Strategien bei IP-Netzen Neuplanung und Erweiterung von IP-Netzen
|
|
- Emil Boer
- vor 8 Jahren
- Abrufe
Transkript
1 Strategien bei IP-Netzen Neuplanung und Erweiterung von IP-Netzen Hans Peter Dittler Konzeption und Design von IP-Netzen 24. und 25. Januar 2002 Bonn
2 Dipl. Inform. Hans Peter Dittler Informatikstudium Uni Karlsruhe Wissenschaftlicher Mitarbeiter Uni KA Entwickler für DFÜ bei Conware Geschäftsführer (Technik) Conware BRAINTEC Netzwerkberatung seit 97 Geschäftsführer bei BRAINTEC Netzwerk-Consulting GmbH aktiv in der Normung bei IEEE und IETF stellvertretender Vorsitzender der ISOC.DE H.P. Dittler - BRAINTEC Netzwerk-Consulting
3 Konvergenz Sprache im leitungsvermittelten Netz Sprache + Daten im leitungsvermittelten Netz Daten im paketvermittelten (Breitband)-Netz Sprache + Daten im paketvermittelten Breitbandnetz vorgestern gestern heute morgen H.P. Dittler - BRAINTEC Netzwerk-Consulting
4 Fragen H.P. Dittler - BRAINTEC Netzwerk-Consulting
5 IP has won IP hat alle anderen Protokolle verdrängt SNA, IPX usw. haben in neuen Netze keinerlei Bedeutung mehr ATM hat die Versprechungen seiner Befürworter nicht gehalten die hochgesteckten Ziele wurden nicht erreicht ATM für alle Anwendungen und ATM unter allen Protokollfamilien hat sich nicht bewährt IP über ATM funktioniert jedoch ATM für bestimmte Dienste (Sprache, Video) ist eine gute Lösung (John McQuillan Next Generation Networks Conference 1998) H.P. Dittler - BRAINTEC Netzwerk-Consulting
6 Internet Hosts Neues Messverfahren (ab 97) Altes Messverfahren Quelle: ISC Jan 91 Jan 92 Jan 93 Jan 94 Jan 95 Jan 96 Jan 97 Jan 98 Jan 99 Jan 00 Jan 01 H.P. Dittler - BRAINTEC Netzwerk-Consulting
7 Bedeutung von IP Neue Anwendungsvielfalt durch IP Einheitliches Kommunikationsprotokoll reduziert die Vielfalt der Anbindungsarten und der Anbindungen Offene Standards reduzieren die Beschaffungskosten bieten Investitionssicherheit H.P. Dittler - BRAINTEC Netzwerk-Consulting
8 IPv4 DER Standard Grundlage des weltweiten Kommunikationsnetzes Internet Grundbestandteil der Auslieferung aller Betriebssysteme Kostengünstigste Variante zur unternehmensweiten Vernetzung IP ist die Grundlage der Kommunikationsarchitektur vieler EDV-Konzepte und vieler EDV-Anbieter H.P. Dittler - BRAINTEC Netzwerk-Consulting
9 Ist IP besser? einfacher billiger überall verfügbar einfach zu verwalten ausfallsicher performant H.P. Dittler - BRAINTEC Netzwerk-Consulting
10 Warum IPv6? Hauptgrund: mehr Adressen für neue Geräte: Mobilphones, PDAs.. für neue Nutzer: in China, Indien usw. für neue Techniken: xdsl, Cable-Modems und Always-On - Dienste Sicherheitsaspekte Plug&Play-Installation Erleichterung beim Umnummerieren (bei Änderungen in Adressplänen) Übertragungsverfahren mit Anforderungen an Qualityof-Service einfachere Handhabung der Header Größe der Routing-Tabellen wird bei IPv4 zum Problem, daher werden zusammenfassbare Adressen gebraucht H.P. Dittler - BRAINTEC Netzwerk-Consulting
11 Hat IP Nachteile? fehlende QoS mangelnde Sicherheit keine Adaption an existierende Netze (z. B. ISDN) neue Abrechnungsmodelle werden notwendig ausreichende Kontrolle und Steuerung fehlen nicht deterministisch Adressknappheit nur mit NAT oder IPv6 gelöst?? H.P. Dittler - BRAINTEC Netzwerk-Consulting
12 Was ist gut an IP? Router Receiver Sender Router Router Receiver Sender Router Router IP-Routing wählt automatisch den Weg Pakete laufen auf unterschiedlichen Wegen Wege werden gemeinsam genutzt H.P. Dittler - BRAINTEC Netzwerk-Consulting
13 Fehlertoleranz automatisches Umgehen von Fehlern mit redundanten Strecken jeder Knoten ist allein arbeitsfähig kein single Point of Failure H.P. Dittler - BRAINTEC Netzwerk-Consulting
14 Leitungsnutzung - Paketlänge 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% ATM IPv4 over SONET IPv6 over SONET IP over ATM Frame Relay H.P. Dittler - BRAINTEC Netzwerk-Consulting
15 Netzdesign mit IP Neue Kostenstrukturen im Netz bedingen neue Betriebskonzepte Aus betriebswirtschaftlichen und technischen Gründen kommt es heute zu einem Wechsel vom Netz mit Verbundinfrastruktur (Wegenetz) zum Anschlussnetz (Zugangsnetz) d.h. Wahl von Anschlüssen für die Kommunikation von Teilnetzen an eine Verbundinfrastruktur gemäß von Kriterien und nicht bestimmter Wege H.P. Dittler - BRAINTEC Netzwerk-Consulting
16 Abrechnung bisher: Entfernung Uhrzeit Dauer Volumen Bandbreite zukünftig Volumen Bandbreite Qualität pauschal H.P. Dittler - BRAINTEC Netzwerk-Consulting
17 3 Varianten IP Layer 3 Verkehr Multiservice ATM Plattform Optical Layer (SONET/SDH) IP Layer 3 Verkehr Optical Layer (SONET/SDH) IP Layer 3 Verkehr Optical Layer Multiplex (DWDM) Optical Fiber Optical Layer Multiplex (DWDM) Optical Fiber Optical Layer Multiplex (DWDM) Optical Fiber H.P. Dittler - BRAINTEC Netzwerk-Consulting
18 Protokolle im Netz Non IP Daten Voice & Video IP Daten Multiservice ATM Plattform MPLS Optical Layer Switching (SONET/SDH) Optical Layer Multiplex (DWDM) Optical Fiber H.P. Dittler - BRAINTEC Netzwerk-Consulting
19 Gefahren im Internet Verändern Mitlesen Server Server LAN Router Arbeitsplatz Arbeitsplatz INTERNET Router Arbeitsplatz LAN Arbeitsplatz Server Server Umleiten oder Löschen H.P. Dittler - BRAINTEC Netzwerk-Consulting
20 Sicherheit VPN IPSEC MPLS H.P. Dittler - BRAINTEC Netzwerk-Consulting
21 VPN im Internet Internet Zentrale Router mit Tunnel Router mit Tunnel In diesem Beispiel übernimmt ein Router die Funktion des VPN-Servers Die Verbindung über das Internet funktioniert wie eine Verbindung über eine Festverbindung bis auf QoS H.P. Dittler - BRAINTEC Netzwerk-Consulting
22 Lösungen für QoS RSVP DIFFSERV INTSERV MPLS H.P. Dittler - BRAINTEC Netzwerk-Consulting
23 RSVP Vor jedem Verbindungsaufbau findet eine Reservierung der Bandbreite ausgehend von der Anwendung statt RSVP stellt bei Start der Anwendung die benötigte Bandbreite aus dem aktuellen Vorrat zur Verfügung oder lehnt die ab, falls nicht genügend Ressourcen zur Verfügung stehen RSVP garantiert die vereinbarte Bandbreite für die Anwendung und die Dauer der Kommunikation RSVP muss von den Anwendungen unterstützt werden RSVP skaliert nicht in großen Netzen H.P. Dittler - BRAINTEC Netzwerk-Consulting
24 Pakete klassifizieren Lokales Netz VPN Lokales Netz Klassifikator Policy Specification Regeln zur Klassifizierung: Committed Access Rate (CAR) Sechs Klassen gemäß TOS precedence bits Klassifikation nach Layer-3-Adresse, Layer-4-Port-Nummer, URL, Applikation Regeln vom Netz vorgegeben oder für das VPN definiert H.P. Dittler - BRAINTEC Netzwerk-Consulting
25 MPLS als Transportnetz MPLS als Layer-2-Verbindung IP IP Zugangsnetz MPLS MPLS Transportnetz IP IP Zugangsnetz H.P. Dittler - BRAINTEC Netzwerk-Consulting
26 MPLS - Begriffe Label Switching Router Router, die MPLS-fähig sind, werden auch als Label Switching Router (LSR) bezeichnet. Ein Router am Rand der MPLS- Wolke (Edge-Router) analysiert ein Paket komplett (INGRESS-Router) und ordnet es dann einer FEC zu. Das Paket wird mit einem Label einer FEC versehen. Alle anderen LSRs routen das Paket nur noch an Hand des Labels (= FEC). Beim Ausgang aus der MPLS- Wolke entfernt der EGRESS-Router wieder das Label vom Paket. Routing-Entscheidungen in der Wolke können auch von Switches getroffen werden. FEC 8 FEC 7 FEC 1 MPLS Domäne FEC 2 FEC 3 FEC 6 FEC 5 FEC 4 H.P. Dittler - BRAINTEC Netzwerk-Consulting
27 MPLS MPLS ermöglicht Performance-Gewinn beim Transport Unterschiedliche Wegwahl für IP-Pakete unterschiedlicher Klassifizierung zwischen gleichen Partnern Transport von nicht IP-Paketen Verbindung von privaten und überlappenden IP-Adress-Bereichen MPLS erfordert Abstimmung der Label Abstimmung der Label-Zuordnungen zu Klassen, QoS Parametern etc. H.P. Dittler - BRAINTEC Netzwerk-Consulting
28 Bandbreiten-Management QoS Policy Manager Zentrale Vorgaben für Bandbreiten und Filterregeln QoS Monitor Überwachung der Datenströme Service Level Manager Überwachung von SLAs Service Level Agreement Zentrale Außenstelle VPN- Server Internet / IP-VPN H.P. Dittler - BRAINTEC Netzwerk-Consulting
29 QoS-Unsicherheit Welches Verfahren? Wer definiert die Stufen? Können Vereinbarungen über verschiedene Carrier garantiert werden? Neue DoS-Attacken Wer darf welche Stufen wählen? Wie wird abgerechnet? H.P. Dittler - BRAINTEC Netzwerk-Consulting
30 QoS: Vor- und Nachteile Alle Verfahren bedingen eine einheitliche Konzeption. Bisher existieren kaum Erfahrungen mit Übergängen zwischen den einzelnen Verfahren unterschiedlicher Standards und Hersteller. Jedes Verfahren gewährleistet bei durchgängiger Realisierung tragfähige Lösungsansätze für die Kommunikationen. Multicast-Unterstützung ist entweder nicht vorhanden oder nur sehr komplex zu implementieren und zu verwalten. Folgerung: Die Auswahl des QoS-Verfahrens kann nicht nur auf Grund eines Vergleichs der Technologien erfolgen, sondern ist vor allem abhängig von den Randbedingungen der Anwendungsentwicklung und des Betriebes. H.P. Dittler - BRAINTEC Netzwerk-Consulting
31 H.P. Dittler - BRAINTEC Netzwerk-Consulting Anforderungen an Netze ja ja Re Re Re Re-Routing Routing Routing Routing ja entfällt garantierte garantierte garantierte garantierte Auslieferung Auslieferung Auslieferung Auslieferung zum Teil ja ja feste feste feste feste Bandbreite Bandbreite Bandbreite Bandbreite ja ja ja ja garantierter garantierter garantierter garantierter Durchsatz Durchsatz Durchsatz Durchsatz ja zum Teil ja konstante konstante konstante konstante Laufzeit Laufzeit Laufzeit Laufzeit ja zum Teil ja minimale minimale minimale minimale Laufzeit Laufzeit Laufzeit Laufzeit IP IP IP IP mit mit mit mit QoS QoS QoS QoS IP IP IP IP ohne ohne ohne ohne QoS QoS QoS QoS ATM ATM ATM ATM X.25 X.25 X.25 X.25 FR FR FR FR leitungsver leitungsver leitungsver leitungsver-m ittelte ittelte ittelte ittelte Netze Netze Netze Netze Anforderung Anforderung Anforderung Anforderung
32 Anwendungsmodelle und Architekturen Internet VPN FR + ATM privates IP Netz Road Warrior perfekt nicht mobil nur mit lokalem Dial-Up Heimarbeitspl atz perfekt, besonders mit Cable oder ADSL lohnt nicht ja Verbindung zwischen Standorten ja, aber QoS und security Probleme perfekt perfekt Abgesetzte Einzelbüros ja, aber QoS und security Probleme ja ja H.P. Dittler - BRAINTEC Netzwerk-Consulting
33 BRAINTEC Netzwerk-Consulting GmbH Hans Peter Dittler Herstellerunabhängige Beratung für Vernetzung und Kommunikation Karlsruhe H.P. Dittler - BRAINTEC Netzwerk-Consulting
Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013
Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrIPv6: Fragen, Antworten & Diskussion
IPv6: Fragen, Antworten & Diskussion 40. DFN-Betriebstagung 09.-10. März 2003 IPv6-Forum Tina Strauf (JOIN) 1 Werden die IPv4-Adressen tatsächlich bald ausgehen? Prognosen reichen von 2005-2020 2,4 von
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrRUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC
RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrL2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.
L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien. Schritt 1: Internetverbindung konfigurieren (Bsp: WLAN tunet ) Der folgende Abschnitt beschreibt das Konfigurieren
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrAufbau und Funktion eines VPN- Netzwerkes
Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrRIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface
2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren
MehrRedundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller
Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrVirtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrIPv6. Stand: 20.5.2012. 2012 Datapark AG
IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrAnleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken
Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrGrenzen Sie sich von Ihren Wettbewerbern ab und nutzen Sie die Vorteile der 5-Jahres-Garantie der ZEMAG - kostenlos*.
Grenzen Sie sich von Ihren Wettbewerbern ab und nutzen Sie die Vorteile der 5-Jahres-Garantie der ZEMAG - kostenlos*. *Die Leistung ist für ZEMAG-Partner kostenlos. Die Teilnahme steht jedem frei. Teilnehmer
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrVoice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrGSM: Airgap Update. Inhalt. Einleitung
Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrBSV Ludwigsburg Erstellung einer neuen Internetseite
BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrPreis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.1. Stand: 11.10.2012
Preis- und Leistungsverzeichnis der Host Europe GmbH Loadbalancer V 1.1 Stand: 11.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS LOADBALANCER... 3 Produktbeschreibung... 3 Shared Loadbalancer
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrHochverfügbarkeits-Szenarien
Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig
MehrEntwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken
Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrBenutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:
Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrVertrag über die Betreuung und Beratung eines EDV-Netzwerkes
Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Zwischen dem Verein ProMedien e.v. Niedersachsenstr. 2 49356 Diepholz vertreten durch Herrn Hartmut Albers und dem Schulträger vertreten durch
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrMULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller
MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? eco Kongress 2009 - Köln Patrick Pulvermüller DIE HOST EUROPE GMBH Größter Anbieter von standardisierten Managed Hosting- Lösungen in Deutschland Zweitgrößter
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
Mehr3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?
Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr1. Einführung. 1.1 Tourenplanung als Teilbereich der Logistik
1. Einführung 1.1 Tourenplanung als Teilbereich der Logistik Die Logistik steht heute nicht nur in der Wissenschaft, sondern auch in der unternehmerischen Praxis stärker im Mittelpunkt als in den früheren
Mehr