

4 Seite 4 von Echo Beim Telefonieren kann der Sprechende seine eigene Stimme mithören. Dies wird als angenehm wahrgenommen, solange das Signal nicht zu laut ist oder eine zu grosse Verzögerung aufweist. Bei der Übertragung können unterschiedliche Signallaufzeiten auftreten und dadurch starke Echos entstehen. Aus diesem Grund sind in einigen Gateways Echo-Canceler eingebaut Paketverzögerung Die Pakete werden beim Transport über ein IP-Netz von sämtlichen auf dem Weg integrierten Koppelkomponenten (Router, Switches, Gateways) verzögert. Bei einem Voice-Gateway ist die Sprachverzögerung direkt vom verwendeten Codec abhängig. Der G Algorithmus verwendet eine 30 ms lange Paketgrösse und benötigt zur Umrechnung weitere 7.5 ms. Dies bedeutet, dass ein PCM-Block mindestens 37.5 ms benötigt, um vom Telefon-Interface empfangene Daten zu kodieren und sie an die Datenkompression weiterzureichen. Da die meisten Gateways auch Funktionen wie beispielsweise Echo- Unterdrückung bereitstellen, muss die DSP-Architektur optimal an die Anforderungen der Sprachsysteme angepasst werden, um die Signalverzögerung so gering wie möglich zu halten. Das IP-Modul muss die komprimierten Daten mit den notwendigen Headern versehen (in IP einpacken) und in das Netzwerk weiterleiten. Da die IP-Systeme in der Vergangenheit nur grosse zeitunkritische Pakete (z.b. für Datentransfer) übermitteln mussten, wurde die Realtime-Fähigkeit der Protokollverarbeitungsmodule vernachlässigt. In einem VoIP System muss das Gateway an die Zeitmultiplexfunktionen der Telefonie angepasst werden. Es muss in der Lage sein, kurze Datenpakete eines vollduplex Datenstroms in Echtzeit zu übertragen. Die unterschiedlichen Datenströme (asynchron synchron) werden im IP-System durch eine Zwischenpufferung entkoppelt. Letztendlich hängt die Paketverzögerungen jedoch von den auf dem Übertragungspfad integrierten Routern und Switches ab. Die Verzögerung eines Routers hat folgende Ursachen: Konfiguration, aktuelle Performance und Auslastung. Als Faustregel kann gesagt werden, dass jeder Router im Übertragungsweg eine zusätzliche Verzögerung von mindestens 10 ms erzeugt. Eine Priorisierung der Sprachdaten im Router ist sehr wichtig Paketverluste In einem Paketorientierten Netzwerk ist es durchaus möglich, dass Datenpakete verloren gehen, besonders bei der Weiterleitung über Router. Bei der normalen Datenübertragung (TCP) spielt dies keine grosse Rolle, da die Pakete erneut angefordert werden. Für VoIP ist jedoch diese Wiederanforderung nicht geeignet. Die Übertragung der Sprachdaten ist daher verbindungslos (UDP). Dies kann sich negativ auf die Sprachqualität auswirken. Paketverluste bis ca. 5% können im Sprachcodec mittels Interpolation kompensiert werden. 2.3 Quality of Service (QoS) Servicequalität in IP Netzen ist bereits in IP Version 4 vorgesehen. In den unteren Schichten (Switches und Gateways) können Frames durch Setzen des COS-Bits (Class of services) priorisiert werden ( Express - Stempel). Dies muss aber jeder Switch unterstützen. Auf der IP Schicht kann das Prioritätsbit TOS (Type of Service) gesetzt werden. Bei den meisten Internet Dienstanbietern wird aber diese Funktion nicht unterstützt, im besten Fall wird die TOS-Information weitergeleitet. 2.4 Toll Bypass Toll Bypass ist eine der bekanntesten Anwendungen der VoIP-Technik. Mittels eines Gateways werden Telefongespräche von einer PBX auf das paketorientierte Netz umgeleitet. Der Hauptvorteil liegt in der Kosteneinsparung von Verbindungsgebühren. 2.5 LAN-Telefonie Mit der LAN-Telefonie werden Netzwerk und Telefoninfrastruktur vereint. Die Anschaffung und Wartung zweier komplett getrennter Systeme wird dadurch entfallen. Die reine LAN-Telefonie ist aber bis anhin noch wenig verbreitet. Dies liegt hauptsächlich daran, dass gegenüber einer traditionellen PBX, bis anhin nur wenige Telefonieleistungsmerkmale zur Verfügung standen und die Geräte noch sehr teuer sind.

5 Seite 5 von 17 3 Home-Office Beim Home-Office (Teleworking) soll der Teleworker die Infrastruktur (Telefonie und Netzwerk) seiner Firma nutzen können. Dazu wird er mittels Breitband-Internetanschluss und VPN an das Firmennetz angebunden. Die Firma selbst ist mit einer Ascotel Intelligate PBX ausgerüstet und verfügt ebenfalls über einen Breitband-Internetanschluss mit einem VPN-Server. 3.1 ADSL-Anschluss ADSL steht für Asymetric Digital Subscriber Line und ist ein Standart zur Datenübertragung in einem speziellen Frequenzband der Telefonleitung. Die Daten werden hierbei meist asynchron, d.h unterschiedliche Up- und Downstream (z.b 512/128 kbit/s) von der Nebenstelle in die Vermittlungsstelle übertragen. Danach erfolgt ein Übergang in den Backbone des Telekomanbieters, meist auf Basis von ATM. Für einen ADSL Zugang benötigt man auf Teilnehmerseite einen analogen oder ISDN Telefonanschluss mit Filter (analog) oder Splitter (ISDN) und ein ANT (ADSL Network Terminator). Diese gibt es als so genannte Modem oder Router. Wobei es sich weder um ein richtiges Modem noch um einen Router handelt. Das Modem macht nämlich keine Modulation/Demodulation. Genauso wenig wie es sich beim Router um ein Routing handelt, da die Clients in der Regel eine private Adresse verwenden und vielmehr ein NAT stattfindet. Die Bezeichnungen haben sich aber mittlerweile so eingebürgert. Router bieten gegenüber eines Modems den Vorteil, ohne zusätzliche Hardware mehreren Clients gleichzeitig den Zugang ins Internet zu ermöglichen. Zukünftig sind auch immer wie mehr PC s ausgestattet mit ANT (PCI- Karte oder externes USB-Modem), Firewall und VPN-SW anzutreffen. Besonders beliebt sind hier so genannte Linux-Router. In der Regel bieten ADSL-Provider keine Dienstpriorisierung an. Dies kann mit mehr Bandbreite im geringen Masse kompensiert werden, was jedoch nur eine temporäre Lösung darstellt, bis entsprechende SLA (Service Level Agreement) mit den Dienstanbietern möglich sind Übertagungsprotokolle Bei ADSL gibt es unterschiedliche Übertragungsmethoden (Encapsulierung). Eigentlich wäre es möglich, direkt mit Ethernet eine Verbindung zum Provider aufzubauen. Allerding unterstützten dies nur sehr wenige Anbieter, da diese ihre bewährte Infrastruktur für Wählverbindungen weiternutzten möchten. Aus diesem Grund wird meisten das Verbindungsprotokoll PPP eingesetzt. Dies kann in mit Hilfe der Protokolle PPPoE, PPTP oder PPPoA geschehen, wobei letzteres das schlankere ist und, sofern möglich, den Vorzug erhalten sollte. Die Paketgrösse lässt sich damit um den Ethernet- und PPPoE Overhead reduzieren. Dadurch verkleinert sich die gesamt Paketgrösse um 20 Bytes. Besonders bei kleinen SprachPaketen ist dies nicht unerheblich Optimierung durch FastPath Bei ADSL gibt es zwei Übertragungsverfahren. Mit Fehlerkorrektur (Interleaving) oder ohne Fehlerkorrektur (Fastpath). Das Verfahren ohne Fehlerkorrektur bewirkt eine erhebliche Verbesserung der Signalverzögerung (Latenzzeit). In etwa vergleichbar mit TCP<->UDP. Wie bereits erwähnt ist die Verzögerung das wichtigste Kriterium bei der Sprachübertragung. Aus diesem Grund sollte nach Möglichkeit die Übertragungsart Fastpath gewählt werden. Allerdings kann die Übertragungsart nicht selbst bestimmt werden, sondern wird durch den Provider festgelegt. Fastpath steht nicht bei jedem Provider zur Auswahl und sollte bei sehr schlechter Leitungsqualität, dies ist oft der Fall, wenn sich der Anschluss sehr weit von der Vermittlungsstelle entfernt befindet, im Sinne einer guten Übertragungsrate nicht eingeschaltet werden. In der Schweiz ist Fastpath auf dem ganzen ADSL-Netz aktiv. Welcher Modus verwendet wird, kann beim Zyxel Prestige im Kommando Interpreter überprüft werden: Prestige> wan adsl chandata near-end interleaved channel bit rate: 0 kbps near-end fast channel bit rate: 512 kbps far-end interleaved channel bit rate: 0 kbps far-end fast channel bit rate: 128 kbps

6 Vergleich: Bestmögliche Delay Werte in [ms] von ICMP Meldungen verschiedener Verbindungen: < 10: Standleitung 10 bis 20: DSL mit Fastpath 20 bis 30: ISDN und DSL mit Fastpath 30 bis 40: ISDN und mit Fastpath 40 bis 50: DSL mit sehr niedriger Interleaving Einstellung 50 bis 60: DSL mit niedriger Interleaving Einstellung 60 bis 80: DSL mit üblicher Interleaving Einstellung 80 bis 100: DSL mit hoher Interleaving Einstellung Seite 6 von Optimierung durch Traffic Shaping Traffic Shaping ermöglicht gleichzeitigen Up- und Downloads (wie dies bei VoIP der Fall ist). Darum ist unbedingt darauf zu achten, dass das eingesetzte ANT diese Traffic Shaping unterstützt. Ohne diese Funktion wird die Signalverzögerung (Latenzzeit) und der Datendurchsatz spürbar verschlechtert. Dies sind die beiden einzigen Dienstqualitätparameter bei ADSL. 3.2 Kabelanschluss Kabelanschlüsse basieren auf den Einrichtungen der TV- und Radioprogramm Verteilnetzen. Der Erschliessungsgrad ist meist nur in städtischen Gebieten und deren Agglomerationen gegeben. In der Schweiz ist die Anzahl der erschlossenen Haushalte jedoch recht gross. Die betriebliche Verfügbarkeit ist wegen der Baumtopologie etwas geringer. Die verfügbare Bandbreite reduziert sich bei einer steigenden Anzahl Benutzer (Shared medium). Servicequalität (QoS) wird nur für Geschäfte in Form von zugesicherter Bandbreite, nicht aber für Services angeboten. Vereinzelt gibt es bereits Anbieter welche einen Telefonanschluss als vollständigen Ersatz zum tratizionellen Anschluss anbieten. Handelsübliche Telefongeräte können sogar weiterverwendet werden. 3.3 Virtual Private Network (VPN) VPN ist eine Technologie, welche einen sicheren Tunnel durch das Internet legt. Dies ermöglicht es, 1:1 auf ein LAN zuzugreifen oder zwei verschiedene LAN s zu verbinden. VPN kann mittels Software- oder Hardware-Lösungen realisiert werden. Für einen PC können beiden Varianten eingesetzt werden, während bei einem IP-Phone eine dedizierte HW-Lösung zum Einsatz kommt. Software Lösungen sind meist Bestandteil eines Betriebsystems (z.b Windows 2000/XP). Anwendungen von Drittanbietern sind ebenfalls einsetzbar und unterstützen eine Vielzahl unterschiedlicher Standards. Hardware-Lösungen für den KMU Bereich sind meist in kombinierten Geräten erhältlich, welche WAN- Interface (z.b. ADSL), Router, Firewalls und VPN enthalten. Mittlerweile bieten einige ISP bereits VPN-Zugänge an. Dadurch kann die Implementation direkt zum Provider ausgelagert werden Technik Es gibt unterschiedliche Arten von VPN-Tunneling. Das Tunneling kann sowohl auf Layer-2 als auch auf Layer-3 des OSI-Referenzmodels realisiert werden. Die anzuwendende Technik hängt von der bestehenden Firmeninfrastruktur (Gateway, Proxi, NAT) ab Layer-2-Tunneling PPTP (Point-to-Point Tunneling Protokoll) PPTP ist ein aus der Windows-Welt bekanntes Protokoll. Es ermöglicht die Übertragung von IPX, NetBEUI und TCP/IP. Die Verschlüsselung erfolgt gemäss RC4-Verfahren und erlaubt Schlüssellängen von 40 oder 128 Bit. Der Tunnel kann nur einseitig aufgebaut werden. Datenintegrität ist nicht gewährleistet. Die Authentifizierung wird mit PAP/CHAP realisiert.

7 Seite 7 von L2F (Layer 2 Forwarding) Ein Protokoll, dessen Header eine Multiplex-ID und Client-ID enthält, welche es ermöglichen, mehrere Tunnels gleichzeitig und innerhalb eines Tunnels mehrere parallele Verbindungen aufzubauen. Es ermöglicht die Übertragung von PPP und SLIP Die Übertragung selber ist unverschlüsselt, lediglich eine Authentisierung bietet einen gewissen Schutzmechanismus L2TP (Layer 2 Tunneling Protokoll) Dieses Protokoll vereint das PPTP und L2F Protokoll und ermöglicht auch die Verwendung von NAT Layer-3-Tunneling IPSec (IP Security) IPsec wurde ursprünglich als Sicherheitsfunktion in IPv6 entwickelt, ist mittlerweile aber auch unter IPv4 verfügbar. Das Protokoll ermöglicht den Aufbau einer sicheren IP-Verbindung und beinhaltet folgende Sicherheitsfunktionen: - Verschlüsselung - (Datenschutz) - Authentisierung der Nachricht - (Datenintegrität) - Authentisierung des Absenders - (Datenauthentizität) - Schlüsselverwaltung Transportmodus Im Transportmodus wird ausschließlich der Datenteil (Payload) des IP-Paketes verschlüsselt. Der IP- Header bleibt unverändert. Den Nutzdaten wird nur der ESP-Header vorangestellt. Das Verfahren wird zur Übertragung von kritischen Informationen verwendet Tunnelmodus Im Tunnelmodus wird das komplette IP-Paket verschlüsselt und mit einem neuen IP-Header versehen, der die Daten für das Ziel-Gateway enthält. Auf diese Weise können transparente Verbindungen zwischen zwei Standorten über das Internet hergestellt werden IPSec Protokolle Die zentralen Funktionen in der IPsec-Architektur sind das AH-Protokoll (Authentification Header), das ESP-Protokoll (Encapsulating Security Payload) und die Schlüsselverwaltung (Key Management). Authentisierung (AH) Authentifizierung (AH): Zur Authentisierung der zu übertragenen Daten und Protokollinformationen der Übertragungsschicht wird das AH-Protokoll eingesetzt. Es wird zwischen IP-Headern und Header der Transportschicht eingeschoben und dient dem Schutz der Paketintegrität und der Paketauthentizität. Die Authentifizierung erfolgt über ein Hashing-Verfahren (MD5 oder SHA). Da der äussere IP-Header in die Hashprüfung mit einbezogen wird, ist auf AH-Pakete keine Art von NAT anwendbar. Lediglich Werte wie TTL und Prüfsummen dürfen modifiziert werden. Im AH-Paket befindet sich, neben verschiedenen anderen Feldern, der Security Profile Index (SPI) und eine Sequenznummer die dem Schutz vor Replay-Attacks dient. Somit ist es zwar möglich Daten aufzuzeichnen, nicht aber das Wiedereinspielen von solchen. Verschlüsselung (ESP): Die Verschlüsselung erfolgt über die sog. ESP (Encapsulation Security Payload) und unterstützt alle verfügbaren Verschlüsselungsalgorithmen (z.b DES/3DES). Das ESP-Protokoll dient der Verschlüsselung und Integritätssicherung (durch Hashing-Verfahren MD5 und SHA) eines Datenpaketes. Im ESP-Header befindet sich ebenfalls ein Security Profile Index (SPI) und eine Sequenznummer zum Schutz vor Replay-Attacks.

8 Seite 8 von 17 Schlüsselverwaltung: Es gibt zwei Arten von Schlüsselverwaltung. Neben der manuellen Schlüsselverwaltung kann auch das Internet Key Exchange Protocol (IKE) eingesetzt werden. Um eine gesicherte Verbindung zwischen zwei Stationen aufbauen zu können, müssen auf beiden Seiten viele Parameter ausgetauscht werden, welche in der Security Association (SA) beschrieben werden. Jede gesicherte Verbindung bedarf einer solcher SA für jedes genutzte IPsec-Protokoll an jedem Ende einer logischen Verbindung. Die IKE Mainmethode unterstützt keine dynamischen IP-Adressen und keine Art von NAT! Für solche Fälle muss die IKE Aggressive Methode eingesetzt werden Overhead Die verschiedenen IPSec Techniken belasten die Datenverbindungen mit zusätzlichem Datenvolumen (Overhead). Dies liegt an den Protokllheader die zusätzlich zum normalen IP-Header mitübertragen werden müssen. Siehe Tabelle Kapitel 8. Bei verhältnismässig kleinen Sprachpaketen wirkt sich der Overhead proportional betrachtet viel stärker aus. Bei der Implementation eines Home-Office muss dies entsprechend berücksichtigt werden. Original Paket IP-Header UDP/TCP- Header Payload Transportmodus Paket IP-Header IPSec- Header UDP/TCP- Header Payload Tunnelmodus Paket IP-Header IPSec- Header Org. IP- Header UDP/TCP- Header Payload Hardware In einem Home-Office eignet sich am besten ein Kombigerät, welches ANT, Firewall und VPN vereint. Je nach Anzahl der Home-Office Nebenstellen genügt für die Firmenausstattung dasselbe Equipment. 4 Network Adress Translation (NAT) Ein grosses Problem ist die Tatsache, dass langsam aber sicher die IPv4 Adressen ausgehen. So ist es nicht möglich, dass allen Rechner eines lokalen Netztwerkes eine öffentliche IP-Adresse zur Verfügung steht. Da die Einführung von IPv6 nicht von heute auf morgen geschieht, verwenden diese eine private Adresse. Um nun den Rechnern trotzdem eine Verbindung ins Internet zu ermöglichen, wurde das Network Adress Translation Protokoll kurz NAT entwickelt. Dieses Protokoll arbeitet auf intelligenten Netzwerkgeräten der Schicht 4 des OSI-Referenz Models. Es gibt unterschiedliche Arten von NAT. Die hier kurz erläutert werden sollen. 4.1 Statisches NAT Beim statischen NAT wird internen Bereich privater IP-Adresse einem externen Bereich von öffentlichen IP-Adressen 1:1 zugeordnet. Dabei werden jedoch keine IP-Adressen eingespart. Das Verfahren dient vielmehr dazu einen Rechner mit privater IP-Adresse extern verfügbar zu machen. Das Problem dabei ist, dass wichtige Information von Protokollen höheren Schichten, oberhalb des IP- Headers, verloren gehen bezw. nicht mehr zutreffend sind. Beim aktiven FTP zum Beispiel beschreibt der Client Verbindungszustände wie IP-Adresse und Portnummer innerhalb der Nutzlast der Pakete. Mit Hilfe dieser Informationen baut anschliessend der Server eine Verbindung zum Client auf. Aus diesem Grund müssen die NAT-Geräte mit den Eigenschaften der Protokolle vertraut sein um die entsprechenden Änderungen in den höheren Schichten vorzunehmen.

9 Seite 9 von Dynamisches NAT Beim dynamischen NAT wird nicht jede interne Adresse auf eine externe abgebildet. Die Zuordnung erfolgt dynamisch nach Bedarf und wird nach Ablauf eines Timers oder Inaktivität wider gelöscht. Der Vorteil dabei; es werden nur so viele öffentliche Adressen benötigt, wie gleichzeitig Verbindungen bestehen. Allerdings hat diese Methode auch einen Nachteil. Es können gleichzeitig nur so viele Verbindungen aktiv sein, wie externe Adressen zur Verfügung stehen. Weiterhin gibt es Protokolle wie HTTP, die mehr als eine gleichzeitige Verbindung aufbauen möchten. Dies muss durch das NAT-Gerät berücksichtigt werden Network Adress and Port Translation (NAPT) Beim NAPT laufen alle Verbindungen über eine einzige öffentliche Adresse. Die Zuordnung der Verbindungen wird hier mittels der Portnummern gemacht. Das NAT-Gerät definiert für jede Verbindung eine neue Source Port Nummer. Mit der Portnummer, der Ziel- und Source Adresse ist es möglich die Verbindungen eindeutig zuzuweisen. Dazu wird neben dem Adress-Mapping auch gleichzeitig ein Port- Mapping gemacht. Ein interner Datensatz bestehend aus Adresse und Portnummer, ein so genannter Tulpel, wird einem externen zugewiesen. Vorteile hierbei sind wiederum; es ist nur eine einzige öffentliche Adresse erforderlich. Ausserdem bietet dieses Verfahren eine erhöhte Sicherheit. Allerdings bestehen bei dieser Methode dieselben Probleme wie beim statischen NAT. Die Problematik geht durch das Ändern der Source Ports sogar noch einen Schritt weiter, da beispielsweise einige Protokolle einen speziellen Port erwarten. Darum muss auch hier das NAT-Gerät mit den Eigenschaften der Protokolle vertraut sein. 4.4 Eingehende Verbindungen Bei den bisherigen NAT Varianten wurde bisher immer Source NAT angewendet. Ziel war es immer eine abgehende Verbindung zu ermöglichen (FTP ausgenommen). Sollen aber interne Dienste (z.b ein Web- Server) von Aussen verfügbar sein muss ein Destination NAT gemacht werden. Die Verbindung wird wiederum anhand einer statischen manuell zu bearbeitenden Mapping Tabelle gemacht. Destination NAT kann anhand eines Zielportes als auch einer Zieladresse gemacht werden. Ascotel Intelligate verwendet folgende Ports: Name Service Protocol Source Destination Echo-Request ICMP ICMP - - Telnet access Telnet TCP SW-Update FTP-data TCP SW-Update FTP-control TCP AIP Emergency Upload TFTP UDP Signalling AIP->Phone AD2/TPKT TCP Signalling Phone->AIP AD2/TPKT TCP Voice AIP->Phone RTP UDP Voice Phone->AIP RTP UDP QoS Echo Server-> AIP ECHO UDP Diese Ports müssen, sofern kein VPN verwendet wird, bei Bedarf in der Mapping Tabelle zugewiesen werden. Das NAT-Gerät macht anschliessend ein Destination NAT. 5 Dynamic Domain Name Service (DDNS) Dynamic Domain Name System (DDNS) ist ein Dienst, der dynamisch erteilte IP-Adressen einem DNS Namen zuweist. Dies ermöglicht eine Vielzahl neuer Möglichkeiten z.b das betreiben eines Webservers ohne fixe IP-Adresse.

10 Seite 10 von Voraussetzungen Um DDNS nutzten zu können, muss man sich bei einem Anbieter wie registrieren und ein Konto einrichten. Danach kann man direkt via Internetbrowser eine IP-Adresse ändern oder man verwendet eine Software, die automatisch die aktuelle Adresse einträgt. Eine solche Softwarelösung ist in in vielen ADSL-Router integriert. Alternativ kann eine solche Software aber auch auf einem PC laufen. 5.2 Einrichten eines Accounts Um DDNS nutzen zu können muss man sich z.b bei registrieren. Dies kann man mittels Create Account im Abschnitt Account erledigen. Dazu müssen dann einige Angaben gemacht werden, die später zur Aktuallisierung der IP-Adresse gebraucht werden. Tragen Sie ihre gewünschten Daten ein und notieren Sie diese. Beachten Sie, dass zur Aktivierung des neuen Accounts eine bestätigungs- beantwortet werden muss!

11 Seite 11 von 17 6 Konfigurationsbeispiel Home-Office Die Firma möchte gerne Home-Office Arbeitsplätze an ihr Netzwerk und PBX anbinden. Dazu sollen kostengünstige Internet-Breitbandanschlüsse verwendet werden. Um im Internetbereich geschützt zu sein, werden alle Daten (Computer wie Telefon) mit VPN getunnelt. In der Beispielkonfiguration wird jeweils ein ZyXEL Prestige 652 ADSL Router beim Firmenstandort und am entfernten Home-Office Standort eingesetzt. Dieser Router ermöglicht 2 gleichzeitig aktive VPN Verbindungen und bieten umfangreichen Firewall Schutz. Bei beiden Standorten wird die WAN-IP Adresse dynamisch vergeben und mittels DDNS angesprochen. Dieses Beispiel zeigt eine Beispiellösung einer VPN-Anbindung und kann beliebig auf andere Geräte portiert werden. VPN-Home-Office Internet PC LAN ADSL Router 768/128k Office 35IP VPN-Company VPN-2: Internet ADSL 768/128k ADSL-Router Zyxel Prestige 652 WAN-IP Dynamic PC Ascotel LAN ADSL Router 768 /128 k Office 35IP VPN-1: Internet ADSL 768/128k ADSL-Router Zyxel Prestige 652 WAN-IP Dynamic

12 Seite 12 von Konfiguration Standort Company : LAN-Einstellungen: Dynamic DNS Einstellungen: Der Router verfügt über eine integrierte DDNS Komponente, welche die jeweils vergebene IP-Adresse automatisch bei DynDNS.org aktualisiert. Der Router ist dadurch immer mit der DDNS - Adresse erreichbar.

13 Seite 13 von VPN-Einstellungen Profil to A (Home-Office)

14 Seite 14 von Konfiguration Standort Home-Office LAN-Einstellungen: DDNS-Einstellungen:

15 Seite 15 von VPN-Einstellungen Profil to B (Company)

16 Seite 16 von 17 7 Erfahrungen - Es ist empfehlenswert, dass beide Seiten einer VPN-Verbindung denselben Provider wählen, oder darauf zu achten, dass die Verbindung möglichst im gleichen Backbone geroutet wird. Die Delay- Werte sind dadurch um ms kleiner, was in etwa 2-3 Router-Strecken entspricht. - Der Sprach-Codec G.711 ist aus Gründen der erforderlichen Bandbreite nicht empfehlenswert. - Der Codec G.729 mit einer Framelänge von 30 ms benötigt die geringste Bandbreite (23 kbit/s). - Der Codec G.729 mit einer Framelänge von 10 ms hat den kleinsten Delay-Wert (15 ms). - Die minimale Bandbreite für eine VPN-Verbindung beträgt 64 kbit/s. - Da Provider in der Regel kein QoS unterstützen, ist ein gleichzeitiger Datendownload nicht möglich. Die Sprache wird sofort unverständlich. - Bei ADSL Verbindungen sind von Zeit zu Zeit Unterbrüche möglich - PPPoA sollte wenn möglich immer den Vorzug gegenüber PPPoE erhalten. 8 Sprachcodec Codec G.711 G.729 Framesize [ms] Delay [ms] Code rate [kbit/s] Payload [Bytes]

17 Seite 17 von 17 9 Bandbreiten Wenn jeweils die Rede von einer Bandbreite (z:b 10 MBit/s) ist, wird fälschlicherweise oftmals angenommen, man könne diese vollständig ausschöpfen. Die effektive Bandbreite, mit der auch wirklich Nutzdaten übertragen werden können, ist jedoch bestenfalls 4 MBit/s. Dies liegt daran, dass bei der Übertragung zahlreiche Protokolle ihre Aufgabe erfüllen müssen damit die Daten auch wirklich von A nach B transportiert werden können. Dies ist zu vergleichen mit dem Versenden einer zerbrechlichen Vase per Post. Die kann nämlich auch nicht einfach nur lose am Postschalter abgegeben werden sondern muss sorgfältig gepolstert, verpackt, adressiert und mit Briefmarken versehen werden. Und genauso funktioniert im übertragenen Sinn das versenden von Daten im Netzwerk. So sieht Beispielsweise ein Paket eines Webbrowsers bei PPP-Verbindung aus: Die benötigte Bandbreite eines Gespräches ist also abhängig vom eingesetzten Codec und der damit erzeugten Nutzdaten (Payload) sowie dem eingesetzten Übertragungsverfahren. Gemäss der Tabelle aus Kapitel 8 erzeugt jeder Codec einen unterschiedlich grossen Payload, der in jedem Fall übertragen werden muss. Zusätzlich zum Payload addiert sich Protokoll-Overhead. Dazu gehören in jedem Fall der Overhead der Protokolle IP, UDP und RTP von den Schichten 3 und 4. Weiterhin addiert sich der Overhead der Schicht 2 (z.b Ethernet) und der Overhead eventueller Sicherheitsfunktionen (z.b IPsec). Die Bandbreite könnte sich also bei ADSL (PPPoE oder PPPoA) folgendermassen errechnen: Codec G.711 G.729 Framesize [ms] Payload [Bytes] RTP-Header [Bytes] UDP-Header [Bytes] IP-Header [Bytes] IPSec-Header [Bytes] PPP-Header [Bytes] PPPoE-Header [Bytes] Ethernet-Header [Bytes] CRC [Bytes] Packet size ADSL [Bytes] Bandwidth ADSL [kbit/s] Codec G.711 G.729 Framesize [ms] Payload [Bytes] RTP-Header [Bytes] UDP-Header [Bytes] IP-Header [Bytes] IPSec-Header [Bytes] PPP-Header [Bytes] Packet size ADSL [Bytes] Bandwidth ADSL [kbit/s]

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Fernwartung von Maschinen, Anlagen und Gebäuden

Fernwartung von Maschinen, Anlagen und Gebäuden Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10

ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10 Konfiguration des Fernzugriffes mittels dynamischer IP-Adresse (Portweiterleitung/ Port forwarding) ACHTUNG: Wir empfehlen aus Sicherheitsgründen die HomeMatic CCU und auch andere Netzwerkgeräte nicht

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr