Voice over WLAN: Herausforderung an QoS und Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Voice over WLAN: Herausforderung an QoS und Sicherheit"

Transkript

1 The Intelligent Wireless Networking Choice WHITE PAPER Voice over WLAN: Herausforderung an QoS und Sicherheit

2 Funknetze gehören zu den Gewinnern im Bereich der Netzwerke. Wireless LANs (WLANS) sind in vielen Unternehmen bereits der Standard zur Anbindung der Endgeräte an das Unternehmensnetzwerk. Funkgestützte Netze, auf der Grundlage des Standards IEEE , ermöglichen den problemlosen Datentransfer von den mobilen Endgeräten mit den Unternehmensressourcen. Durch den Einzug neuer Protokolle wachsen die Kommunikationstechniken immer weiter zusammen. Immer mehr Applikationen aus der Telefon-, Video- und Datenwelt sind bereits, oder werden in naher Zukunft auf Basis der TCP/IP Protokolle miteinander verknüpft (Triple Play). Daher werden die Triple Play Anforderungen auf die WLAN Techniken übertragen. Besonderer Augenmerk gilt dabei der Echtzeitfähigkeit und der Sicherheit der Übertragung, denn die VoIP Technologie stellt besondere Anforderungen an die Kommunikationsinfrastruktur. Die durch die WLAN Technologie gewonnene Mobilität bleibt nur auf Basis einer hohen Verfügbarkeit und einer gute Übertragungsqualität erhalten. Die Anwender erwarten vom WLAN die gleichen Funktionen die sie aus den kabelgebundenen Netzen gewohnt sind. Die Erfahrung zeigt, dass sich in Unternehmen die Benutzer ähnlich dem öffentlichen Bereich - zwischen den Funkzellen hin und her bewegen wollen. Schwankungen der Signalstärke sind daher normal, Verbindungsabbrüche nicht immer auszuschließen. Die WLAN-Roaming-Performance inklusive der spezifischen Sicherheitsmechanismen, ist somit das Kriterium für den Einsatz von mobilen Geschäftsanwendungen. Beim Einsatz von Voice over IP kommt es ohne eine detaillierte Planung und das daraus resultierende Feintuning der Anwendung, in einem WLAN zu Problemen. Daher muss das WLAN an die VoIP-Anforderungen optimal angepasst werden. Die wichtigsten Parameter bei der Übermittlung von Sprache über ein Netzwerk sind: Verfügbarkeit: Ist nur durch ausreichend dimensionierte bzw. redundante Systeme zu gewährleisten. Paketverluste: Die Paketverlustrate gibt den prozentualen Anteil an verloren gegangenen Datenpaketen auf einer Übertragungsstrecke wieder. Die Paketverluste sind in der Regel auf Verstopfungen im Netz (hoher Füllgrad der Warteschlangen in Routern/L3 Switches) zurückzuführen. Zur Vermeidung von Paketverlusten sind Priorisierungsmechanismen im Netz zu implementieren. Paketverlustraten bis zu 5 % sind bei äquidistanten Paketverlusten und nicht komprimierenden Codecs kaum störend wahrzunehmen. Übersteigen die Verluste 5-10 % der übermittelten Pakete, verschlechtert sich die Sprachqualität signifikant. Verzögerung: Die Verzögerung bezeichnet die Zeitdifferenz zwischen Senden und Empfangen einer Information (Ende zu Ende bzw. Mund zu Ohr). Die Gesamtverzögerung sollte 150 ms nicht überschreiten, wobei ca ms bereits von den Codecs und von den IP-Stacks benötigt wird. Damit bleiben ca. 100 ms für das gesamte Netzdelay. Die Verzögerungszeiten für Sprachübertragungen sind von der ITU in der Empfehlung G.114 festgelegt. Jitter: Die weitere Beeinflussung der Sprachqualität betrifft die zeitliche Variation der Verzögerung der Sprache, die die Verständigung holprig und schwer verständlich macht. Die Verzögerungsschwankungen auf dem gesamten Datenpfad bezeichnet man als Jitter. Jitterbuffer sorgen für eine Verbesserung des Jitterverhaltens, verschlechtern jedoch die Gesamtverzögerung. Echo: Unter Echo versteht man das zeitversetzte Hören seiner eigenen Stimme, durch Verzögerung auf der Übertragungsleitung und Rückkopplung beim Empfänger. Die negative Beeinflussung durch das Echo hängt von der Verzögerung in Hin- und Rückrichtung und dem Amplitudenunterschied zwischen dem Ursprungs- und Echosignal ab. Round Trip Delay: Der Round Trip Delay wird oft als Verzögerung (beide Wege) zwischen zwei IP Endpunkten erklärt. Oft wird dieser mit Hilfe des Ping Programms gemessen. Da der Ping relativ ungenau arbeitet und in der Regel nie mehr als ein Paket pro Sekunde übermittelt, verbietet sich diese Messmethode zur Ermittlung des Round Trip Delays. Nur mit Hilfe von VoIP Simulatoren lassen sich präzise Ende-zu-Ende Werte im Bereich VoIP Telefonie ermitteln. Die Telefonbenutzer erwarten einen Rufton, wenn sie den Telefonhörer abnehmen. Lastspitzen sorgen in vielen Unternehmensnetzen immer wieder dafür, dass es eng wird, und dann kommt es je nach Aus- und Überlastung zu teils erheblichen Datenverlusten. Aber auch andere übertragungstechnische Parameter wie Latency oder Jitter können, wenn sie gewisse Toleranzwerte überschreiten, zu Störungen einzelner Services oder auch der gesamten Kommunikation führen. Für die Übertragung von Echtzeitapplikationen ist zunächst das Datenverlustverhalten von entscheidender Bedeutung. Für VoIP gilt beispielsweise: Ab 5 Prozent Verlust ist, je nach Codec, mit deutlicher Verschlechterung der Übertragungsqualität zu rechnen, 10 Prozent führen zu einer massiven Beeinträchtigung, ab 20 Prozent Datenverlust ist beispielsweise die Telefonie definitiv nicht mehr möglich. Colubris Networks, Inc. 2

3 Auf Grund ihrer Bedeutung für die Übertragungsqualität ist das Verlustverhalten das primäre K.o.-Kriterium. Die Parameter Latency und Jitter sind für die genauere Diagnose und weitere Analyse im Einzelfall wichtig. Sind jedoch die Datenverlustraten schon zu hoch, können gute Werte für Latency und Jitter die Sprachqualität auch nicht mehr retten. Die Gesprächs-Verzögerungseffekte müssen bei VoIP unbedingt vermieden werden. Die Übertragung von Sprache über ein Netzwerk wird von verschiedenen Parametern beeinflusst. Der Begriff Verständlichkeit wird in diesem Zusammenhang gewählt, weil die Parameter zur Ermittlung der Qualität einer Übertragung, keine Aussagen über die Verständlichkeit zulassen. Erst die Verifizierung der Parameter macht deren Einfluss auf die Verständlichkeit deutlich. Zur Bewertung einer Sprachübertragung muss diese in unidirektional und bidirektional unterschieden werden. Die Verständlichkeit ist eine subjektive Empfindung und kann nur vom Empfänger ermittelt werden. Deshalb muss bei der Ermittlung der Verständlichkeit von einer unidirektionalen Verbindung ausgegangen werden. In diesem Zusammenhang wird auch die Bezeichnung Listening Quality Score verwendet. Die Bewertung der Sprachqualität für eine bidirektionale Verbindung berücksichtigt die Eigenschaften von Sender und Empfänger. Unter der Berücksichtigung der unidirektionalen Verbindung können die QoS Parameter in Abhängigkeit ihres Einflusses auf die Verständlichkeit, zugeordnet werden. Parameter wie Laufzeit und Echo haben einen Einfluss auf die Verständlichkeit. Delay kennzeichnet die Dauer der Übermittlung und Echos können nur vom Sender erkannt werden. Beeinflussungen, die einen Verlust von Informationen erzeugen, wirken sich auf die Verständlichkeit aus. Dazu gehören: Codierung, Decodierung und Kompression Paketverluste Voice-Activity-Detection Hintergrundgeräusche Schwankungen in der Amplitude (Effekte durch Verstärkung). Obwohl die Laufzeit selbst keinen Einfluss auf die Verständlichkeit hat, wirken sich die Schwankungen der Laufzeit auf die Verständlichkeit aus. Anhand der folgenden Methoden wird die Qualität der übertragenen Sprache beurteilt: MOS-Wert. Der Mean Opinion Score (MOS) ist ein Bewertungsmaßstab für die Übertragung von Sprache. Er bietet die Möglichkeit, die Übertragungsqualität für unterschiedliche Sprachcodierungen miteinander zu vergleichen. Der MOS-Wert ist ein dimensionsloser Wert zwischen eins und fünf, der für die Sprachqualität steht; wobei der Wert»eins«eine mangelhafte Sprachqualität repräsentiert, bei der keine Verständigung möglich ist, der Wert»fünf«hingegen für eine exzellente Übertragungsqualität steht, die nicht von dem Original zu unterscheiden ist. Der MOS-Wert wird subjektiv ermittelt indem Sprechproben Probanden vorgespielt, die einzelnen Bewertungen gewichtet und daraus die statistischen Ergebnisse ermittelt werden. In der ITU-Empfehlung P.830 werden die Bewertungsmethoden verfeinert. Wichtigste Qualitätskriterien für die Übermittlung von Sprachinformationen sind die Verzögerungszeiten, Bitfehlerraten, Echos und Jitter. Da das Ohr auf Klangschwankungen und Sprachunterbrechungen sensibel reagiert, sollten die Verzögerungszeiten annähernd konstant sein. Die Sprachqualität wird durch die Verzögerung während der Übertragung nicht beeinträchtigt, es verschlechtert sich lediglich die Gesprächsqualität. Bitfehler hingegen wirken sich durch Knackgeräusche aus. Echos entstehen in analogen Systemen am Übergang von Vierdraht- auf Zweidrahttechnik und irritieren den Sprecher durch die Sprachreflexion, worunter die Verständlichkeit leidet. Colubris Networks, Inc. 3

4 E-Model. Das von der ITU-T entwickelte Verfahren (G.107) dient der Bestimmung von objektiven Qualitätsparametern für Sprachverbindungen. Hierbei wird der Transmission Rating Factor R unter Berücksichtigung folgender Einflussgrößen berechnet: Signal-Rauschabstand Simultane Beeinträchtigungen (beispielsweise Quantisierung, Sidetone) Einflüsse der Verzögerung (beispielsweise absolute Verzögerung, Echo) Beeinträchtigungen durch die Geräte (beispielsweise Codecs, Paketverluste) Advantage Factor (beispielsweise Mobilkommunikation) Aus diesen Werten wird eine Vorhersage der Sprachqualität im Bereich 0 bis 100 getroffen, die auf die MOS-Skala abbildbar sind. Wi-Fi Security beeinflusst die Voice Performance Bei der Integration von Voice over IP in ein Wi-Fi Netzwerk ergeben sich zwei Herausforderungen bei der Sicherheit. Der Sicherheitsmechanismus des Sprachverkehrs darf die Performance der Sprachströme nicht reduzieren. Einige Sicherheitsmechanismen, die sich optimal für den Transport von Daten eignen, erzeugen eine wahrnehmbare Verzögerung oder führen bei Sprachverbindungen zu erheblichen Paketverlusten. Dies macht sich besonders bemerkbar beim Roaming der mobilen Telefone zwischen zwei Access Points. Darüber hinaus müssen bei der Konvergenz von Sprache und Daten bei beiden Servicetypen die spezifischen Sicherheitsanforderungen berücksichtigt werden. Aus Performance-Gründen unterstützen die gängigen VoWi-Fi Handsets in der Regel nur die statische oder dynamische Wired Equivalent Privacy (WEP) Verschlüsselung. Der WEP-Mechanismus wurde inzwischen durch wesentlich verbesserte Sicherheitsstandards ersetzt. Diese weisen jedoch in der Praxis oft erhebliche Verzögerungsprobleme auf. Das statische WEP führt zu keiner wahrnehmbaren Verzögerung und sorgt in der Regel bei Sprachverbindungen für eine Umschaltzeit von < 100 Millisekunden. Sicherheitsmechanismen die dynamische Schlüssel (beispielsweise WPA) nutzen, sind aufgrund ihrer hohen Verzögerungszeiten weniger für den Einsatz von Sprachapplikationen in mobilen WLAN-Netzen geeignet. Die Ursache für die Verzögerung liegt in dem relativ lang andauernden Einbuchvorgang bei der Bewegung des mobilen Telefons zwischen zwei Access Points. Beim WPA-Mechanismus muss der neue AP das mobile Telefon erneut authentifizieren. Dies erfordert den kompletten Austausch von Handshake-Prozeduren und die Anforderung des neuen Sessionschlüssels vom zentralen RADIUS Server. Die IEEE Standardisierungsgruppen arbeiten zwar an unterschiedlichen Lösungsansätzen für dieses Problem, doch ein endgültiger Mechanismus für das schnelle Roaming bzw. Übergabe zwischen Access Points auf Basis des WPA existiert nicht. Die statische WEP Verschlüsselung basiert auf Schlüsseln, die lokal in jedem Access Point gespeichert sind und somit ein schnelles Roaming zwischen APs ermöglicht. Um die Sprachdienste vor nicht berechtigten Nutzern zu schützen, sollten die mobilen WLAN Telefone zusätzlich auf Basis der MAC Adressen authentifiziert werden. Eine Authentifizierung auf Basis der MAC Adressen lässt sich sehr schnell durchführen und sorgt für ein sicheres Roaming der Sprachdienste. Da keine langwierigen Handshake-Prozeduren ausgetauscht werden müssen, braucht der AP nur die MAC Adresse des betreffenden Geräts (anhand einer lokal im Access Point oder in einem zentralen Radius Server abgelegten Adressliste) überprüfen. Colubris Networks, Inc. 4

5 Sprache und Daten erfordern unterschiedliche Sicherheitskonfigurationen Die Konvergenz von Sprache und Daten in einem gemeinsamen Wi-Fi Netzwerk erfordert auch für die unterschiedlichen Anwendungen, den Einsatz verschiedener Sicherheitsmechanismen. In einem solchen Netzwerk müssen folgende Sicherheitsmechanismen parallel betrieben werden: WEP für Sprachapplikationen, WPA oder VPN für Datenapplikationen. Soll im Enterprise-Netzwerk zusätzlich noch die Möglichkeit geschaffen werden, den Gästen einen direkten Zugang zum Internet zu ermöglichen, muss für diese Verbindungen ein dritter Sicherheitsmechanismus (nicht authentifiziert und nur für eine bestimmte Netzressource zugelassen) implementiert werden. Hierzu muss der Wi-Fi Access Point die jeweiligen Datenströme sicher den virtuellen LANs (VLANs) im Wireless- bzw. dem kabelgebundenen Netz zuordnen. Der Sprachverkehr wird beispielsweise vom AP mit einem VLAN Tag versehen, der nur einen Zugriff auf die Sprachkomponenten (Server) im Backbone erlaubt. Gleiches gilt für die Datenapplikationen und den Gastzugriff. Entsprechend der vom Netzadministrator eingerichteten Sicherheitsrichtlinien, wird der jeweilige Verkehr den unterschiedlichen VLANs und somit den für diese Anwendungen freigegebenen Ressourcen zugeordnet. Die Übermittlung von Sprache erfordert QoS Mechanismen im Netzwerk Die Sprachanwendungen gehören zu den Echtzeitprogrammen. Daher erwartet der Benutzer eine verzögerungsfreie Kommunikation. Multimedianetze auf Basis einer paketorientierten Kommunikation erfordern spezielle Priorisierungsmechanismen, zur Gewährleistung einer optimalen Performance für die VoIP Anwendungen. Der Standard IEEE e wurde zwar inzwischen endgültig verabschiedet, erfordert jedoch Veränderungen auf der MAC-Ebene, um die QoS-Funktionen bereit zu stellen. Daher benötigen ältere WLAN Produkte Übergangsmechanismen, die e Zusatzfunktionen bereitstellen. Beispielsweise stellen die Wireless Multimedia Extensions (WME) Mechanismen zur Klassifizierung und zur Priorisierung der Verkehrsströme zur Verfügung. Die WME legt folgende Verkehrsklassen fest: Sprache, Video, Best-effort und Hintergrundverkehr. Mit Hilfe der Wi-Fi Scheduled Multimedia (WSM) Funktionen wird sichergestellt, dass jeder Verkehrsklasse die entsprechende Bandbreite bereitstellt. Die Konvergenz erfordert unterschiedliche Wi-Fi Services Die unterschiedlichen Anforderungen an die QoS- und Sicherheitsmechanismen zur sicheren Übermittlung von Sprach- und Datenströmen erfordern, dass Wi-Fi Netzwerke zwei Services bereitstellen. Jeder Service stellt dabei die spezifischen QoSund Sicherheitsfunktionen zur Verfügung: Applikation QoS Security Enterprise Daten Best Effort WPA oder VPN Sprache Hohe Priorität WEP oder Open Tabelle: Service Charakteristiken für Wi-Fi Voice- und Datenapplikationen Colubris Networks, Inc. 5

6 Die meisten heute verfügbaren Wi-Fi Access Komponenten sind nicht in der Lage, simultan mehrere Sicherheits- und QoS-Profile zu unterstützen. Daher behelfen sich die meisten Netzmanager entweder mit dem Aufbau mehrerer Access Points, die jeweils die spezifischen Anforderungen der Applikationen umsetzen, oder die Sicherheits- und QoS-Anforderungen werden auf dem kleinsten, gemeinsamen Nenner realisiert. In der Regel führt der letzt genannte Lösungsansatz jedoch zu mäßigen Ergebnissen bei der Sprachqualität und zu erheblichen Sicherheitsmängeln bei der Übermittlung von Datenapplikationen. Die Colubris Lösung basiert auf virtuellen Access Points Die von Colubris Networks entwickelte Multiservice Virtual AP Technologie stellt dem Netzbetreiber ein individuell abstufbares Konzept, zur Umsetzung der unterschiedlichen Sicherheits- und QoS-Funktionen bereit. Ein virtueller Access Point (AP) stellt eine logische Zugangskomponente innerhalb eines realen Access Points dar. Ein virtueller AP erbringt gegenüber den WLAN Endgeräten die gleichen Dienste und Funktionen wie ein normaler physikalischer AP. Jeder virtuelle AP verfügt über einen vollständigen Media Access Control (MAC) Layer, inklusive dem individuellen Basic Service Set Identifikator (BSSID), dem Service Set Identifikator (SSID) und den notwendigen Sicherheitsfunktionen. Jeder virtuelle AP lässt sich vom Netzadministrator wie ein handelsüblicher AP konfigurieren. Ein virtueller Access Point stellt auf der gleichen physikalischen Infrastruktur bis zu 16 unterschiedlichen Services bereit. Jeder Service lässt sich individuell - nach den Security- und QoS Vorgaben der Sprach- und Datenapplikationen- konfigurieren. Zur Gewährleistung der QoS-Funktionen und zur Bereitstellung optimierter VoIP-Services hat Colubris Networks in die Access Points sowohl das SpectraLink Voice Priority (SVP) Protokoll, als auch die Wireless Multimedia Extensions (WME) implementiert. Jeder, über den virtuelle AP übermittelten Service, lässt sich anhand dieser Mechanismen individuell priorisieren. Darüber hinaus garantiert SVP auch die Interoperabilität mit einer Vielzahl von SpectraLink NetLink Wi-Fi Telefonen. Die WME Mechanismen sorgen darüber hinaus für die individuelle Bereitstellung der QoS Dienste für alle Wi-Fi Applikationen. Auch die Konfiguration der Sicherheitsmechanismen erfolgt auf den virtuellen Access Points von Colubris individuell, nach den jeweiligen Anforderungen der Dienste. Dadurch ist es möglich einen virtuellen AP so zu konfigurieren, dass dieser Sprachdienste auf Basis eines offenen Zugangs oder auf Basis der WEP Verschlüsselung, MAC Adressauthentisierung und einer Priorisierung auf Basis der Wireless Multimedia Extensions oder des SpectraLink Voice Priority Protokolls aufzusetzen. Gleichzeitig ist der gleiche virtuelle AP in der Lage, die Sicherheit für die Datendienste auf Basis von WPA oder einer VPN Security bereitzustellen. Der virtuelle AP steuert für jeden Service den Zugriff auf die hierfür bereitgestellten Ressourcen im Backbone, auf der Grundlage von VLAN Tags. Durch die vom virtuellen AP zugeordneten VLAN Tags werden die unterschiedlichen Verkehrsströme auf der Serviceebene voneinander isoliert und alle notwendigen Sicherheitsrichtlinien im Netzwerk berücksichtigt. Die nachfolgende Abbildung zeigt die Umsetzung von drei unterschiedlichen Wi-Fi Services in einem virtuellen AP. Jeder Service stellt dabei unterschiedliche Sicherheits- und QoS Profile bereit und wird bei der Kommunikation mit dem Backbone in die hierfür bereitgestellten Ethernet VLAN abgebildet. Colubris Networks, Inc. 6

7 Internet Server 1 VoIP Gateway VLAN Switch Ethernet MGW-1250 SSID=VOICE MAC= Security=WEP QoS=P1 SSID=EMPLOYEE MAC= Security=WPA QoS=P3 Abbildung 1: Virtuelle Access Points stellen auf der gleichen physikalischen Infrastruktur bis zu 16 unterschiedliche Wi-Fi Services bereit. Die von Colubris entwickelten Lösungen, werden weltweit vertrieben. Zu den Kunden zählen sowohl die bekanntesten Wireless Carrier, als auch führende Großunternehmen und Institutionen aus den Bereichen Schulen, Universitäten, Handel und Logistik und aus dem Gesundheitswesen. Inzwischen sind weltweit mehr als Colubris WLAN Lösungen installiert. Die Lösungen von Colubris sind als einzige FAA zertifizierte WLAN Lösung in der internationalen Luftfahrt einsetzbar. Daher bauen die WLAN Konzepte der Lufthansa und der Star Alliance auf den Colubris Networks Konzepten auf. In den Boing Jumbo Jets und auch im neuen Airbus 380 werden sowohl für die interne Kommunikation (Logistik), als auch für die externe Kommunikation der Fluggäste, die Multiservice Wireless LAN (WLAN) Systeme von Colubris Networks genutzt. Weitere Informationen über die Colubris Produkte erhalten Sie auf unserer Web Site: West Street Waltham, Massachusetts Phone: Fax: sales@colubris.com Copyright , Colubris Networks, Inc. All rights reserved.. All trademarks are the property of their respective owners. 7

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Wichtige Informationen für Ihr Webinar mit Simplex Live

Wichtige Informationen für Ihr Webinar mit Simplex Live Wichtige Informationen für Ihr Webinar mit Simplex Live Vielen Dank, dass Sie sich für ein Webinar mit Simplex Live entschieden haben. Ihr Webinar ist eine Live-Veranstaltung und daher ist Ihre Mithilfe

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

VPN-Verbindung zur Hochschule Hof Mac OS 10.8.1

VPN-Verbindung zur Hochschule Hof Mac OS 10.8.1 Inhalt 1 VPN-Verbindung einrichten... 2 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4 - VPN-Einstellungen... 4 Abbildung

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Makenai Solutions, Innovation & Creative Ideas. ERFOLGSGESICHT Narrika - Unified Communications Einsatz

Makenai Solutions, Innovation & Creative Ideas. ERFOLGSGESICHT Narrika - Unified Communications Einsatz Makenai Solutions, Innovation & Creative Ideas ERFOLGSGESICHT Narrika - Unified Communications Einsatz Inhalt Inhalt... 2 Erfolgsgesicht. Narrika -... 3 Unified Communications Einsatz... 3 ZUSAMMENFASSUNG...

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr