VoIP und Converged Communications

Größe: px
Ab Seite anzeigen:

Download "VoIP und Converged Communications"

Transkript

1 VoIP und Converged Communications Christian Engel Partner Account Manager West 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

2 Agenda VoIP Power over Ethernet Quality of Service LLDP-MED VoIP over Wireless LAN Command from the center Softwareüberblick IDM Identity Driven Manager SFlow Essentiell für VoIP 2

3 Power over Ethernet (PoE) IEEE 802.3af (2003) PSE Power Sourcing Equipment Gerät welches die Leistung liefert (44 to 57 V Gleichspannung) PD Powered Device Enderäte die die Leistung benötigen IP Telefone Wireless Access Points IP-basierende Videokameras, Aufladbare PDAs, Tablet PCs, ProCurve Implementation: Die PoE Spannung wird über die Datenpaare bei 10/100 Base-T geliefert, damit PoE selbst über eine Spar- bzw. Split-Verkabelung funktioniert. 3

4 Erkennung und Klassifizierung Erkennungsphase Es wird eine kleine Spannung an den stromgebenden Adern (2.8 to 10V) angelegt. Ein Gerät was mit Spannung zu versorgen ist repräsentiert eine Widerstand (19 to 26.5 KΩ) and eine Kapazität (150 nf) Dauer der Erkennung 0,5 sec Die Endgeräte können eine Leistungsklasse zurückmelden. Class bis 15.4 Watts 4.0 Watts 7.0 Watts 15.4 Watts Reserved for Future Use 4

5 HP ProCurve Switche mit PoE ProCurve Switch PWR ProCurve Switch PWR Geringe PoE Portdichte Access-Points, Kleine Arbeitsgruppen, Videoüberwachungskameras Hohe PoE Portdichte IP Telefone und Access-Points in kleinen bis mittleren Unternehmen Geschwindigkeit 10/100 ProCurve Switch PWR ProCurve Switch 3500yl, 5400zl, 8212zl Hohe PoE Portdichte mit Gigabit PoE und intelligenten Layer 2/3/4 Funktionen Kostengünstige Gigabit PoE Lösung Flexibel und hochverfügbar im Chassis als auch Standalone Wirespeed Aufrüstbar auf 10GbE 5

6 Quality of Service Klassifizierung Es muss festgelegt werden welcher Verkehr priorisiert wird. Zuweisen diesen Verkehrsarten in interne Klassen (Queues) Queueing Höher priorisierter Verkehr bekommt eine größere ausgehende Bandbreite als niedrig priorisierter Verkehr. Markieren Wie sollen die Pakete, die den Switch verlassen markiert sein, damit andere Switche wissen, wie sie sie zu priorisieren haben. Layer 2: IEEE 802.1p Layer 3: IP ToS oder DiffServ (DSCP) 6

7 Quality of Service Verkehr wird klassifiziert und in die entsprechenden Klassen (Queues) geschickt. Für jede Klasse ist eine minimale prozentuale Bandbreite reserviert. Der Switch kann die Priorität im ausgehenden Verkehr auf Layer-2 (802.1p) auf Layer-3 (ToS, DSCP) markieren. Klassifizierung 7 Queueing (ausgehend) 4 (höchste Priorität) Eingansgport 4 Ausgangsport (Normale Priorität) 1 (niedrigste Priorität) Ausgehende Frames werden markiert 7

8 Weighted Round Robin Queueing (ausgehend) Im Weighted Round Robin Verfahren bekommt jede Queue einen Teil der Bandbreite pro Bearbeitungszyklus. Die Gewichtung basiert auf der Anzahl von Paketen unabhängig von ihrer Größe. Wenn alle Queues gefüllt sind werden sie nach der Reihenfolge ihrer Priorität bearbeitet. Queue 4 (hoch) Queue 3 (mittel) Queue 2 (Normal) Queue 1 (klein) 8

9 Garantierte minimale Bandbreiten Serie 3500yl, 5400zl, 6200yl, 8212zl, 5300xl Pro Port Bandbreitenkontrolle Ausgehend garantiertes Minimum Sprache Minimale Konfigurationseinheit Schritte in 1% für 3500yl, 5400zl, 6200yl, 8212zl Serien Daten Setzt man alle Werte auf Null so erreicht man ein sogen. Strict Queueing Pakete in Queues mit niedriger Priorität werden nicht verarbeitet, solange Pakete in höheren Queues zur Übertragung anstehen. 9

10 Anforderungen der IP Telephonie Plug-and-Play Inbetriebnahme Simplifiziertes Management und genaue Netzwerktopologie Genaue Gerätelokalisierung für den Notruf Schelle Identifikation und Troubleshooting für Sprachqualitätsprobleme VoIP spezifisches Inventurmanagement Herstellerunabhängigkeit, welches mir erlaubt unterschiedliche IP Telefonsysteme in meinem Netzwerk zu integrieren standardisiertes Discovery Protokoll! 10

11 LLDP-MED Geschichte... IEEE-802.1AB-2005 (Link Layer Discovery Protokoll) ist abgeschlossen und wird bereits von vielen Herstellern unterstützt. LLDP bietet Basisfunktionalitäten, welche aber für IP Telefonie und Video nicht ausreichen. LLDP-MED (Media Endpoint Discovery) Initiative wurde als Erweiterung für die besonderen Anforderungen der IP Telefonie gegründet. TIA (Telecommunications Industry Association) Hauptautoren u.a. ProCurve Standardisiert als ANSI/TIA-1057 (April 2006) 11

12 Was bietet LLDP-MED? Interoperabilität Management Fähigkeiten, welche es erlaubt herstellerunabhängige Endgeräte gemeinsam im Netzwerk zu betreiben Automatismen in der Inbetriebnahme Sprach VLAN ID Layer-2 und Layer-3 QoS Einstellungen Lokationsbasierende Dienste, wie z.b. Notruf Unterstützt internen und externer Notruf für IP Telefonie mittels Ortsangabe Detaillierte Inventarisierung und genaue Topologie Switch agiert als Proxy um Hersteller, Typ, Software, Firmware und Asset Informationen zubekommen. Dies ist deshalb wichtig, da nur wenige Endgeräte SNMP unterstützen. Erweiterte PoE Klassifizierung Genauere Rückmeldung über die benötigte PoE Leitung welches für das Management und die Backupreserve gebraucht wird. Netzwerk Troubleshooting für die IP Telefonie Erkennung von falsch aushandelten Duplex Modus Erkennung von falsch eingestellter Sprachpriorisierung 12

13 Herstellerübergreifender Nutzung von PC und IP Telefon am gleichen Port Wie konfiguriert sich das Telefon automatisch ins richtige Sprach- VLAN und wie konfiguriert das Telefon seine QoS Einstellungen? 1. Viele Telefone unterstützen herstellerspezifischen DHCP Prozess für die automatische Konfiguration Unterstützt von Avaya, Alcatel, Mitel, Siemens und ShoreTel IP Telefone Zweistufiger DHCP Prozess DHCP Server sendet auf den Daten VLAN die Sprach VLAN ID and QoS Einstellungen Telefone rebootet im Sprach VLAN und führt dort den DHCP Prozess erneut aus. 2. Einmalige manuelle Konfiguration Einstellen der Sprach VLANs und der QoS Werte am Gerät über das Netzwerk Menü 3. Automatisch mittels LLDP-MED Unterstützt von ProCurve, Avaya, Nortel, Mitel and Extreme Cisco hat es angekündigt Viele andere führenden Hersteller arbeiten daran... DHCP Server IP Netzwerk Switch Untagged Daten VLAN tagged Sprach VLAN IP Telefon Untagged Daten VLAN PC IP Telefonanlage 13

14 Wireless LAN und VoIP geht das? Die HP ProCurve WESM Lösung 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

15 5400 Product Overview Chassis Produkt ProCurve Switch 5406zl* ProCurve Switch 5412zl* 4U Alle Ports sind PoE Austauschbares Management Modul Full Layer 3 Wirespeed Konkurrenz: Cisco 45er Serie Line card slots 6 12 Maximum Gig ports U 10G ports Max/Wire speed # of power supplies Min/Max 24/12 48/24 1/2 2/4 Backplane bandwidth 346 Gbps 692 Gbps Switch throughput 214 Mpps 428 Mpps * Check web site for availability 15

16 Wireless Edge Service Module Hochverfügbare Lösung für campusweite Einsätze RADIUS Server Netzwerk Netzwerk Infrastruktur Infrastruktur Wireless Edge Services zl Module Das WESM Modul stellt die Intelligenz für die Radio Ports Zentralisiertes Management/ Konfiguration Interface zum RADIUS Server Authentifizierung und die Verschlüsselung Access Controll Listen/ VLANs ProCurve Wireless LAN System ProCurve Switch ProCurve Radio Ports 16

17 Wireless Edge Service Module Vorteile einer zentral verwalteten Umgebungen - self-healing Funktion - Dynamische Anpassung der Sendeleistung - Automatische Interferenzkontrolle 8212zl Switch mit Wireless Edge Services zl Modulen - Modul Redundanz - Traffic Priorisierung - Fast client roaming* - Einfache Administration ProCurve Switch ProCurve Radio Ports * Gilt beim Roaming zwischen Radioports innerhalb desselben Moduls 17

18 Wireless Edge Service Module Einsatzmöglichkeiten Flächendeckende Installationen - Lagerhallen (Einscannen am Gabelstapler) - Krankenhausabteilungen (elektronische Patientenakte) - Büroflächen (VoWLAN) - Besprechungsetagen (Gastzugänge) 5400zl/ 8212zl Switch mit Wireless Edge Services zl Modulen ProCurve Switch ProCurve Radio Ports 18

19 Kontrolle des Netzwerkzugangs 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

20 ProCurve Access Control Solution Migrationspfade Client Switch RADIUS Accounting Session Counters RADIUS Accounting IDM Reports Integrity Endpoint Integrity Endpoint Integrity Authorization VLAN, ACL, QoS, Rate-limit IDM Access Policy Rules Authentication Web Browser 802.1X supplicant MAC Auth WebAuth 802.1X RADIUS RADIUS 20

21 Identity Driven Manager - Beispiel Personalabteilungsserver Entwicklungsserver Netzwerkadminserver Internet Proxy Active Directory RADIUS Sever IDM Server Status Power PoE Tmp Fault Fan Test ProCurve Mdl Switc h 3500yl J8 692APoE LE D Mode Reset Act FD x Spd PoE Usr Clear EPSRPSStatusoftheBack Console SpdMode AuxiliaryP ort VLAN 2: /24 (Personalabteilung) VLAN 3: /24 (Entwicklung) VLAN 4: /24 (Netzwerkadmins) VLAN 5: /24 (Gast - Internet) VLAN 6: /24 (IP Telefonie) of=10mbps flash=10mbps on=10mbps Link Link 1 2 Mode Mode PoE-Integrated10/10/10B ase-tp orts(1-24t)-p ortsareie EE AutoMDI/MD I-X Link 13Mode Link 14Mode Dual-P ersonalityp ort10/10/10-t(t)ormini-g BIC (M) 21 T 23 T 22 T 24 T Link Link 21M Mode 22M Mode 23M 24M Use on ly one (T or M) for ea ch Por t Pr oc ur ve N et w or ki ng HP In novatio n Benutzer: hperso aeinstein hhasenau gast1 000c297837d7 (Personalabteilung) (Entwicklung) (Netzwerkadmin) (Gast) (Drucker) Port 1-4 Web auth. Port X auth. Web auth Port X auth. Port 17 MAC auth. Port X auth. Port 18 MAC auth. Empfang Meetingräume 1. Stock 2. Stock Nur Internet Zugriff Gäste Internet Zugriff Personalabteilung + Entwickung Personalabteilung + Entwicklung Entwicklung 21

22 ProCurve Command from the center Management Software 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

23 ProCurve Security Framework ProActive Defense Access Control Network Immunity Secure Infrastructure Regulatory Compliance Adaptive Edge Architecture 23

24 Command from the Center Unified Wired und Wireless Management Network Threat Management ProActive Defense Identity-Based Access Mobility Manager Network Immunity Manager Virus Throttle, sflow 3 rd Party Appliances Identity Driven Manager ProCurve NAC 800 ProCurve Manager+ Configuration Management, Monitoring, Troubleshooting 24

25 Identity Driven Manager Sicherheit und Flexibilität 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

26 Identity Driven Management für LAN und WLAN Einfache Erstellung und Verwaltung von User-Policy-Groups für optimierte Netzwerkperformance IDM ermöglicht es Reports und Log- Dateien für Audits zu erstellen Automatische und dynamische Einrichtung des Netzwerkzugang Basierend auf User-Authentifizierung Ort, Zeit, Device ID, Client Integrity VLAN Bandwidth QoS ACLs 26

27 Möglichkeiten des Reporting Information und Communication IDM Reports IDM Configuration Report User Unsuccessful Login Report User Bandwidth Report IDM Statistics Report (Login/Bandwidth) User Session History User MAC address Report Host Integrity Report Monitoring NI Reports Security Events History Report Location Security History Report Security Heat Map Report Security Event Source Report Top Offenders Report Offenders Tracking Report Location Offender Report Risikoanalyse PCM Reports Device Security History Report Device Access Security Report Port Access Security Report Password Policy Compliance Report Current credentials Report Test Communications Report Change Configuration Report Device Configuration History Report Aktivitätenkontrolle NI Reports Security Policy Report Security Policy Action Report 27

28 Network Immunity Manager 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

29 Traffic Management mit sflow sflow ist ein statistisches Sampling Verfahren, das in RFC 3176 standardisiert wurde sflow ermöglicht eine unfangreiche und detailierte Darstellung des gesamten Netzwerk Verkehrs historische Verkehrsanalyse sowie Accounting in Echtzeit MAC, IPv4, IPv6, IPX, AppleTalk, ICMP, TCP, UDP, URL (L2-L7) Input/output Port, VLAN, Prioritäten, Subnetze Wire-speed Traffic Monitoring auf jedem Port Hardware-basiertes Packet Sampling in ASICs Präzise Ergebnisse bei allen Geschwindigkeiten: 10/100/1000 Mbps, 10 Gbps Skalierbar bis mehrere Tausend Ports Überwachung ohne Einbußen auf Switch- und Netzwerkperformance Minimaler Einfluss auf CPU und Speicher Minimale Nutzung von Netzwerk Bandbreite Kein SNMP Polling 29

30 sflow Komponenten sflow Agent auf jedem Port Packet/Counter Samples sflow sflow sflow sflow Collector/Analyzer z.b. ProCurve Manager Plus, oder InMon Traffic Sentinel Always-on, Echtzeit-Messungen von jedem Port werden zu einem einzigen sflow Kollektor geschickt, welcher eine zentrale, Netzwerk-weite Übersicht bietet. Bietet Administratoren eine Netzwerkübersicht, welche sie begründete Entscheidungen treffen lässt. 30

31 sflow: Nutzen für Unternehmen 1. Performance und Fehler Management Kontrolle über Netzwerkauslastung und Applikationsperformance Troubleshooting von Netzwerk Performance Problemen 2. Security Management Auffinden und Abwehren von DoS Attacken Netzwerkweite Sicherheitsüberwachung Auffinden von Policy Violations 3. Kapazitätsplanung Reporting basierend auf Netzwerk-weiten Verkehrsflüssen: VLANs IP Subnetze oder Adressen IP Dienste (TCP und UDP) 31

32 Typische Fragen, die durch SFlow beantwortet werden können Warum ist mein Netzwerk so langsam? Funktioniert das Netzwerk wie geplannt? Sind die Policies verletzt worden? Gibt es SPAM oder DoS Attacken durch die Computer der User? Gibt es Virus oder Wurm Probleme im Netzwerk? Erhalten die User ein gutes QoS für VoIP? Wieviel Multicast Traffic habe ich im Netz? 32

33 sflow for Wireless Wired + wireless sflow Gibt dem Admin die Möglichkeit das Netzwerk Management, die Security und die Traffic Analyse Applicationen wirksam über beide Medien hinweg einzusetzen Sichtbarkeit innerhalb von traffic Top talkers, b/w consumed/app Top SSID, channel, protocol (a/b/g) Client associations, signal strength, und Auslastung sflow collector/analyzer: ProCurve Manager Plus or InMon traffic sentinel Ermöglicht es : Load balance über SSIDs/APs Identifizierung überlasteter Channel und nachgeschalteter Aktionen Troubleshooting des wireless signal, performance issues, or DoS Attacken Stellt die gewünschte Performance des Netzwerkes für Voice over WLAN sicher Network ports Wireless LAN 33 33

34 Statistics with sflow 34

35 Network Immunity Solution Architecture Edge Defense Quarantine Bandwidth Rate limiting Attacker MAC lockout Attacker Port Shutdown Copy suspicious traffic to IDS Alert Notification ProCurve PCM v2.2 Plus w/ni Manager Intrusion Response Sampled traffic (sflow) / Virus Throttle Alerts Security Alerts Intrusion Detection Security Activity Dashboard Location based Policy Enforcement Built-in Network Behavior Anomaly Detection (NBAD) Alert Suppression Offender Tracking Security Heat Map Threat Mitigation Reporting Inline Prevention Passive Detection Suspect Traffic ProCurve Network Edge Third Party Security Devices 35

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Dokumentation CMM Modular Server

Dokumentation CMM Modular Server Dokumentation CMM Modular Server 1. Login-Seite Login-IP: 192.168.150.150 User: admin Passwort: admin 2. Startseite (Dashboard) Übersicht über den allgemeinen System-Status Übersicht Umgebungs-, CPU, und

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

LLDP & LLDP-MED: Management von VoIP- Infrastrukturen

LLDP & LLDP-MED: Management von VoIP- Infrastrukturen LLDP & LLDP-MED: Management von VoIP- Infrastrukturen VoIP-Forum, 57. DFN Betriebstagung 16.10.2012, Berlin Christian Strauf, Agenda Motivation Warum LLDP Vorstellung der Standards für LLDP und LLDP-MED

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Konfiguration des Wireless Breitband Routers.

Konfiguration des Wireless Breitband Routers. Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft Dipl.-Ing. Mathias Gärtner Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.:

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Fast Track Trade In. Cisco Catalyst 2960 Switche

Fast Track Trade In. Cisco Catalyst 2960 Switche Fast Track Trade In Cisco Catalyst 2960 Switche Angesichts der riesigen installierten Basis von Cisco Switchen bietet dieses Angebot Ihnen, unseren Distributoren, eine fantastische Gelegenheit, Ihre eigene

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen. 1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38 Konfiguration eines NAS Laufwerkes Am Beispiel eines QNAP Laufwerkes werden die wichtigsten Einstellung für ein NAS Laufwerk, sowie für den Twonky Media Server aufgezeigt, um ein optimales Zusammenspiel

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ Ulrich Eska ZyXEL Deutschland GmbH Oranienburg, 11. Oktober 2006 ZyXEL im Überblick Gegründet: August 1989 von Dr. Shun-I Chu Mitarbeiter:

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 Ausgabe vom 16. Januar 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 2 3.1. Mit dem Internet verbinden...

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)

Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie

Mehr

ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module

ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module Technische Daten Kompatibilität mit folgenden Standards IEEE 802.3 10Base-T Ethernet IEEE 802.3u 100 Base-Tx

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Anleitung zur Einrichtung eines 3G/4G Internetzugangs Für DWR-921

Anleitung zur Einrichtung eines 3G/4G Internetzugangs Für DWR-921 Anleitung zur Einrichtung eines 3G/4G Internetzugangs Für DWR-921 1. Greifen Sie per Webbrowser auf die Konfiguration des DWR-921 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

INHALT. 1 NSA-320 als Logging Version

INHALT. 1 NSA-320 als Logging Version 1 NSA-320 als Logging Version Anleitung zur Einrichtung des NSA-320, zur Aufzeichnung der Session-Trace Funktion, in Verbindung mit dem Hotspotsystemen N-4100 / G-4100V2 (ab NSA Firmware V4.01(AFO.1))

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

Power over Ethernet Wann, wo, wieviel?

Power over Ethernet Wann, wo, wieviel? TM Power over Ethernet Wann, wo, wieviel? Michael Senn Sales Manager: DACH, Frankreich 2014 Microsemi Corporation. COMPANY PROPRIETARY 1 Power over Ethernet - Microsemi PoE Systems PowerDsine wurde1995

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr