Mögliche Konzepte für die Umstellung eines Netzwerkes auf das neue Internet-Protokoll

Größe: px
Ab Seite anzeigen:

Download "Mögliche Konzepte für die Umstellung eines Netzwerkes auf das neue Internet-Protokoll"

Transkript

1 Umstellung auf IPv6 Mögliche Konzepte für die Umstellung eines Netzwerkes auf das neue Internet-Protokoll (Mitfinanziert durch die KTI) Andreas Hofmann, Juni, 2003

2 Inhalt 1 Zusammenfassung 3 2 Dualstack Architektur Einleitung Technik Auswirkungen 4 3 Tunneling Einleitung Technik Fest konfigurierte Tunnels Automatisch konfigurierte Tunnels Automatisches Tunneln über IPv4-kompatible IPv6-Adressen Automatisches Tunneln über 6to4-Adressen Auswirkungen 11 4 Protokollübersetzer Einleitung Technik Stateless IP/ICMP Translation: SIIT Network Adresse Translation Protocoll Translation: NAT-PT Traditional NAT-PT Bidirectional NAT-PT Zusammenspiel mit DNS Servern Transport Relay Translator: TRT 17 2

3 1 Zusammenfassung In diesem Dokument sollen die möglichen Techniken für die Umstellung eines Netzwerkes auf das neue Protokoll IPv6 vorgestellt werden. Das Dokument soll dabei helfen, einen Überblick über die vorhandenen Techniken zu gewinnen und sich für eine Technik zu entscheiden. Nach dem Entscheid für eine Technik ist wahrscheinlich weitere Lektüre für die Umsetzung nötig. Es existieren für eine Umstellung auf IPv6 mehrere Möglichkeiten, die für verschiedene Szenarien geeignet sind. Da die neue Version des Protokolls IPv6 hauptsächlich die Vermittlung-Schicht des TCP/IP Protokoll Stapels betrifft, ist es nicht verwunderlich, dass gerade die Netzwerkkomponenten mit Routingeigenschaften von einer solchen Umstellung betroffen sind. Die meisten der hier besprochenen Techniken setzen denn auch Routing- Geräte mit erweiterten Eigenschaften oder aber der vollen Unterstützung von IPv6 voraus. Es werden jedoch auch Techniken vorgestellt, die ohne spezielle Routinggeräte auskommen und lediglich eine erweiterte DNS Softwarekomponente, die zudem frei verfügbar ist, voraussetzen. Bei der Definition von IPv6 wurde grosser Wert darauf gelegt, dass Möglichkeiten für eine sanfte Umstellung von IPv4 auf IPv6 im neuen Protokoll enthalten sind. So sind zum Beispiel spezielle (temporär zu verwendende) Adresstypen im neuen Adressraum kreiert worden, die für den Übergang genutzt werden können. Mit sanftem Übergang ist gemeint, dass es ganz unmöglich ist, ein Netzwerk von einem Tag auf den anderen auf IPv6 umzustellen, ohne weiterhin mit IPv4 Netzen kommunizieren zu können. Es sollte in diesem Dokument für ziemlich jedes Netzwerk eine Technik beschrieben sein, die es erlaubt, eine solche Umstellung vorzunehmen und bereits in absehbarer Zeit von den neuen Fähigkeiten des IPv6 Protokolls zu profitieren, Erfahrungen im Umgang mit IPv6 zu sammeln und frühzeitig für das Protokoll der Zukunft gewappnet zu sein. 3

