Voice over WLAN: Herausforderung an QoS und Sicherheit
|
|
- Emma Sommer
- vor 8 Jahren
- Abrufe
Transkript
1 The Intelligent Wireless Networking Choice WHITE PAPER Voice over WLAN: Herausforderung an QoS und Sicherheit
2 Funknetze gehören zu den Gewinnern im Bereich der Netzwerke. Wireless LANs (WLANS) sind in vielen Unternehmen bereits der Standard zur Anbindung der Endgeräte an das Unternehmensnetzwerk. Funkgestützte Netze, auf der Grundlage des Standards IEEE , ermöglichen den problemlosen Datentransfer von den mobilen Endgeräten mit den Unternehmensressourcen. Durch den Einzug neuer Protokolle wachsen die Kommunikationstechniken immer weiter zusammen. Immer mehr Applikationen aus der Telefon-, Video- und Datenwelt sind bereits, oder werden in naher Zukunft auf Basis der TCP/IP Protokolle miteinander verknüpft (Triple Play). Daher werden die Triple Play Anforderungen auf die WLAN Techniken übertragen. Besonderer Augenmerk gilt dabei der Echtzeitfähigkeit und der Sicherheit der Übertragung, denn die VoIP Technologie stellt besondere Anforderungen an die Kommunikationsinfrastruktur. Die durch die WLAN Technologie gewonnene Mobilität bleibt nur auf Basis einer hohen Verfügbarkeit und einer gute Übertragungsqualität erhalten. Die Anwender erwarten vom WLAN die gleichen Funktionen die sie aus den kabelgebundenen Netzen gewohnt sind. Die Erfahrung zeigt, dass sich in Unternehmen die Benutzer ähnlich dem öffentlichen Bereich - zwischen den Funkzellen hin und her bewegen wollen. Schwankungen der Signalstärke sind daher normal, Verbindungsabbrüche nicht immer auszuschließen. Die WLAN-Roaming-Performance inklusive der spezifischen Sicherheitsmechanismen, ist somit das Kriterium für den Einsatz von mobilen Geschäftsanwendungen. Beim Einsatz von Voice over IP kommt es ohne eine detaillierte Planung und das daraus resultierende Feintuning der Anwendung, in einem WLAN zu Problemen. Daher muss das WLAN an die VoIP-Anforderungen optimal angepasst werden. Die wichtigsten Parameter bei der Übermittlung von Sprache über ein Netzwerk sind: Verfügbarkeit: Ist nur durch ausreichend dimensionierte bzw. redundante Systeme zu gewährleisten. Paketverluste: Die Paketverlustrate gibt den prozentualen Anteil an verloren gegangenen Datenpaketen auf einer Übertragungsstrecke wieder. Die Paketverluste sind in der Regel auf Verstopfungen im Netz (hoher Füllgrad der Warteschlangen in Routern/L3 Switches) zurückzuführen. Zur Vermeidung von Paketverlusten sind Priorisierungsmechanismen im Netz zu implementieren. Paketverlustraten bis zu 5 % sind bei äquidistanten Paketverlusten und nicht komprimierenden Codecs kaum störend wahrzunehmen. Übersteigen die Verluste 5-10 % der übermittelten Pakete, verschlechtert sich die Sprachqualität signifikant. Verzögerung: Die Verzögerung bezeichnet die Zeitdifferenz zwischen Senden und Empfangen einer Information (Ende zu Ende bzw. Mund zu Ohr). Die Gesamtverzögerung sollte 150 ms nicht überschreiten, wobei ca ms bereits von den Codecs und von den IP-Stacks benötigt wird. Damit bleiben ca. 100 ms für das gesamte Netzdelay. Die Verzögerungszeiten für Sprachübertragungen sind von der ITU in der Empfehlung G.114 festgelegt. Jitter: Die weitere Beeinflussung der Sprachqualität betrifft die zeitliche Variation der Verzögerung der Sprache, die die Verständigung holprig und schwer verständlich macht. Die Verzögerungsschwankungen auf dem gesamten Datenpfad bezeichnet man als Jitter. Jitterbuffer sorgen für eine Verbesserung des Jitterverhaltens, verschlechtern jedoch die Gesamtverzögerung. Echo: Unter Echo versteht man das zeitversetzte Hören seiner eigenen Stimme, durch Verzögerung auf der Übertragungsleitung und Rückkopplung beim Empfänger. Die negative Beeinflussung durch das Echo hängt von der Verzögerung in Hin- und Rückrichtung und dem Amplitudenunterschied zwischen dem Ursprungs- und Echosignal ab. Round Trip Delay: Der Round Trip Delay wird oft als Verzögerung (beide Wege) zwischen zwei IP Endpunkten erklärt. Oft wird dieser mit Hilfe des Ping Programms gemessen. Da der Ping relativ ungenau arbeitet und in der Regel nie mehr als ein Paket pro Sekunde übermittelt, verbietet sich diese Messmethode zur Ermittlung des Round Trip Delays. Nur mit Hilfe von VoIP Simulatoren lassen sich präzise Ende-zu-Ende Werte im Bereich VoIP Telefonie ermitteln. Die Telefonbenutzer erwarten einen Rufton, wenn sie den Telefonhörer abnehmen. Lastspitzen sorgen in vielen Unternehmensnetzen immer wieder dafür, dass es eng wird, und dann kommt es je nach Aus- und Überlastung zu teils erheblichen Datenverlusten. Aber auch andere übertragungstechnische Parameter wie Latency oder Jitter können, wenn sie gewisse Toleranzwerte überschreiten, zu Störungen einzelner Services oder auch der gesamten Kommunikation führen. Für die Übertragung von Echtzeitapplikationen ist zunächst das Datenverlustverhalten von entscheidender Bedeutung. Für VoIP gilt beispielsweise: Ab 5 Prozent Verlust ist, je nach Codec, mit deutlicher Verschlechterung der Übertragungsqualität zu rechnen, 10 Prozent führen zu einer massiven Beeinträchtigung, ab 20 Prozent Datenverlust ist beispielsweise die Telefonie definitiv nicht mehr möglich. Colubris Networks, Inc. 2
3 Auf Grund ihrer Bedeutung für die Übertragungsqualität ist das Verlustverhalten das primäre K.o.-Kriterium. Die Parameter Latency und Jitter sind für die genauere Diagnose und weitere Analyse im Einzelfall wichtig. Sind jedoch die Datenverlustraten schon zu hoch, können gute Werte für Latency und Jitter die Sprachqualität auch nicht mehr retten. Die Gesprächs-Verzögerungseffekte müssen bei VoIP unbedingt vermieden werden. Die Übertragung von Sprache über ein Netzwerk wird von verschiedenen Parametern beeinflusst. Der Begriff Verständlichkeit wird in diesem Zusammenhang gewählt, weil die Parameter zur Ermittlung der Qualität einer Übertragung, keine Aussagen über die Verständlichkeit zulassen. Erst die Verifizierung der Parameter macht deren Einfluss auf die Verständlichkeit deutlich. Zur Bewertung einer Sprachübertragung muss diese in unidirektional und bidirektional unterschieden werden. Die Verständlichkeit ist eine subjektive Empfindung und kann nur vom Empfänger ermittelt werden. Deshalb muss bei der Ermittlung der Verständlichkeit von einer unidirektionalen Verbindung ausgegangen werden. In diesem Zusammenhang wird auch die Bezeichnung Listening Quality Score verwendet. Die Bewertung der Sprachqualität für eine bidirektionale Verbindung berücksichtigt die Eigenschaften von Sender und Empfänger. Unter der Berücksichtigung der unidirektionalen Verbindung können die QoS Parameter in Abhängigkeit ihres Einflusses auf die Verständlichkeit, zugeordnet werden. Parameter wie Laufzeit und Echo haben einen Einfluss auf die Verständlichkeit. Delay kennzeichnet die Dauer der Übermittlung und Echos können nur vom Sender erkannt werden. Beeinflussungen, die einen Verlust von Informationen erzeugen, wirken sich auf die Verständlichkeit aus. Dazu gehören: Codierung, Decodierung und Kompression Paketverluste Voice-Activity-Detection Hintergrundgeräusche Schwankungen in der Amplitude (Effekte durch Verstärkung). Obwohl die Laufzeit selbst keinen Einfluss auf die Verständlichkeit hat, wirken sich die Schwankungen der Laufzeit auf die Verständlichkeit aus. Anhand der folgenden Methoden wird die Qualität der übertragenen Sprache beurteilt: MOS-Wert. Der Mean Opinion Score (MOS) ist ein Bewertungsmaßstab für die Übertragung von Sprache. Er bietet die Möglichkeit, die Übertragungsqualität für unterschiedliche Sprachcodierungen miteinander zu vergleichen. Der MOS-Wert ist ein dimensionsloser Wert zwischen eins und fünf, der für die Sprachqualität steht; wobei der Wert»eins«eine mangelhafte Sprachqualität repräsentiert, bei der keine Verständigung möglich ist, der Wert»fünf«hingegen für eine exzellente Übertragungsqualität steht, die nicht von dem Original zu unterscheiden ist. Der MOS-Wert wird subjektiv ermittelt indem Sprechproben Probanden vorgespielt, die einzelnen Bewertungen gewichtet und daraus die statistischen Ergebnisse ermittelt werden. In der ITU-Empfehlung P.830 werden die Bewertungsmethoden verfeinert. Wichtigste Qualitätskriterien für die Übermittlung von Sprachinformationen sind die Verzögerungszeiten, Bitfehlerraten, Echos und Jitter. Da das Ohr auf Klangschwankungen und Sprachunterbrechungen sensibel reagiert, sollten die Verzögerungszeiten annähernd konstant sein. Die Sprachqualität wird durch die Verzögerung während der Übertragung nicht beeinträchtigt, es verschlechtert sich lediglich die Gesprächsqualität. Bitfehler hingegen wirken sich durch Knackgeräusche aus. Echos entstehen in analogen Systemen am Übergang von Vierdraht- auf Zweidrahttechnik und irritieren den Sprecher durch die Sprachreflexion, worunter die Verständlichkeit leidet. Colubris Networks, Inc. 3
4 E-Model. Das von der ITU-T entwickelte Verfahren (G.107) dient der Bestimmung von objektiven Qualitätsparametern für Sprachverbindungen. Hierbei wird der Transmission Rating Factor R unter Berücksichtigung folgender Einflussgrößen berechnet: Signal-Rauschabstand Simultane Beeinträchtigungen (beispielsweise Quantisierung, Sidetone) Einflüsse der Verzögerung (beispielsweise absolute Verzögerung, Echo) Beeinträchtigungen durch die Geräte (beispielsweise Codecs, Paketverluste) Advantage Factor (beispielsweise Mobilkommunikation) Aus diesen Werten wird eine Vorhersage der Sprachqualität im Bereich 0 bis 100 getroffen, die auf die MOS-Skala abbildbar sind. Wi-Fi Security beeinflusst die Voice Performance Bei der Integration von Voice over IP in ein Wi-Fi Netzwerk ergeben sich zwei Herausforderungen bei der Sicherheit. Der Sicherheitsmechanismus des Sprachverkehrs darf die Performance der Sprachströme nicht reduzieren. Einige Sicherheitsmechanismen, die sich optimal für den Transport von Daten eignen, erzeugen eine wahrnehmbare Verzögerung oder führen bei Sprachverbindungen zu erheblichen Paketverlusten. Dies macht sich besonders bemerkbar beim Roaming der mobilen Telefone zwischen zwei Access Points. Darüber hinaus müssen bei der Konvergenz von Sprache und Daten bei beiden Servicetypen die spezifischen Sicherheitsanforderungen berücksichtigt werden. Aus Performance-Gründen unterstützen die gängigen VoWi-Fi Handsets in der Regel nur die statische oder dynamische Wired Equivalent Privacy (WEP) Verschlüsselung. Der WEP-Mechanismus wurde inzwischen durch wesentlich verbesserte Sicherheitsstandards ersetzt. Diese weisen jedoch in der Praxis oft erhebliche Verzögerungsprobleme auf. Das statische WEP führt zu keiner wahrnehmbaren Verzögerung und sorgt in der Regel bei Sprachverbindungen für eine Umschaltzeit von < 100 Millisekunden. Sicherheitsmechanismen die dynamische Schlüssel (beispielsweise WPA) nutzen, sind aufgrund ihrer hohen Verzögerungszeiten weniger für den Einsatz von Sprachapplikationen in mobilen WLAN-Netzen geeignet. Die Ursache für die Verzögerung liegt in dem relativ lang andauernden Einbuchvorgang bei der Bewegung des mobilen Telefons zwischen zwei Access Points. Beim WPA-Mechanismus muss der neue AP das mobile Telefon erneut authentifizieren. Dies erfordert den kompletten Austausch von Handshake-Prozeduren und die Anforderung des neuen Sessionschlüssels vom zentralen RADIUS Server. Die IEEE Standardisierungsgruppen arbeiten zwar an unterschiedlichen Lösungsansätzen für dieses Problem, doch ein endgültiger Mechanismus für das schnelle Roaming bzw. Übergabe zwischen Access Points auf Basis des WPA existiert nicht. Die statische WEP Verschlüsselung basiert auf Schlüsseln, die lokal in jedem Access Point gespeichert sind und somit ein schnelles Roaming zwischen APs ermöglicht. Um die Sprachdienste vor nicht berechtigten Nutzern zu schützen, sollten die mobilen WLAN Telefone zusätzlich auf Basis der MAC Adressen authentifiziert werden. Eine Authentifizierung auf Basis der MAC Adressen lässt sich sehr schnell durchführen und sorgt für ein sicheres Roaming der Sprachdienste. Da keine langwierigen Handshake-Prozeduren ausgetauscht werden müssen, braucht der AP nur die MAC Adresse des betreffenden Geräts (anhand einer lokal im Access Point oder in einem zentralen Radius Server abgelegten Adressliste) überprüfen. Colubris Networks, Inc. 4
5 Sprache und Daten erfordern unterschiedliche Sicherheitskonfigurationen Die Konvergenz von Sprache und Daten in einem gemeinsamen Wi-Fi Netzwerk erfordert auch für die unterschiedlichen Anwendungen, den Einsatz verschiedener Sicherheitsmechanismen. In einem solchen Netzwerk müssen folgende Sicherheitsmechanismen parallel betrieben werden: WEP für Sprachapplikationen, WPA oder VPN für Datenapplikationen. Soll im Enterprise-Netzwerk zusätzlich noch die Möglichkeit geschaffen werden, den Gästen einen direkten Zugang zum Internet zu ermöglichen, muss für diese Verbindungen ein dritter Sicherheitsmechanismus (nicht authentifiziert und nur für eine bestimmte Netzressource zugelassen) implementiert werden. Hierzu muss der Wi-Fi Access Point die jeweiligen Datenströme sicher den virtuellen LANs (VLANs) im Wireless- bzw. dem kabelgebundenen Netz zuordnen. Der Sprachverkehr wird beispielsweise vom AP mit einem VLAN Tag versehen, der nur einen Zugriff auf die Sprachkomponenten (Server) im Backbone erlaubt. Gleiches gilt für die Datenapplikationen und den Gastzugriff. Entsprechend der vom Netzadministrator eingerichteten Sicherheitsrichtlinien, wird der jeweilige Verkehr den unterschiedlichen VLANs und somit den für diese Anwendungen freigegebenen Ressourcen zugeordnet. Die Übermittlung von Sprache erfordert QoS Mechanismen im Netzwerk Die Sprachanwendungen gehören zu den Echtzeitprogrammen. Daher erwartet der Benutzer eine verzögerungsfreie Kommunikation. Multimedianetze auf Basis einer paketorientierten Kommunikation erfordern spezielle Priorisierungsmechanismen, zur Gewährleistung einer optimalen Performance für die VoIP Anwendungen. Der Standard IEEE e wurde zwar inzwischen endgültig verabschiedet, erfordert jedoch Veränderungen auf der MAC-Ebene, um die QoS-Funktionen bereit zu stellen. Daher benötigen ältere WLAN Produkte Übergangsmechanismen, die e Zusatzfunktionen bereitstellen. Beispielsweise stellen die Wireless Multimedia Extensions (WME) Mechanismen zur Klassifizierung und zur Priorisierung der Verkehrsströme zur Verfügung. Die WME legt folgende Verkehrsklassen fest: Sprache, Video, Best-effort und Hintergrundverkehr. Mit Hilfe der Wi-Fi Scheduled Multimedia (WSM) Funktionen wird sichergestellt, dass jeder Verkehrsklasse die entsprechende Bandbreite bereitstellt. Die Konvergenz erfordert unterschiedliche Wi-Fi Services Die unterschiedlichen Anforderungen an die QoS- und Sicherheitsmechanismen zur sicheren Übermittlung von Sprach- und Datenströmen erfordern, dass Wi-Fi Netzwerke zwei Services bereitstellen. Jeder Service stellt dabei die spezifischen QoSund Sicherheitsfunktionen zur Verfügung: Applikation QoS Security Enterprise Daten Best Effort WPA oder VPN Sprache Hohe Priorität WEP oder Open Tabelle: Service Charakteristiken für Wi-Fi Voice- und Datenapplikationen Colubris Networks, Inc. 5
6 Die meisten heute verfügbaren Wi-Fi Access Komponenten sind nicht in der Lage, simultan mehrere Sicherheits- und QoS-Profile zu unterstützen. Daher behelfen sich die meisten Netzmanager entweder mit dem Aufbau mehrerer Access Points, die jeweils die spezifischen Anforderungen der Applikationen umsetzen, oder die Sicherheits- und QoS-Anforderungen werden auf dem kleinsten, gemeinsamen Nenner realisiert. In der Regel führt der letzt genannte Lösungsansatz jedoch zu mäßigen Ergebnissen bei der Sprachqualität und zu erheblichen Sicherheitsmängeln bei der Übermittlung von Datenapplikationen. Die Colubris Lösung basiert auf virtuellen Access Points Die von Colubris Networks entwickelte Multiservice Virtual AP Technologie stellt dem Netzbetreiber ein individuell abstufbares Konzept, zur Umsetzung der unterschiedlichen Sicherheits- und QoS-Funktionen bereit. Ein virtueller Access Point (AP) stellt eine logische Zugangskomponente innerhalb eines realen Access Points dar. Ein virtueller AP erbringt gegenüber den WLAN Endgeräten die gleichen Dienste und Funktionen wie ein normaler physikalischer AP. Jeder virtuelle AP verfügt über einen vollständigen Media Access Control (MAC) Layer, inklusive dem individuellen Basic Service Set Identifikator (BSSID), dem Service Set Identifikator (SSID) und den notwendigen Sicherheitsfunktionen. Jeder virtuelle AP lässt sich vom Netzadministrator wie ein handelsüblicher AP konfigurieren. Ein virtueller Access Point stellt auf der gleichen physikalischen Infrastruktur bis zu 16 unterschiedlichen Services bereit. Jeder Service lässt sich individuell - nach den Security- und QoS Vorgaben der Sprach- und Datenapplikationen- konfigurieren. Zur Gewährleistung der QoS-Funktionen und zur Bereitstellung optimierter VoIP-Services hat Colubris Networks in die Access Points sowohl das SpectraLink Voice Priority (SVP) Protokoll, als auch die Wireless Multimedia Extensions (WME) implementiert. Jeder, über den virtuelle AP übermittelten Service, lässt sich anhand dieser Mechanismen individuell priorisieren. Darüber hinaus garantiert SVP auch die Interoperabilität mit einer Vielzahl von SpectraLink NetLink Wi-Fi Telefonen. Die WME Mechanismen sorgen darüber hinaus für die individuelle Bereitstellung der QoS Dienste für alle Wi-Fi Applikationen. Auch die Konfiguration der Sicherheitsmechanismen erfolgt auf den virtuellen Access Points von Colubris individuell, nach den jeweiligen Anforderungen der Dienste. Dadurch ist es möglich einen virtuellen AP so zu konfigurieren, dass dieser Sprachdienste auf Basis eines offenen Zugangs oder auf Basis der WEP Verschlüsselung, MAC Adressauthentisierung und einer Priorisierung auf Basis der Wireless Multimedia Extensions oder des SpectraLink Voice Priority Protokolls aufzusetzen. Gleichzeitig ist der gleiche virtuelle AP in der Lage, die Sicherheit für die Datendienste auf Basis von WPA oder einer VPN Security bereitzustellen. Der virtuelle AP steuert für jeden Service den Zugriff auf die hierfür bereitgestellten Ressourcen im Backbone, auf der Grundlage von VLAN Tags. Durch die vom virtuellen AP zugeordneten VLAN Tags werden die unterschiedlichen Verkehrsströme auf der Serviceebene voneinander isoliert und alle notwendigen Sicherheitsrichtlinien im Netzwerk berücksichtigt. Die nachfolgende Abbildung zeigt die Umsetzung von drei unterschiedlichen Wi-Fi Services in einem virtuellen AP. Jeder Service stellt dabei unterschiedliche Sicherheits- und QoS Profile bereit und wird bei der Kommunikation mit dem Backbone in die hierfür bereitgestellten Ethernet VLAN abgebildet. Colubris Networks, Inc. 6
7 Internet Server 1 VoIP Gateway VLAN Switch Ethernet MGW-1250 SSID=VOICE MAC= Security=WEP QoS=P1 SSID=EMPLOYEE MAC= Security=WPA QoS=P3 Abbildung 1: Virtuelle Access Points stellen auf der gleichen physikalischen Infrastruktur bis zu 16 unterschiedliche Wi-Fi Services bereit. Die von Colubris entwickelten Lösungen, werden weltweit vertrieben. Zu den Kunden zählen sowohl die bekanntesten Wireless Carrier, als auch führende Großunternehmen und Institutionen aus den Bereichen Schulen, Universitäten, Handel und Logistik und aus dem Gesundheitswesen. Inzwischen sind weltweit mehr als Colubris WLAN Lösungen installiert. Die Lösungen von Colubris sind als einzige FAA zertifizierte WLAN Lösung in der internationalen Luftfahrt einsetzbar. Daher bauen die WLAN Konzepte der Lufthansa und der Star Alliance auf den Colubris Networks Konzepten auf. In den Boing Jumbo Jets und auch im neuen Airbus 380 werden sowohl für die interne Kommunikation (Logistik), als auch für die externe Kommunikation der Fluggäste, die Multiservice Wireless LAN (WLAN) Systeme von Colubris Networks genutzt. Weitere Informationen über die Colubris Produkte erhalten Sie auf unserer Web Site: West Street Waltham, Massachusetts Phone: Fax: sales@colubris.com Copyright , Colubris Networks, Inc. All rights reserved.. All trademarks are the property of their respective owners. 7
Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung
Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrStandortbericht bintec elmeg GmbH
Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrSicherheitsmechanismen für Voice over IP
Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrWichtige Informationen für Ihr Webinar mit Simplex Live
Wichtige Informationen für Ihr Webinar mit Simplex Live Vielen Dank, dass Sie sich für ein Webinar mit Simplex Live entschieden haben. Ihr Webinar ist eine Live-Veranstaltung und daher ist Ihre Mithilfe
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrLeistungsbeschreibung
Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrMETTLER TOLEDO ETHERNET-Option
Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrVersion 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.
Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrVPN-Verbindung zur Hochschule Hof Mac OS 10.8.1
Inhalt 1 VPN-Verbindung einrichten... 2 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4 - VPN-Einstellungen... 4 Abbildung
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrSwitching. Übung 9 EAP 802.1x. 9.1 Szenario
Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrMakenai Solutions, Innovation & Creative Ideas. ERFOLGSGESICHT Narrika - Unified Communications Einsatz
Makenai Solutions, Innovation & Creative Ideas ERFOLGSGESICHT Narrika - Unified Communications Einsatz Inhalt Inhalt... 2 Erfolgsgesicht. Narrika -... 3 Unified Communications Einsatz... 3 ZUSAMMENFASSUNG...
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
Mehr