4 2 Dualstack Architektur 2.1 Einleitung Bei der Dualstack Architektur handelt es sich um ein Konzept für die Anpassung der Computer-Anwendungen, die über TCP/IP-Netzwerke kommunizieren. Bei dieser Architektur hat eine Anwendung zwei IP-Stacks. Einen für IPv4 und einen für IPv6. Eine solche Anwendung kann mit jeder Software eine Kommunikationsbeziehung herstellen, egal ob die Gegenstelle nun eine IPv4- oder eine IPv6-Anwendung ist. 2.2 Technik Jede Netzwerk-Anwendung wird bei ihrer Erstellung gegen einen Protokollstapel gelinkt. Ist dieser Protokollstapel bereits mit der neuen IPv6 Socket Bibliothek erstellt worden und wurden im Anwendungsprogramm bereits die neuen Socket Datenstrukturen und Funktionen verwendet, so besitzt eine solche Anwendung einen Dualstack. Eine Dualstack-Anwendung ist in der Lage, beim Verbindungsaufbau festzustellen, was die Gegenstelle für eine Version des IP-Protokolls verwendet. Ist die Gegenstelle ebenfalls Dualstack fähig, so wird IPv6 den Vorzug gegeben. Sind alle Anwendungen mit einem Dualstack versehen, so kann die komplette Umstellung des Netzwerkes auf IPv6 vollzogen werden. 2.3 Auswirkungen Die Anwendungen müssen mit relativ kleinem Aufwand mit einem Dualstack versehen werden. Hierfür sind Änderungen im Code notwendig und ein erneutes Kompilieren und Linken. Das ist natürlich nur für Anwendungen möglich, von welchen man auch den Quelltext besitzt. Ausserdem muss die Netzwerk-Hardware IPv6-fähig sein. Dies betrifft insbesondere die fürs Routing zuständigen Geräte wie Router und Level-3 Switches. Hierfür muss eine neue Software-Version, falls vorhanden, für die Geräte eingespielt werden. Ansonsten kommt man nicht um den Erwerb von neuer Hardware herum! 4

5 3 Tunneling 3.1 Einleitung Mittels Tunneling kann man z.b. Zwei IPv6-Netze über das öffentliche IPv4-Internet verbinden. 3.2 Technik Der Lösungsansatz ist wie folgt: Die IPv6-Netze (z.b. zwei Universitätsnetze) werden an den Rändern zum Internet mit speziellen Routern versehen, die die ankommenden IPv6- Pakete in IPv4-Pakete verpacken. Die ursprünglichen IPv6-Pakete werden sozusagen die neue Nutzlast der neu erstellen IPv4-Pakete. Der Router am Rande des anderen Netzes nimmt diese IPv4-Pakete entgegen und entpackt die darin enthaltenen IPv6-Pakete beim Eintritt ins eigene IPv6 Netz. Auf dem eigenen IPv6-Netz sind also wieder die ursprünglichen IPv6-Pakete des Absenders unterwegs. Es sind vier Arten von Tunneln denkbar: 1. Router zu Router: Der Tunnel wird zwischen zwei IPv4-/IPv6-Routern über ein IPv4-Netz errichtet. 2. Host zu Router: Der Tunnel wird zwischen einem IPv4-/IPv6-Host und einem IPv4-/IPv6- Router errichtet. 3. Host zu Host: Der Tunnel wird auf der ganzen Strecke zwischen zwei IPv4-/IPv6-Hosts eingerichtet. 4. Router zu Host: Der Tunnel erstreckt sich zwischen einem IPv4-/IPv6-Router zu einem IPv4-/IPv6-Host. 5

6 Abbildung 1: Mögliche Tunnelarten Bei Router-zu-Router und Host-zu-Router kann die IPv4-Adresse des Tunnelendpunktes nicht aus den zu transportierenden IPv6-Paketen gewonnen werden. Sie muss jeweils am Startpunkt konfiguriert werden. Man spricht hier von einem konfigurierten Tunnel. Bei Host-zu-Host und Router-zu-Host ist der Endpunkt des Tunnels mit dem Ziel der Pakete identisch. Besitzt dieser Endpunkt eine IPv4-kompatible IPv6-Adresse, kann aus der eingebetteten IPv4-Adresse die IPv4-Adresse des Tunnelendpunktes automatisch gewonnen werden. Dieser Mechanismus wird automatischer Tunnel genannt Fest konfigurierte Tunnels Fest konfigurierte Tunnels kommen zur Anwendung, wenn aus einer IPv6-Zieladresse nicht automatisch die IPv4-Adresse des anderen Tunnelendpunktes ermittelt werden kann. Bei solchen Lösungen kann z.b. 6Bone.net helfen. 6Bone ist an ein IPv6-Kernnetz angeschlossen und kann so Wege zu IPv6 Netzen/Knoten vermitteln. Alle Pakete gehen hierbei stets über die 6Bone Router. 6

7 Abbildung 2: Fest konfigurierte Tunnels mit 6Bone Beim Einrichten von Tunnels ist darauf zu achten, dass die Firewalls nicht das in IPv4 eingepackte IPv6-Paket sperren. Abbildung 3: Ein in ein IPv4 eingepacktes IPv6 Paket Automatisch konfigurierte Tunnels Die automatisch konfigurierten Tunnels können verwendet werden, wenn aus einer IPv6- Zieladresse der Tunnelendpunkt ermittelt werden kann! Es existieren zwei verschiedene Varianten: 1. Autom. Tunneln über IPv4-kompatible IPv6-Adressen 2. Autom. Tunneln über 6to4-Adressen 7

8 Automatisches Tunneln über IPv4-kompatible IPv6- Adressen Eine solche Spezialadresse hat den folgenden Aufbau: Abbildung 4: 128 Bit lange IPv4-kompatible IPv6-Adresse Solche Adressen dürfen nur Knoten zugewiesen werden, die auch automatisches Tunneln unterstützen! Bei den 32 Bits der IPv4-Adresse muss es sich um eine öffentliche Adresse handeln, wenn über das Internet geroutet werden soll. Der Präfix einer solchen Adresse lautet: 0:0:0:0:0:0/96 Besitzt eine IPv6-Adresse diesen Präfix, so wird sie als IPv4-kompatible IPv6-Adresse erkannt. Der Sender erkennt wie gesagt aufgrund des Präfix den Typ der Adresse und entnimmt aus den untersten 32 Bits dieser Adresse die IPv4-Adresse. Er verwendet diese IPv4-Adresse als Zieladresse und seine eigene IPv4-Adresse als Quelladresse. Mit diesen beiden Adressen kann er nun ein IPv6-Paket in ein IPv4-Paket verpacken und losschicken. Da es sich bei diesen kompatiblen Adressen nicht um richtige, gültige IPv6-Adressen handelt, können diese nicht in einem IPv6-Netz geroutet werden (es ist kein richtiges Netzpräfix!). Allerdings können solche Pakete natürlich durch IPv4-Netze geroutet werden. Mit dieser Technik kann man Pakete somit nur an normale Knoten senden Knoten also, die keine Router darstellen! Automatisches Tunneln über 6to4-Adressen Es werden wieder spezielle IP-Adressen verwendet: die so genannten 6to4-Adressen. Jeder Besitzer von öffentlichen IPv4-Adressen kann sich ohne weitere Nachfrage oder Bewilligung solche Adressen zuweisen. Bei diesem Adresstyp handelt es sich um einen vollständig aggregierbaren Adresstyp aus dem neuen IPv6-Adressbereich. Es ist somit ein gültiger IPv6- Adresstyp der das routen in IPv6-Netzen erlaubt aber auch das automatische Tunneln von IPv6-Paketen über IPv4-Netze ermöglicht. Diese Adressen sehen wie folgt aus: 8

9 Abbildung 5: 6to4-Adresse 1. Es ist ein spezieller TLA-Präfix (aus den globalen Aggregattypen) in den ersten 16 Bits vorhanden: Es kommt die weltweit eindeutige, öffentliche Ipv4-Adresse (32 Bits), die man besitzen muss als die IPV4ADDR. Es steht somit ein IPv6-Netz mit folgendem Adresspräfix zur Verfügung: 2002:IPV4ADDR/48. Diese Adresse ist wie gesagt die eigene, öffentliche Ipv4-Adresse! Man hat nun also ein /48-er Subnetz, das man für eigene Zwecke (Büro, zu Hause, etc.) verwenden kann. 3. Es kommen eigen definierte Subnetze in den nächsten 16 Bits. 4. Hinten in den letzten 32 Bits kommt für jedes Subnetz die Adresse des Knotens (32 Bits)! Man kann so mit anderen IPv6-Knoten virtuell mit IPv6 kommunizieren. Es ist allerdings zu beachten, dass an den Übergängen zum IPv4-Netz (z.b. Internet) spezielle 6to4-Router notwendig sind! Die Knoten innerhalb des eigenen IPv6-Netzes können über die bekannten Autokonfigurationsmechanismen mit den nötigen IPv6-Adressen versehen werden. Abbildung 6: Beispiel Tunnel mit 6to4-Adressen 9

10 Die 6to4-Router müssen die erwähnten öffentlichen IPv4-Adressen besitzen! Mit 2002 in den ersten 16 Bits und den 32 Bits dieser öffentlichen IPv4-Adresse wird das 48 Bit lange Adresspräfix generiert. Mit diesem Präfix und einem Verfahren für die Autokonfiguration können den Knoten innerhalb des Netzes nun Adressen vergeben werden. Innerhalb des eigenen Netzes werden ganz normal IPv6-Pakete geroutet. Pakete, die an externe IPv6-Netze gelangen sollen, müssen auf Link-Layer Ebene an den 6to4-Router gesendet werden. Der 6to4-Router empfängt von einem internen IPv6-Knoten ein IPv6 Paket. Der 6to4-Router ist in der Lage, aufgrund des Adresspräfix der Zieladresse zu merken, dass es sich um eine 6to4-Adresse handelt, und dass ein solches Paket für Tunneling von IPv6- Paketen über ein IPv4-Netz gedacht ist. Er entnimmt also der Adresse die reine Ipv4- Zieladresse und erstellt einen IPv4-Header in welchen er als Nutzlast, das gesamte IPv6-Paket verpackt. Der empfangende 6to4-Router prüft das erhaltene Paket und stellt fest, dass ein IPv6-Paket in ein IPv4-Paket gepackt wurde. Er extrahiert das reine IPv6-Paket aus dem IPv4-Paket und stellt es dem Zielknoten zu. Mit dieser Technik können auch zusätzliche Verbindungen in ein reines IPv6-Netz erstellt werden. Es braucht hierzu allerdings eine weitere Netzwerkkarte an den 6to4-Routern, die mit einer reinen IPv6-Adresse versehen ist! Ein Router, der in beide Netze weiterleiten kann, wird auch Relay Router genannt. Der Relay Router muss auf dem IPv6-Interface die üblichen IPv6-Routingprotokolle verwenden können (z.b. BGP4+). Abbildung 7: Relay Router 10

11 3.3 Auswirkungen Die Router an den Rändern solcher Tunnelnetze müssen spezielle Eigenschaften haben um den Vorgang des Packen und Entpacken machen zu können. Es ist also spezielle Hardware erforderlich oder zumindest ein Upgrade des Herstellers, der seine Geräte so um diese Funktionalität erweitert. Es gilt weiterhin zu beachten, dass für die Endgeräte das ganze öffentliche IPv4 Internet nicht sichtbar ist. Das Internet ist wie ein einzig grosser Router zu verstehen. Das kommt daher, dass die IPv6 Pakete auf ihrem Weg durchs Internet in IPv4 Pakete eingepackt waren. Während dieser Zeit, wurde beim passieren von Routern der Hopcount im Header von IPv6 natürlich nicht reduziert. Der Hopcount wurde lediglich um 1 reduziert beim Weg durchs Internet. Dies kann zu Problemen/Verwirrungen führen, wenn man etwa an Werkzeuge wie traceroute denkt! Abbildung 8: Tunneling zwischen 2 IPv6 Netzen Weiter gilt allgemein zu beachten: 1. Die Router müssen ins interne Netz eine link-local IPv6 Adresse besitzen (Präfix: FE80::/64). Die verbleibenden 64 Bits für die Identifikation des Gerätes besitzen in den oberen 32 Bits lauter Nullen und in den unteren 32 Bits die IPv4-Adresse des Routers (Tunnelendpunkt). 11

12 2. Es kann Probleme mit der Fragmentierung geben. Denn die übliche maximale Segementgrösse (MSS) für ein IPv6-Paket enthält noch nicht den IPv4 Header in welches das IPv6-Paket eingepakt wird! Die Router würden eine Fragmentierung durchführen und das um 20 Byte (Grösse des IPv4 Headers) zu grosse Paket würde in 2 Paketen versendet werden. Das ist natürlich ineffizient. 12

13 4 Protokollübersetzer 4.1 Einleitung Es gibt auch die Möglichkeit der Protokollübersetzer! Hierbei wird die Arbeit von einer Software, die auf einem Knoten an einem dafür geeigneten Ort auf dem Netz läuft, erledigt. Es wird versucht, von IPv4 nach IPv6 zu übersetzen und umgekehrt. Einige Header-Felder sind direkt übertragbar, andere nur schwer oder gar nicht. 4.2 Technik Stateless IP/ICMP Translation: SIIT Mit Stateless ist gemeint, das jedes einzelne Paket für sich behandelt wird ohne im Kontext zu anderen Paketen betrachtet zu werden, die eventuell für dieselbe Kommunikationsbeziehung gesendet werden! Abbildung 9: Stateless IP/ICMP Translation (SIIT) Die SIIT Box sitzt am Rande einer Domain (IPv4 oder IPv6). Sie kann z.b. als Zusatzsoftware auf einem Router laufen! Es ist wichtig, dass die IP-Adressen aufeinander abbildbar sind. Das heisst, eine IPv4- Adresse muss auf eine IPv6-Adresse abgebildet werden können und umgekehrt! Hierfür wurde noch ein weiterer Adresstyp erstellt, obwohl SIIT zusätzlich auch mit den bereits 13

14 bekannten IPv4-kompatiblen Ipv6-Adressen (0::FF:a.b.c.d) und den IPv4-mapped IPv6- Adressen (0::FF:a.b.c.d) arbeitet. Der neue Adresstyp der für SIIT erstellt wurde sind die IPv4-translated IPv6-Addresses. Sie haben den folgenden Aufbau: Abbildung 10: IPv4-translated IPv6-Adresse Der IPv6-Knoten im IPv6-Netz muss für die Dauer der Kommunikationsbeziehung mit einem IPv4-Partnerknoten eine öffentliche IPv4-Adresse zugewiesen bekommen (z.b. durch DHCPv6). Die an den Knoten verteilte IPv4-Sonderadresse muss in den DNS Server eingetragen werden. Abbildung 11: Routing IPv6-Netz über IPv4-Internet mit SIIT- Router Es soll noch auf die Übersetzung von ICMP-Headern aufmerksam gemacht werden. Diese sind nämlich nur sehr begrenzt oder gar nicht übersetzbar! Je nach ICMP Meldung geht die Übersetzung besser oder schlechter. Sicherlich muss immer die ICMP Checksumme angepasst werden. 14

15 4.2.2 Network Adresse Translation Protocoll Translation: NAT-PT Im Gegensatz zu SIIT benötigen die IPv6-Knoten bei dieser Technik keine öffentliche IPv4-Adresse während einer Kommunikationsbeziehung. Es wird der Mechanismus des aus IPv4 bekannten Network Address Translation benutzt. NAT-PT muss den Kontext der Pakete zu anderen kennen und ist somit statefull (also nicht statuslos). Damit die Pakete einer Kommunikationsbeziehung im Kontext zueinander betrachtet werden können, müssen die Pakete einer Kommunikationsbeziehung stets über dasselbe NAT-PT-Gateway gehen! NAT-PT ist wiederum als Zusatzsoftware z.b. auf einem Router möglich. Ein solcher Router ist somit mit speziellen Eigenschaften ausgestattet und muss erworben oder, bei einem bestehenden Router, zumindest ausgebaut werden. Abbildung 12: Kommunikation zwischen IPv6 und IPv4 mittels NAT-PT 15

16 Bei NAT-PT gibt es wiederum zwei Techniken: Traditional NAT-PT Traditional NAT-PT ist wiederum in zwei Varianten geteilt. Beiden Varianten ist gemeinsam, dass sie unidirektional sind. Das bedeutet, dass die Verbindung nur aus dem IPv6 Netz initiiert werden kann. Dies ist deswegen so, weil in diesem Netz die NAT-PT Infrastruktur vorhanden ist. Die beiden Varianten sind: Basic NAT-PT Verbindung wird aus dem IPv6-Netz initiiert. Der Partnerknoten im IPv4-Netz wird eine IPv6-Adresse zugeordnet, die seine IPv4-Adresse in den letzten 32 Bits enthält. Der IPv6- Knoten erhält eine IPv4-Adresse. Beide vergebenen Adressen stammen aus einem Adresspool, der von der NAT-PT Infrastruktur verwaltet und zur Verfügung gestellt wird (z.b. über DHCP bzw. DHCPv6). NAPT-PT: Im Gegensatz zu Basic NAT-PT werden hier noch die Dienstports auf Transportebene zur Identifikation einer Kommunikationsbeziehung miteinbezogen. So sind viele gleichzeitige Verbindungen von Knoten möglich. Ansonsten ist die Funktionsweise mit Basic NAT-PT identisch Bidirectional NAT-PT Wie der Name schon sagt, handelt es sich nicht mehr um unidirektionales NAT-PT. Es können im Unterschied zu Traditional NAT-PT Verbindungen auch ausserhalb der IPv6- Domain initiiert werden Zusammenspiel mit DNS Servern Bei den NAT-PT Lösungen ist der Einsatz von DNS Servern vorgesehen. DNS-Anfragen nach Knoten im IPv6 Netz oder aus dem IPv6-Netz nach Knoten im IPv4-Netz müssen das NAT-PT-Gateway passieren. Das NAT-PT-Gateway leitet die Anfragen an die zuständigen DNS Server weiter und modifiziert die vom DNS Server gesendeten Antworten so, dass der anfragende Knoten eine Adresse erhält, die dieselbe Protokollversion hat wie die Adresse, 16

17 über die der anfragende Knoten besitzt. Vergessen Sie nicht, den Kommunikationspartnern werden von NAT-PT Gateway Adressen aus einem Pool zugeordnet. Das NAT-PT-Gateway hat die Zuordnung der Adressen aus der anderen Protokollversion zu den Knoten im Griff Transport Relay Translator: TRT Bei TRT handelt es sich um eine weitere Möglichkeit, IPv6-Knoten in einem IPv6-Netz mit IPv4-Knoten in einem IPv4-Netz kommunizieren zu lassen. Diese Alternative setzt auf dem Transport-Layer an. Es ist somit keine spezielle Routing- Infrastruktur (wie z.b. Router) in einem IPv6-Netz notwendig! Hingegen wird ein modifizierter DNS-Server benötigt! An diesen modifizierten Nameserver werden Anfragen nach den Adressen von bestimmten Knoten gestellt. Ein Client aus einem IPv6-Netz stellt die Anfrage nach der IPv6-Adresse des IPv4-Clients. Natürlich besitzt ein reiner IPv4-Client keine solche IPv6-Adresse. Der TRT Nameserver ermittelt aber die IPv4-Adresse des Knotens und erstellt daraus eine Pseudo IPv6-Adresse, die folgenden Aufbau besitzt: Abbildung 13: Pseudo IPv6-Adresse für TRT Eine solche site-local Adresse wird dem fragenden IPv6-Knoten als Antwort auf seine DNS Anfrage gesendet. Dieser kann nun mit dieser Adresse den Aufbau der Kommunikationsbeziehung beginnen. Es muss allerdings dafür gesorgt werden, dass in einem IPv6-Netz alle Pakete an solche Pseudo IPv6-Adressen an das TRT geroutet werden. Dies wird mit der entsprechenden Routing Konfiguration auf allen Knoten erreicht. Das TRT baut danach die Verbindung zum IPv4-Client auf, indem es die IPv4-Adresse aus der Pseudo IPv6-Adresse entnimmt (die hintersten 32 Bits). Nun baut das TRT eine Verbindung zum IPv4-Client auf und stellt ihm die Daten zu. Im TRT werden die IP-Adressen ersetzt. Diese Technik ist von NAT her bekannt. Es ist allerdings zu beachten, dass bei der Verwendung eines TRT, die Verbindung immer vom 17

18 Abbildung 14: IPv4-to-IPv6 Transport Relay Translator IPv6-Knoten ausgehen muss! Der Vorteil dieser Technik liegt darin, dass keine Anwendungen umgeschrieben werden müssen und auch mit der bestehenden Routing Infrastruktur weitergearbeitet werden kann. 18

19 Abbildungsverzeichnis Abbildung 1: Mögliche Tunnelarten 6 Abbildung 2: Fest konfigurierte Tunnels mit 6Bone 7 Abbildung 3: Ein in ein IPv4 eingepaktes IPv6 Paket 7 Abbildung 4: 128 Bit lange IPv4-kompatible IPv6-Adresse 8 Abbildung 5: 6to4-Adresse 9 Abbildung 6: Beispiel Tunnel mit 6to4-Adressen 9 Abbildung 7: Relay Router 10 Abbildung 8: Tunneling zwischen 2 IPv6 Netzen 11 Abbildung 9: Stateless IP/ICMP Translation (SIIT) 13 Abbildung 10: IPv4-translated IPv6-Adresse 14 Abbildung 11: Routing IPv6-Netz über IPv4-Internet mit SIIT-Router 14 Abbildung 12: Kommunikation zwischen IPv6 und IPv4 mittels NAT-PT 15 Abbildung 13: Pseudo IPv6-Adresse für TRT 17 Abbildung 14: IPv4-to-IPv6 Transport Relay Translator 18 Literaturverzeichnis 1. Herbert Wiese: Das neue Internetprotokoll IPv6, 1. Auflage, Hanser Fachbuch, 2002, ISBN:

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Migration zu IPv6. Ronald Nitschke

Migration zu IPv6. Ronald Nitschke Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

13 Umstellung auf das neue Protokoll

13 Umstellung auf das neue Protokoll 209 13 Umstellung auf das neue Protokoll Eine Umstellung auf ein neues Protokoll bedeutet für jeden Netzwerkverwalter eine Bedrohung. Die Notwendigkeit einer Netzabschaltung und die Gefahr von Störungen

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04

INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 POCKETPC.CH INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 VORAUSSETZUNG QTEK2020 DEUTSCH. DIE ANLEITUNG IST MIT DEN ORANGE EINSTELLUNGEN GESCHRIEBEN WORDEN DIE EINSTELLUNGEN FÜR SWISSCOM

Mehr

Installationsanleitung adsl Einwahl unter Windows 8

Installationsanleitung adsl Einwahl unter Windows 8 adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr