Anwender-Handbuch. Routing-Konfiguration Industrial ETHERNET (Gigabit-)Switch Power MICE, MACH Routing L3E Release /07

Größe: px
Ab Seite anzeigen:

Download "Anwender-Handbuch. Routing-Konfiguration Industrial ETHERNET (Gigabit-)Switch Power MICE, MACH 4000. Routing L3E Release 3.1 08/07"

Transkript

1 Anwender-Handbuch Routing-Konfiguration Industrial ETHERNET (Gigabit-)Switch Power MICE, MACH 4000 Technische Unterstützung

2 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, daß solche Namen im Sinne der Warenzeichenund Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt. Alle Rechte bleiben vorbehalten. Das Kopieren, Vervielfältigen, Übersetzen, Umsetzen in irgendein elektronisches Medium oder maschinell lesbare Form im Ganzen oder in Teilen ist nicht gestattet. Eine Ausnahme gilt für die Anfertigungen einer Sicherungskopie der Software für den eigenen Gebrauch zu Sicherungszwecken. Bei Geräten mit eingebetteter Software gilt die Endnutzer-Lizenzvereinbarung auf der mitgelieferten CD. Die beschriebenen Leistungsmerkmale sind nur dann verbindlich, wenn sie bei Vertragsschluß ausdrücklich vereinbart wurden. Diese Druckschrift wurde von Hirschmann Automation and Control GmbH nach bestem Wissen erstellt. Hirschmann behält sich das Recht vor, den Inhalt dieser Druckschrift ohne Ankündigung zu ändern. Hirschmann gibt keine Garantie oder Gewährleistung hinsichtlich der Richtigkeit oder Genauigkeit der Angaben in dieser Druckschrift. Hirschmann haftet in keinem Fall für irgendwelche Schäden, die in irgendeinem Zusammenhang mit der Nutzung der Netzkomponenten oder ihrer Betriebssoftware entstehen. Im übrigen verweisen wir auf die im Lizenzvertrag genannten Nutzungsbedingungen. Printed in Germany Hirschmann Automation and Control GmbH Stuttgarter Str Neckartenzlingen Germany Tel.:

3 Inhalt Inhalt Über dieses Handbuch 5 Legende 7 1 Konfiguration 9 2 Routing - Grundlagen ARP CIDR Multinetting 19 3 Statisches Routing Portbasiertes Router-Interface Konfiguration der Router-Interfaces VLAN-basiertes Router-Interface Konfiguration einer statischen Route Konfiguration einer einfachen statischen Route Konfiguration einer redundanten statischen Route Konfiguration einer redundanten statischen Route mit Lastteilung Anpassung für nicht IP-konforme Geräte 34 4 VRRP VRRP mit Load Sharing VRRP mit Multinetting 42 5 RIP Konvergenz Maximale Netzgröße Allgemeine Eigenschaften von RIP RIP konfigurieren 52 3

4 Inhalt A Anhang 55 A.1 Verwendete Abkürzungen 56 A.2 Zugrundeliegende IEEE-Normen 58 A.3 Liste der RFCs 59 A.4 Technische Daten - Software 62 A.5 IP-Parameter eingeben 63 A.6 Copyright integrierter Software 68 A.6.1 Bouncy Castle Crypto APIs (Java) 68 A.6.2 LVL7 Systems, Inc. 69 B Leserkritik 71 C Stichwortverzeichnis 73 D Weitere Unterstützung 75 4

5 Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch Routing-Konfiguration enthält alle Informationen, die Sie zur Inbetriebnahme der Routing-Funktion benötigen. Es leitet Sie Schritt für Schritt von einer kleinen Router-Anwendung bis hin zur Router-Konfiguration eines komplexen Netzes. Das Handbuch versetzt Sie in die Lage, durch Ableitung aus den Beispielen Ihre Router zu konfigurieren. Das Anwender-Handbuch Routing-Konfiguration setzt vorraus, dass Sie den Inhalt des Anwender-Handbuchs Grundkonfiguration kennen. Einfache Netze können Sie ohne Spezialkenntnisse anhand dieses Handbuchs konfigurieren. Die Konfiguration komplexer Netze setzt fundierte Kenntnisse auf dem Gebiet des Routings und der Protokolle IP, RIP, OSPF, IGMP und VRRP voraus. Das Anwender-Handbuch Installation enthält eine Gerätebeschreibung, Sicherheitshinweise, Anzeigebeschreibung und alle weiteren Informationen, die Sie zur Installation des Gerätes benötigen bevor Sie mit der Konfiguration des Gerätes beginnen. Das Anwender-Handbuch Grundkonfiguration enthält alle Informationen, die Sie zur Inbetriebnahme des Switch benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch Redundanzkonfiguration enthält alle Informationen, die Sie zur Auswahl des geeigneten Redundanzverfahrens und dessen Konfiguration benötigen. Detaillierte Beschreibungen zur Bedienung der einzelnen Funktionen finden Sie in den Referenz-Handbüchern Web-based Interface und Command Line Interface. 5

6 Über dieses Handbuch Die Netzmanagement Software HiVision bietet Ihnen weitere Möglichkeiten zur komfortablen Konfiguration und Überwachung: Ereignislogbuch. Konfiguration von System Location und System Name. Konfiguration des Netzadressbereichs und der SNMP-Parameter. Speichern der Konfiguration auf den Switch. Gleichzeitige Konfiguration mehrerer Switche. Konfiguration der Portanzeigefarbe Rot für einen Verbindungsfehler. 6

7 Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung Arbeitsschritt Zwischenüberschrift Link Querverweis mit Verknüpfung Hinweis: Ein Hinweis betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Courier ASCII-Darstellung in Bedienoberfläche Ausführung in der Bedieneroberfläche Web-based Interface Ausführung in der Bedieneroberfläche Command Line Interface Verwendete Symbole: Router Switch Bridge Hub Beliebiger Computer Konfigurations-Computer 7

8 Legende Server SPS - Speicherprogrammierbare Steuerung I/O - Roboter 8

9 Konfiguration 1 Konfiguration Da die Konfiguration eines Routers stark von den Gegebenheiten Ihres Netzes abhängt, finden Sie zunächst eine grobe Aufzählung der einzelnen Schritte zur Konfiguration. Um die Vielzahl der Möglichkeiten optimal abzudecken, finden sie im Anhang Beispiele für Netze, wie Sie in den meisten Fällen in der Industrie vorkommen. Die Konfiguration der Routing-Funktion beinhaltet in der Regel folgende Schritte: Netzplan zeichenmachen Sie sich ein Bild von Ihrem Netz, um sich über die Aufteilung in Subnetze und die damit verbundene Verteilung der IP- Adressen klar zu werden. Dieser Schritt ist sehr wichtig. Eine gute Planung der Subnetze mit den entsprechenden Netzmasken erleichtert Ihnen die Routerkonfiguration. Router-GrundeinstellungenDie Router-Grundeinstellungen beinhaltet neben dem globalen Einschalten der Routing-Funktion auch die Zuordnung von IP-Adressen und Netzmasken an die Router-Interfaces. Hinweis: Beachten Sie die Reihenfolge der einzelnen Konfigurationsschritte, damit der Konfigurations-Computer während der ganzen Konfigurationsphase Zugang zu allen Layer-3-Switches hat. Hinweis: Sobald Sie einem Router-Interface eine IP-Adresse aus dem Subnetz der Management-IP-Adresse zuweisen, löscht der Switch die Management-IP-Adresse. Sie erreichen den Switch über die IP-Adressen der Router-Interfaces. Hinweis: Sobald Sie einem Router-Interface die VLAN-ID des Management- VLANs zuweisen, deaktiviert der Switch die Management-IP-Adresse. Sie erreichen den Switch über die IP-Adressen der Router-Interfaces. Das Management-VLAN ist das VLAN, über das Sie zum Verwalten aller Switche zugreifen. 9

10 Konfiguration Hinweis: Abhängig von Ihren Konfigurationsschritten kann das Ändern der IP-Parameter Ihres Konfigurations-Computers notwendig werden, um die Erreichbarkeit der Layer-3-Switche zu gewährleisten. Routing-Verfahren wählen Wählen Sie anhand des Netzplans und des Kommunikationsbedarfs der angeschlossenen Geräte das für Ihren Fall optimale Routing-Verfahren (statische Routen, RIP, OSPF) aus. Berücksichtigen Sie dabei, welche Routing-Verfahren die Router entlang einer Route beherrschen. Routing-Verfahren konfigurieren Konfigurieren Sie das ausgewählte Routing-Verfahren. 10

11 Routing - Grundlagen 2 Routing - Grundlagen Ein Router ist ein Netzknoten zur Vermittlung von Daten auf Schicht 3 (Layer 3) des ISO/OSI-Schichtenmodells. Das ISO/OSI-Schichtenmodell (-Referenzmodell) verfolgt die Ziele: einen Standard für den Informationsaustausch zwischen offenen Systemen zu definieren; eine gemeinsame Basis für die Entwicklung von weiteren Standards für offene Systeme zur Verfügung zu stellen; internationale Expertenteams mit einem funktionellen Gerippe zur unabhängigen Entwicklung für jede Schicht des Modells zu versorgen; schon bestehende oder in der Entwicklung befindliche Protokolle zur Kommunikation verschiedener Systeme untereinander in diesem Modell zu berücksichtigen; genügend Raum und Flexibilität für zukünftige Erweiterungen zu lassen. Das Schichtenmodell definiert sieben Schichten von der Anwender- bis zur Bitübertragungsschicht. 7 Anwendung Aus einem Anwenderprogramm auf Kommunikationsdienste zugreifen 6 Darstellung Definition der Syntaxdarstellung für den Datenverkehr 5 Sitzung Auf- und Abbau von Verbindungen durch Synchronisation und Organisation des Dialogs 4 Transport Festlegung der Endsystemverbindung mit der erforderlichen Transportqualität 3 Vermittlung Transparenter Datenaustausch zwischen zwei Transporteinheiten 2 Sicherung Zugang zum physikalischen Medium, sowie Erkennen und Beheben von Übertragungsfehlern 1 Bitübertragung Übertragung von Bitströmen auf physikalisch vorhandenen Medien Tab. 1: OSI-Schichtenmodell 11

12 Routing - Grundlagen Was bedeutet Vermittlung von Daten auf Layer-3 im Vergleich zu Vermittlung von Daten auf Layer-2? Layer 7 Layer 6 Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Layer-2-Switch Layer 2 Layer 1 Layer 7 Layer 6 Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Layer 7 Layer 6 Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Layer-3-Switch/ Router Layer 3 Layer 2 Layer 1 Layer 7 Layer 6 Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Abb. 1: Datentransport durch die Ebenen des OSI-Referenzmodells durch einen Switch und einen Router Auf Layer-2-Ebene kennzeichnet die MAC-Adresse das Ziel eines Datenpaketes. Die MAC-Adresse ist eine Adresse, die an die Hardware eines Gerätes gebunden ist. Die Layer-2 erwartet den Empfänger im angeschlossenen Netz. Die Vermittlung in ein anderes Netz ist Aufgabe von Layer 3. Layer-2- Datenverkehr breitet sich im ganzen Netz aus. Jeder Teilnehmer filtert aus dem Datenstrom die für ihn relevanten Daten heraus. Layer-2-Switche sind in der Lage, Datenverkehr, der an eine bestimmte MAC-Adresse gerichtet ist, zu lenken. Somit erzielt er eine Teilentlastung des Netzes. Broadcastund Multicast-Datenpakete leiten Layer-2-Switche an allen Ports weiter. IP ist ein Protokoll auf Layer-3. IP bietet die IP-Adresse zur Adressierung von Datenpaketen. Die IP-Adresse vergibt der Administrator des Netzes. Somit ist er in der Lage, durch die systematische Vergabe von IP-Adressen sein Netz zu strukturieren, das heißt in Teilnetze zu untergliedern (siehe auf Seite 17 "CIDR"). Je größer ein Netz wird, um so höher wird das Datenaufkommen. Da die verfügbare Bandbreite an physikalische Grenzen gebunden ist, ist die Größe eines Netzes beschränkt. Das Aufteilen großer Netze in Teilnetze begrenzt das Datenaufkommen auf diese Teilnetze. Router trennen die Teilnetze voneinander und vermitteln nur die Daten, die für ein anderes Teilnetz bestimmt sind. 12

13 Routing - Grundlagen Abb. 2: MAC-Datenvermittlung: Unicast-Datenpaket (links) und Broadcast-Datenpaket (rechts) Die Abbildung zeigt deutlich, dass bei größeren Netzen eine starke Netzlast entstehen kann duch Broadcast-Datenpakete. Darüber hinaus gestalten Sie Ihr Netz übersichtlich durch die Bildung von Teilnetzen, die Sie durch Router miteinander verbinden und, so paradox es klingen mag, auch sicher voneinander trennen. Ein Switch vermittelt anhand der MAC-Zieladresse und somit auf Layer 2. Ein Router vermittelt anhand der IP-Zieladresse und somit auf Layer 3. Den Zusammenhang von MAC- zu IP-Adresse stellen die Teilnehmer mit Hilfe des Address Resolution Protocols (ARP) her. 13

14 Routing - Grundlagen 2.1 ARP 2.1 ARP Das Address Resolution Protocol (ARP) ermittelt zu einer IP-Adresse die zugehörige MAC-Adresse. Wozu ist das nützlich? Angenommen, Sie möchten Ihren Switch über das Web-based Interface konfigurieren. Dann geben Sie in Ihrem Browser die IP-Adresse Ihres Switch in die Adresszeile ein. Doch an welche MAC-Adresse soll nun Ihr PC sich wenden, um die Informationen des Switchs in Ihrem Browserfenster anzuzeigen? Befindet sich die IP-Adresse des Switchs im gleichen Subnetz wie Ihr PC, dann schickt Ihr PC einen sogenannten ARP-Request, eine ARP-Anfrage. Das ist ein MAC-Broadcast-Datenpaket mit der Aufforderung an den Inhaber der IP-Adresse, seine MAC-Adresse zurückzusenden. Der Switch antwortet mit einem Unicast-Datenpaket, in dem er seine MAC-Adresse mitteilt. Dieses Unicast-Datenpaket heißt ARP-Reply, ARP-Antwort :80:63:10:11:12 Frage an alle: Wer die IP-Adresse hat, der möge mir seine MAC-Adresse mitteilen. Antwort an PC: Ich habe die MAC-Adresse 00:80:63:10:11: :80:63:10:11:25 Abb. 3: ARP-Anfrage und -Antwort 14

15 Routing - Grundlagen 2.1 ARP Befindet sich die IP-Adresse des Switchs in einem anderen Subnetz, dann fragt der PC nach der MAC-Adresse des im PC eingetragenen Gateways. Das Gateway/Router antwortet mit seiner MAC-Adresse. Nun verpackt der PC das IP-Datenpaket mit der IP-Adresse des Switch, dem endgültigen Ziel, in einen MAC-Rahmen mit der MAC-Zieladresse des Gateways/Router und verschickt die Daten. Der Router empfängt die Daten und löst das IP-Datenpaket aus dem MAC- Rahmen heraus, um es dann entsprechend seiner Vermittlungsregeln weiter zu vermitteln. Präambel MAC-Zieladresse MAC-Quelladresse Typ/Längenfeld IP-Kopfzeile mit IP-Quelladresse und IP-Zieladresse Layer 2 Layer 3 Daten Layer 4 und höher Prüffeld Abb. 4: Aufbau eines Datenpaketes aus Sicht des ISO/OSI-Schichtenmodells 15

16 Routing - Grundlagen 2.1 ARP Älteren Endgeräten, die z.b. noch mit IP der ersten Generation arbeiten, ist der Begriff Subnetz noch nicht geläufig. Sie senden eine ARP-Anfrage auch, wenn sie die MAC-Adresse zu einer IP-Adresse in einem anderen Subnetz suchen. Sie haben weder eine Netzmaske, anhand derer sie die Verschiedenheit der Subnetze erkennen könnten noch einen Gateway-Eintrag. Im Beispiel unten sucht der linke PC die MAC-Adresse des rechten PC, der sich in einem anderen Subnetz befindet. Normalerweise würde er in diesem Beispiel unten keine Antwort erhalten. Da der Router die Route zum rechten PC kennt, antwortet die Proxy-ARP- Funktion auf diesem Router-Interface stellvertretend für den rechten PC mit seiner eigenen MAC-Adresse. So kann der linke PC seine Daten an die MAC-Adresse des Routers adressieren, der die Daten dann an den rechten PC weiterleitet. Frage an alle: Wer die IP-Adresse hat, der möge mir seine MAC-Adresse mitteilen :80:63:10:11:12 Prox-ARP 00:80:63:10:22: Antwort an PC: Zur IP-Adresse gehört die MAC-Adresse 00:80:63:10:11:25. Abb. 5: ARP-Proxy-Funktion Die Proxy-ARP-Funktion steht an den Router-Interfaces zur Verfügung, an denen Sie Proxy-ARP einschalten. 16

17 Routing - Grundlagen 2.2 CIDR 2.2 CIDR Die ursprüngliche Klasseneinteilung der IP-Adressen sah nur drei für Anwender nutzbare Adressklassen vor (siehe Grundlagen IP-Parameter in Anwender-Handbuch Grundkonfiguraton). Seit 1992 sind im RFC 1340 fünf Klassen von IP-Adressen definiert. Class NetzTeil Host-Teil Adressbereich A 1 Byte 3 Bytes bis B 2 Bytes 2 Bytes bis C 3 Bytes 1 Byte bis D bis E bis Tab. 2: Klassen der IP-Adressen Die Klasse C mit maximal 254 Adressen war zu klein und die Klasse B mit maximal Adressen war für die meisten Anwender zu groß, da sie diese Fülle an Adressen nie ausschöpfen werden. Hieraus resultierte eine nicht effektive Nutzung der zur Verfügung stehenden Klasse B Adressen. Die Klasse D enthält reservierte Multicast-Adressen. Die Klasse E ist für experimentelle Zwecke reserviert. Ein Gateway, das nicht an diesen Experimenten teilnimmt, ignoriert Datagramme mit diesen Zieladressen. Das Classless Inter Domain Routing (CIDR) bietet eine Lösung, diese Probleme zu umgehen. Das CIDR überwindet diese Klassenschranken und unterstützt klassenlose IP-Adressbereiche. Mit CIDR geben Sie die Anzahl der Bits an, die den IP-Adressbereich kennzeichnen. Hierzu stellen Sie den IP-Adressbereich in binärer Form dar und zählen die Maskenbits zur Bezeichnung der Netzmaske. Die Netzmaske gibt die Anzahl der Bits an, die für alle IP-Adressen in einem gegebenen Adressbreich, dem Netz-Teil identisch sind. Beispiel: 17

18 Routing - Grundlagen 2.2 CIDR IP-Adresse dezimal Netzmaske dezimal IP-Adresse hexadezimal Maskenbits CIDR-Schreibweise: /25 Maskenbits Die Zusammenfassung mehrerer Klasse C-Adressbereiche heißt Supernetting. Auf diese Weise lassen sich Klasse-B-Adressbereiche sehr fein untergliedern. Das Benutzen der Maskenbits vereinfacht die Routingtabelle. Der Router vermittelt in die Richtung, in der am meisten Maskenbits übereinstimmen (longest prefix match). 18

19 Routing - Grundlagen 2.3 Multinetting 2.3 Multinetting Multinetting bietet Ihnen die Möglichkeit, mehrere Subnetze an einem Routerport anzuschließen. Multinetting bietet sich als Lösung an, wenn Sie bestehende Subnetze innerhalb eines physikalischen Mediums mit einem Router verbinden wollen. In diesem Fall können Sie mit Multinetting dem Routerport, an dem Sie das physikalische Medium anschließen, mehrere IP- Adressen für die unterschiedlichen Subnetze zuordnen. Für eine langfristige Strategie bieten andere Netzgestaltungsstrategien mehr Vorteile in Bezug auf Problembehebung und Bandbreitenverwaltung an / / / / / / /24 Abb. 6: Beispiel für Multinetting 19

20 Routing - Grundlagen 2.3 Multinetting 20

21 Statisches Routing 3 Statisches Routing Statische Routen sind benutzerdefinierte Routen, mit deren Hilfe der Switch Daten von einem Subnetz in ein anderes Subnetz vermittelt. Der Benutzer legt fest, an welchen Router (Next-Hop) der Switch Daten für ein bestimmtes Subnetz weiterleitet. Statische Routen stehen in einer Tabelle, die permanent im Switch gespeichert ist. Im Vergleich zum dynamischen Routing steht dem Vorteil einer transparenten Wegewahl ein erhöhter Aufwand bei der Konfiguration statischer Routen gegenüber. Deshalb findet das statische Routing Anklang in sehr kleinen Netzen oder in ausgesuchten Bereichen größerer Netze. Das statische Routing macht die Routen transparent für den Administrator und ist in kleinen Netzen leicht konfigurierbar. Ändert sich z.b. durch eine Leitungsunterbrechung die Topologie, dann kann das dynamische im Gegensatz zum statischen Routing automatisch darauf reagieren. Wenn Sie statische und dynamische Routen kombinieren, dann können Sie statische Routen so konfigurieren, dass sie eine höhere Priorität haben, als eine durch ein dynamisches Routing-Verfahren gewählte Route. Der erste Schritt zur Router-Konfiguration ist das globale Einschalten der Router-Funktion und das Konfigurieren der Router-Interfaces. Der Switch ermöglicht Ihnen portbasierte und VLAN-basierte Router-Interfaces zu definieren (siehe Abb. 7). Beispiel: Verbinden zweier Fertigungszellen Konfigurations-PC portbasiert VLAN-basiert SN 10 A SN 11 VLAN ID 2 Abb. 7: Statische Routen 21

22 Statisches Routing 3.1 Portbasiertes Router-Interface 3.1 Portbasiertes Router- Interface Kennzeichnend für das portbasierte Router-Interface ist, dass ein Subnetz an einem Port angeschlossen ist (siehe Abb. 7). Besonderheiten von portbasierten Router-Interfaces: Wenn keine aktive Verbindung vorhanden ist, dann entfällt der Eintrag aus der Routingtabelle, da der Router auschließlich an die Ports vermittelt, bei denen auch Aussicht auf eine erfolgreiche Datenübertragung besteht. In der Interface-Konfigurationstabelle bleibt der Eintrag erhalten. Ein portbasiertes Router-Interface kennt keine VLANs, d.h. der Router verwirft getaggte Frames, die er an einem portbasierten Router-Interface empfängt. Ein portbasiertes Router-Interface verwirft alle nicht-routbaren Pakete. Unten (siehe Abb. 8) finden Sie ein Beispiel für den einfachsten Fall einer Routing-Anwendung mit portbasierten Router-Interfaces. 22

23 Statisches Routing 3.1 Portbasiertes Router-Interface Konfiguration der Router-Interfaces /24 Interface 2.1 Interface /24 IP= /24 IP= /24 Abb. 8: Einfachster Fall einer Route enable configure ip routing Wechsel in den Priviledged-EXEC-Modus. Wechsel in den Konfigurationsmodus. Router-Funktion global einschalten. interface 2/1 Auswahl des ersten Ports für die Eingabe der Router-Interface-IP-Adresse. ip address Dem Port seine IP-Parameter zuweisen routing Einschalten der Router-Funktion an diesem Port. exit Wechsel in den Konfigurationsmodus. interface 2/2 Auswahl des zweiten Ports für die Eingabe der Router-Interface-IP-Adresse. ip address Dem Port seine IP-Parameter zuweisen routing Einschalten der Router-Funktion an diesem Port. exit Wechsel in den Konfigurationsmodus. exit Wechsel in den Priviledged-EXEC-Modus. show ip interface brief Prüfung der Eingaben. Netdir Multi Interface IP Address IP Mask Bcast CastFwd / Disable Disable 2/ Disable Disable show ip interface 2/1 Überprüfung der restlichen Einstellungen des Interfaces 2/1. 23

24 Statisches Routing 3.1 Portbasiertes Router-Interface Primary IP Address / Routing Mode... Enable Administrative Mode... Enable Proxy ARP... Disable Active State... Active Link Speed Data Rate Full MAC Address... 00:80:63:51:74:0C Encapsulation Type... Ethernet IP Mtu show ip route Überprüfung der Routingtabelle: Total Number of Routes... 2 Network Subnet Next Hop Next Hop Address Mask Protocol Intf IP Address Local 2/ Local 2/ show ip route bestroutes Überprüfung der Routen, die der Router tatsächlich zur Vermittlung benutzt. Network Subnet Next Hop Next Hop Address Mask Protocol Intf IP Address Local 2/ Local 2/ Total Number of Routes... 2 Hinweis: Um diese Einträge in der Routingtabelle sehen zu können, benötigen Sie eine aktive Verbindung an den Ports. 24

25 Statisches Routing 3.2 VLAN-basiertes Router-Interface 3.2 VLAN-basiertes Router- Interface Kennzeichnend für das VLAN-basierte Router-Interface ist, dass mehrere Geräte eines VLANs an verschiedenen Ports angeschlossen sind. Die Geräte innerhalb eines Subnetzes gehören einem VLAN an (siehe Abb. 7). Innerhalb eines VLANs vermittelt der Switch Datenpakete auf Layer-2- Ebene. Datenpakete mit einer Zieladresse in einem anderen Subnetz adressieren die Endgeräte an den Switch als Gateway. Dieser vermittelt die Datenpakete auf Layer-3-Ebene. Unten finden Sie ein Beispiel für den einfachsten Fall einer Routing-Anwendung mit VLAN-basierten Router-Interfaces. Für das VLAN 2 fasst der Router die Ports 3.1 und 3.2 zusammen zum VLAN-Router-Interface 9.1. Ein VLAN-Router-Interface bleibt solange in der Routingtabelle, solange mindestens ein Port des VLANs eine Verbindung hat /24 VLAN 1 A Interface 2.1 IP= / /24 Port 3.1 Interface 9.2 VLAN 2 IP= /24 Port /24 Abb. 9: VLAN-basiertes Router-Interface VLAN-Router-Interface konfigurieren: enable vlan database vlan 2 vlan name 2 Gerhard Wechsel in den Priviledged-EXEC-Modus. Wechsel in den VLAN-Modus. Anlegen eines VLANs durch Eingabe der VLAN- ID. Die VLAN-ID liegt zwischen 1 und 4042 (MACH 4000: 3966). Dem VLAN 2 den Namen Gerhard zuweisen. 25

26 Statisches Routing 3.2 VLAN-basiertes Router-Interface vlan routing 2 exit Erzeugen eines virtuellen Router-Interfaces und Einschalten der Router-Funktion an diesem Interface. Wechsel in den Priviledged-EXEC-Modus. show ip vlan Anzeigen des virtuelles-router-interfaces, das der Router für das VLAN eingerichtet hat. show ip vlan Logical VLAN ID Interface IP Address Subnet Mask MAC Address / :80:63:51:74:2C show ip interface brief Prüfung des Eintrags des virtuellen Router- Interfaces. Netdir Multi Interface IP Address IP Mask Bcast CastFwd / Disable Disable configure interface 9/1 ip address routing exit Wechsel in den Konfigurationsmodus. Wechsel in den Interface-Konfigurations-Modus von Interface 9/1. Dem Interface seine IP-Parameter zuweisen. Einschalten der Router-Funktion an diesem Interface. Wechsel in den Konfigurationsmodus. interface 3/1 vlan participation include 2 vlan participation exclude 1 vlan pvid 2 exit interface 3/2 vlan participation include 2 vlan participation exclude 1 vlan pvid 2 Wechsel in den Interface-Konfigurations-Modus von Interface 3/1. Port 3.1 zum Mitglied in VLAN 2 erklären. Port 3.1 aus dem VLAN 1 herausnehmen. Im Lieferzustand ist jeder Port dem VLAN 1 zugewiesen. Port-VLAN-ID auf 2 setzen, d.h. Datenpakete, die ohne Tag an diesem Port empfangen werden, ordnet der Switch dem VLAN 2 zu. Wechsel in den Konfigurationsmodus. Wechsel in den Interface-Konfigurations-Modus von Interface 3/2. Port 3.2 zum Mitglied in VLAN 2 erklären. Port 3.2 aus dem VLAN 1 herausnehmen. Im Lieferzustand ist jeder Port dem VLAN 1 zugewiesen.. Port-VLAN-ID auf 2 setzen, d.h. Datenpakete, die ohne Tag an diesem Port empfangen werden, ordnet der Switch dem VLAN 2 zu. 26

27 Statisches Routing 3.2 VLAN-basiertes Router-Interface exit exit show vlan 2 Wechsel in den Konfigurationsmodus. Wechsel in den Priviledged-EXEC-Modus. Überprüfung Ihrer Einträge in der statischen VLAN-Tabelle VLAN ID: 2 VLAN Name: Gerhard VLAN Type: Static Interface Current Configured Tagging /1 Exclude Autodetect Untagged 1/2 Exclude Autodetect Untagged 1/3 Exclude Autodetect Untagged 1/4 Exclude Autodetect Untagged 2/1 Exclude Autodetect Untagged 2/2 Exclude Autodetect Untagged 2/3 Exclude Autodetect Untagged 2/4 Exclude Autodetect Untagged 3/1 Include Include Untagged 3/2 Include Include Untagged 3/3 Exclude Autodetect Untagged 3/4 Exclude Autodetect Untagged 4/1 Exclude Autodetect Untagged 4/2 Exclude Autodetect Untagged 4/3 Exclude Autodetect Untagged 4/4 Exclude Autodetect Untagged 8/1 Exclude Autodetect Untagged show vlan port all Überprüfung der VLAN-spezifischen Porteinstellungen. Port Acceptable Ingress Default Interface VLAN ID Frame Types Filtering Priority /1 1 Admit All Disable 0 1/2 1 Admit All Disable 0 1/3 1 Admit All Disable 0 1/4 1 Admit All Disable 0 2/1 1 Admit All Disable 0 2/2 1 Admit All Disable 0 2/3 1 Admit All Disable 0 2/4 1 Admit All Disable 0 3/1 2 Admit All Disable 0 3/2 2 Admit All Disable 0 3/3 1 Admit All Disable 0 3/4 1 Admit All Disable 0 4/1 1 Admit All Disable 0 4/2 1 Admit All Disable 0 4/3 1 Admit All Disable 0 4/4 1 Admit All Disable 0 8/1 1 Admit All Disable 0 27

28 Statisches Routing 3.2 VLAN-basiertes Router-Interface Wählen Sie den Dialog Routing:Interfaces:Konfiguration. Klicken Sie auf Assistent rechts unten, um das VLAN-Router-Interface zu konfigurieren. Geben Sie eine Zahl zwischen 1 und 4042 (MACH 4000: 3966) als VLAN-ID ein,in diesem Beispiel: 2. Klicken Sie unten auf Next. Geben Sie oben in der Zeile VLAN Name einen beliebigen Namen ein, mit dem Sie das VLAN kennzeichnen wollen. Wählen Sie in der Tabelle in der Spalte Mitglied die Ports aus, die Mitglied dieses VLANs sein sollen. Klicken Sie unten auf Next. Geben Sie im Rahmen Primary Address in der Zeile IP-Adresse die IP-Adresse für das VLAN ein. Geben Sie in der Zeile Netzmaske die zugehörige Netzmaske ein. Klicken Sie auf Abschließen, um die Konfiguration des VLAN-basierten Router-Interfaces abzuschließen. In der Router-Interface-Tabelle erscheint das Router-Interface 9.1. In der statischen VLAN-Tabelle erscheint das VLAN. Mit Löschen haben Sie die Möglichkeit, ein ausgewähltes virtuelles Router-Interface aus der Tabelle zu löschen oder den Eintrag eines physikalischen Router-Interfaces zurückzusetzen. Hinweis: Beim Löschen eines VLAN-Router-Interfaces bleibt der Eintrag des VLANs in der VLAN-Tabelle bestehen. Das Löschen eines VLANs löscht den Eintrag des VLAN-Router-Interfaces in der Router-Interface-Tabelle. 28

29 Statisches Routing 3.3 Konfiguration einer statischen Route 3.3 Konfiguration einer statischen Route Im Beispiel unten benötigt der Router A die Information, dass er das Subnetz /24 über den Router B (next hop) erreicht. Diese Information kann er über ein dynamisches Routing-Protokoll oder über einen statischen Routing- Eintrag erhalten. Mit dieser Information ist Router A in der Lage, Daten vom Subnetz /24 über Router B in das Subnetz /24 zu vermitteln. Damit umgekehrt auch Router B die Daten von Subnetz /24 weiterleiten kann, benötigt auch er eine entsprechende Route. Subnetz / /24 Interface 2.1 IP= A Interface 2.2 IP= Interface 2.1 IP= B Subnetz /24 Interface 2.2 IP= /24 Abb. 10: Statisches Routing Sie können statische Routen für portbasierte und VLAN-basierte Router- Interface eingeben. 29

30 Statisches Routing 3.3 Konfiguration einer statischen Route Konfiguration einer einfachen statischen Route Statische Route eingeben für Router A, ausgehend von der Konfiguration der Router-Interface aus dem vorhergehenden Beispiel (siehe Abb. 8): enable configure ip routing ip route exit show ip route Wechsel in den Priviledged-EXEC-Modus. Wechsel in den Konfigurationsmodus. Router-Funktion global einschalten. Erstellung des statischen Routing-Eintrags Wechsel in den Priviledged-EXEC-Modus. Überprüfung der Routingtabelle: Total Number of Routes... 3 Network Subnet Next Hop Next Hop Address Mask Protocol Intf IP Address Local 2/ Local 2/ Static 2/ Konfigurieren Sie Router B entsprechend. 30

31 Statisches Routing 3.3 Konfiguration einer statischen Route Konfiguration einer redundanten statischen Route Um eine Ausfallsicherheit der Verbindung zwischen den beiden Routern zu gewährleisten, können Sie die beiden Router mit zwei oder mehreren Leitungen verbinden. Subnetz / /24 Interface 2.3 IP= Interface 2.3 IP= Subnetz / /24 Interface 2.1 IP= A Interface 2.2 IP= B Interface 2.1 IP= Interface 2.2 IP= Abb. 11: Redundante statische Route Sie haben die Möglichkeit, einer Route eine Wichtigkeit (Distanz) zuzuweisen. Bestehen mehrere Routen zu einem Ziel, dann wählt der Router die Route mit der höchsten Wichtigkeit. Geben Sie bei der Konfiguration keinen Wert für die Wichtigkeit an, dann übernimmt der Router den voreingestellten Wert 1 für die Wichtigkeit. Das ist die höchste Wichtigkeit. enable Wechsel in den Priviledged-EXEC-Modus. configure Wechsel in den Konfigurationsmodus. interface 2/3 Auswahl des Ports, an dem Sie die redundante Route anschließen wollen. ip address Dem Port seine IP-Parameter zuweisen routing Einschalten der Router-Funktion an diesem Port. exit Wechsel in den Konfigurationsmodus. ip route Erstellung des statischen Routing-Eintrags für die redundante Route. Die 2 am Ende des Befehls kennzeichnet den Wert der Wichtigkeit. Wenn beide Routen verfügbar sind, dann benutzt der Router die Route über das Subnetz / 24, da diese Route die höhere Wichtigkeit (voreingestellt = 1) hat (siehe auf Seite 30 "Konfiguration einer einfachen statischen Route") 31

32 Statisches Routing 3.3 Konfiguration einer statischen Route show ip route Überprüfung der Routingtabelle: Total Number of Routes... 5 Network Subnet Next Hop Next Hop Address Mask Protocol Intf IP Address Lo cal 2/ Local 2/ Static 2/ Static 2/ Local 2/ show ip route bestroutes Überprüfung der Routen, die der Router tatsächlich zur Vermittlung benutzt. Network Subnet Next Hop Next Hop Address Mask Protocol Intf IP Address Local 2/ Local 2/ Static 2/ Local 2/ Total Number of Routes

33 Statisches Routing 3.3 Konfiguration einer statischen Route Konfiguration einer redundanten statischen Route mit Lastteilung Der Router teilt die Last auf die beiden Routen auf (load sharing), wenn die Routen die gleiche Wichtigkeit (Distanz) haben. ip route show ip route Zuordnung der Wichtigkeit 2 für die bestehende statische Route (siehe auf Seite 30 "Konfiguration einer einfachen statischen Route"). Wenn beide Routen verfügbar sind, dann benutzt der Router beide Routen zur Datenübertragung. Überprüfung der Routingtabelle: Total Number of Routes... 4 Network Subnet Next Hop Next Hop Address Mask Protocol Intf IP Address Local 2/ Local 2/ Static 2/ / Local 2/ show ip route bestroutes Überprüfung der Routen, die der Router tatsächlich zur Vermittlung benutzt. Network Subnet Next Hop Next Hop Address Mask Protocol Intf IP Address Local 2/ Local 2/ Static 2/ / Local 2/ Total Number of Routes

34 Statisches Routing 3.4 Anpassung für nicht IP-konforme Geräte 3.4 Anpassung für nicht IPkonforme Geräte Manche Geräte benutzen einen vereinfachten IP-Stack, der nicht dem IP- Standard entspricht. Ohne eine ARP-Anfrage schicken diese Geräte ihre Antworten an die MAC-Adresse, die als Quelladresse im anfragenden Paket enthalten ist (siehe Bild unten, keine MAC/IP-Adressauflösung). Dieses Verhalten zeigen diese Geräte besonders bei Ping-Anfragen (ICMP Echo Request). Manche dieser Geräte zeigen dieses Verhalten auch bei anderen Datenpaketen. Solange das Router-Interface des Routers, an dem ein solches Gerät angeschlossen ist, an die MAC-Adresse des physikalischen Ports gebunden ist, kann der Router das Paket auch empfangen und vermitteln. Gehört der physikalische Port aber einem VLAN an, dann hat das VLAN- Router-Interface eine eigene MAC-Adresse. Somit verwirft der Router Pakete, die an die Port-MAC-Adresse gerichtet sind. Ein Endgerät, das die MAC/IP-Adressauflösung nach dem IP-Standard durchführt, startet eine ARP-Anfrage, um die korrekte MAC-Adresse zu ermitteln, bevor es dann die Antwort an die ermittelte VLAN-MAC-Adresse sendet (siehe Bild unten, MAC/IP-Adressauflösung nach Standard über ARP). Port-MAC: 00:80:63:00:00:01 Quelle: 00:80:63:00:00:01 Ziel:00:80:63:00:00:01 keine MAC/IP- Adressauflösung A VLAN-MAC:00:80:63:00:22:00 Port-MAC: 00:80:63:00:00:02 Quelle: 00:80:63:00:00:02 Ziel:00:80:63:00:22:00 MAC/IP-Adressauflösung nach Standard über ARP Abb. 12: Adressierung mit vereinfachtem IP-Stack und konform zum Standard 34

35 Statisches Routing 3.4 Anpassung für nicht IP-konforme Geräte Damit Sie auch Geräte mit vereinfachtem IP-Stack an ein VLAN-basiertes Router-Interface anschließen können, bietet Ihnen der Router den VLAN- Single-MAC-Modus. Im VLAN-Single-MAC-Modus benutzen alle VLAN-Interfaces und alle physikasischen Ports die selbe MAC-Adresse mit Ausnahme der portbasierten Router-Interfaces. VLAN-Single-MAC-Modus einschalten: enable configure ip vlan-single-mac exit Wechsel in den Priviledged-EXEC-Modus. Wechsel in den Konfigurationsmodus. Einschalten des VLAN-Single-MAC-Modus. Wechsel in den Priviledged-EXEC-Modus. show ip vlan Anzeigen der VLAN-IP-Parameter Logical VLAN ID Interface IP Address Subnet Mask MAC Address / :80:63:51:74:2B 200 9/ :80:63:51:74:2C 35

36 Statisches Routing 3.4 Anpassung für nicht IP-konforme Geräte 36

37 VRRP 4 VRRP Das Virtual Router Redundancy Protocol (VRRP) beschreibt ein Verfahren, das es ermöglicht, innerhalb weniger Sekunden (in der Regel 3 Sekunden) auf den Ausfall eines Routers zu reagieren. VRRP findet seine Anwendung in Netzen mit Endgeräten, die nur einen Eintrag für das Default Gateway unterstützen. Fällt das Default Gateway aus, dann sorgt VRRP dafür, dass die Endgeräte ein redundantes Gateway finden. Alle Router innerhalb eines Netzes auf denen VRRP aktiv ist, verabreden unter einander, welcher dieser Router der Master sein soll. Dieser erhält die IPund die MAC-Adresse des virtuellen Routers. Alle Geräte im Netz, die als Default Gateway diese virtuelle IP-Adresse eingetragen haben, benutzen den Master als Default Gateway Redundanz durch VRRP Redundanz durch dynamische Routingverfahren Default Gateway VR A B Abb. 13: Darstellung des virtuellen Routers Fällt der Master aus, dann verabreden die verbliebenen Router mit VRRP einen neuen Master. Dieser übernimmt dann die IP- und die MAC-Adresse des virtuellen Routers. Somit finden die Geräte über ihr Default Gateway nach wie vor ihre Route. Die Geräte sehen immer nur den Master mit der virtuellen MAC- und IP-Adresse unabhängig davon, welcher Router sich tatsächlich hinter dieser virtuellen Adresse verbirgt. 37

38 VRRP Die virtuelle IP-Adresse vergibt der Administrator. Die virtuelle MAC-Adresse gibt das VRRP vor mit: 00:00:5e:00:01:<VRID>. Die virtuelle Router-ID (VRID) ist eine Zahl zwischen 1 und 255. Demnach kann der Administrator innerhalb eines Netzes 255 virtuelle Router definieren. Die VRRP-Router senden IP-Multicast-Nachrichten an die IP-Multicast- Adresse , um den Master zu ermitteln. Master wird der Router mit der höchsten Router-Priorität. Die Router-Priorität legt der Administrator fest. Bei gleicher Router-Priorität entscheidet die höchste IP-Interface-Adresse der beteiligten VRRP-Router. Ist die virtuelle IP-Adresse identisch mit der IP-Adresse eines Router-Interfaces, dann ist dieser Router der IP-Address-Owner. VRRP setzt die Router- Priorität eines IP-Address-Owners auf den Wert 255 und deklariert ihn auf diese Weise zum Master. Ist kein IP-Address-Owner vorhanden, dann deklariert VRRP den Router mit der höchsten Router-Priorität zum Master. Der Master schickt regelmäßig (voreingestellt: 1 s) IP-Multicast-Nachrichten an die anderen VRRP-Router, um ihnen seine Betriebsbereitschaft zu signalisieren. Bleibt diese Nachricht zum dritten Mal (= voreingestellter Wert) in Folge aus, dann wählen die verbleibenden VRRP-Router einen neuen Master. Die Konfiguration von VRRP erfordert folgende Schritte: Routing global einschalten (falls nicht schon geschehen). VRRP global einschalten. Port konfigurieren IP-Adresse, Netzmaske zuweisen. VRRP am Port einschalten. Virtuelle Router ID (VRID) anlegen, da Sie die Möglichkeit haben, mehrere virtuelle Router pro Port zu aktivieren. Virtuelle Router-IP-Adresse zuweisen. Router-Priorität zuweisen. enable configure Wechsel in den Priviledged-EXEC-Modus. Wechsel in den Konfigurationsmodus. 38

39 VRRP ip routing ip vrrp Router-Funktion global einschalten. VRRP global einschalten. interface 2/3 ip address ip vrrp 1 Auswahl des Ports zum Einrichten von VRRP. Dem Port seine IP-Parameter zuweisen. Anlegen der VRID für den ersten virtuellen Router an diesem Port. ip vrrp 1 mode Einschalten des ersten virtuellen Routers an diesem Port. ip vrrp 1 ip Dem virtuellen Router 1 seine IP-Adresse zuweisen. ip vrrp 1 priority 200 Dem virtuellen Router 1 die Routerpriorität 200 zuweisen. Konfigurieren Sie jeden Port, an dem VRRP aktiv sein soll, auf die gleiche Weise. Nehmen Sie die gleiche Konfiguration auch auf dem redundanten Router vor. 39

40 VRRP 4.1 VRRP mit Load Sharing 4.1 VRRP mit Load Sharing Bei der einfachen Konfiguration übernimmt ein Router die Gateway-Funktion für alle Endgeräte. Die Kapazität des redundanten Routers liegt brach. VRRP bietet Ihnen die Möglichkeit, die Kapazität des redundanten Routers mit zu nutzen. Durch das Einrichten mehrerer virtueller Router können Sie den angeschlossenen Endgeräten unterschiedliche Default Gateways eintragen und so den Datenstrom lenken. Solange beide Router aktiv sind, fließen die Daten über den Router, auf dem die IP-Adresse des Default-Gateways die höhere Router-Priorität besitzt. Fällt ein Router aus, dann fließen alle Daten über den verbleibenden Router. Default Gateway IP= : VRID=1, VR-IP= , Priority= 200 VRID=2, VR-IP= , Priority=100 VR A Default Gateway B IP= : VRID=1, VR-IP= , Priority=100 VRID=2, VR-IP= , Priority=200 Abb. 14: Virtueller Router mit Load Sharing Zur Nutzung der Lastverteilung führen Sie folgende Konfigurationsschritte aus: Definieren Sie für das gleiche Router-Interface eine zweite VRID. Weisen Sie dem Router-Interface für die zweite VRID eine eigene IP- Adresse zu. Weisen Sie dem zweiten virtuellen Router eine niedrigere Priorität zu als dem ersten virtuellen Router. 40

41 VRRP 4.1 VRRP mit Load Sharing Achten Sie bei der Konfiguration des redundanten Routers darauf, dass Sie dem zweiten virtuellen Router eine höhere Priorität zuweisen, als dem ersten. Geben Sie den Endgeräten eine der virtuellen Router IP-Adressen als Default Gateway. 41

42 VRRP 4.2 VRRP mit Multinetting 4.2 VRRP mit Multinetting Der Router bietet Ihnen die Möglichkeit, VRRP mit Multinetting zu kombinieren. Default Gateway VR IP= IP= A Default Gateway B IP= IP= Abb. 15: Virtueller Router mit Multinetting Zur Nutzung von VRRP mit Multinetting führen Sie folgende Konfigurationsschritte aus ausgehend von einer bestehenden VRRP-Konfiguration (siehe Abb. 13): Weisen Sie dem Port eine zweite (secondary) IP-Adresse zu. Weisen Sie dem virtuellen Router eine zweite (secondary) IP-Adresse zu. interface 2/3 ip address secondary ip vrrp 1 ip secondary Auswahl des Ports zur Konfiguration von Multinetting. Dem Port seine zweite IP-Adresse zuweisen. Dem virtuellen Router mit der VR-ID 1 die zweite IP-Adresse zuweisen. 42

43 VRRP 4.2 VRRP mit Multinetting Nehmen Sie die gleiche Konfiguration auch auf dem redundanten Router vor. 43

44 VRRP 4.2 VRRP mit Multinetting 44

45 RIP 5 RIP Das Routing Information Protocol (RIP) ist ein Routing-Protokoll auf Basis des Distanzvektor-Algorithmus. Es dient der dynamischen Erstellung der Routingtabelle von Routern. Beim Starten eines Routers kennt dieser nur seine direkt angeschlossenen Netze und sendet diese Routingtabelle an die benachbarten Router. Gleichzeitig fordert er von seinen benachbarten Routern deren Routingtabelle an. Mit diesen Informationen ergänzt der Router seine Routingtabelle und lernt somit, welche Netze jeweils über welchen Router aus erreicht werden können und welcher Aufwand damit verbunden ist. Um Änderungen im Netz (Ausfall oder Start eines Routers) zu erkennen, wiederholen die Router den Austausch der gesamten Routingtabellen regelmäßig, üblicherweise alle 30 Sekunden. Dies bedeutet einen beachtlichen Bandbreitenbedarf bei großen Netzen. Die Kosten, auch Metrik genannt, bezeichnen den Aufwand, um ein bestimmtes Netz zu erreichen. RIP verwendet dazu allein den Hop-Count; er bezeichnet die Anzahl der Router, die entlang eines Pfades bis zum Zielnetz durchlaufen werden. Der Name Distanzvektor leitet sich aus der Tatsache ab, dass die Distanz (Metrik) das Kriterium zur Bestimmung der Route ist und die Richtung durch den Next-Hop (Vektor) vorgegeben ist. Der Next-Hop bezeichnet den benachbarten Router, der im Pfad zur Zieladresse liegt. Ein Eintrag in die Routingtabelle besteht aus der Adresse des Next-Hop, der Zieladresse und der Metrik. Die RIP-Routingtabelle enthält immer die effizienteste Route zum Ziel. Das ist die Route mit der kleinsten Metrik und dem längsten passenden Präfix der Netzmaske. 45

46 RIP SN 10 A HC = 1 B HC = 2 C HC = 4 SN 11 HC = 1 D E HC = 2 F HC = 3 Abb. 16: Zählen des Hop Count Router A Router B Router D Ziel Next-Hop Metrik Ziel Next-Hop Metrik Ziel Next-Hop Metrik SN 10 lokal 0 SN 10 Router A 1 SN 10 Router A 1 SN 11 Router B 2 SN 11 Router B 1 SN 11 Router E 3 Tab. 3: Routingtabelle zum vorhergehenden Bild Im Gegensatz zu OSPF tauscht ein RIP-Router den Inhalt seiner gesamten Routingtabelle mit seinem direkten Nachbarn zyklisch aus. Jeder Router kennt nur seine eigenen Routen und die Routen seiner direkten Nachbarn. Er hat somit nur eine lokale Sichtweise. Bei Änderungen im Netz dauert es eine gewisse Zeit, bis alle Router wieder eine einheitliche Sicht auf das Netz haben. Das Erreichen dieses Zustandes heißt Konvergenz. 46

47 RIP 5.1 Konvergenz 5.1 Konvergenz Wie reagiert RIP auf Topologie-Änderungen? Am folgenden Beispiel der Unterbrechung der Verbindung zwischen Router B und Router C können Sie die daraus resultierenden Änderungen in der Adresstabelle verfolgen. Annahmen: die Unterbrechung tritt auf 5 Sekunden nachdem B seine Routingtabelle verschickt hat. Die Router verschicken alle 30 Sekunden (= Lieferzustand) ihre Routingtabelle. Zwischen dem Verschicken der Routingtabellen besteht ein Zeitversatz von 15 Sekunden zwischen Router A und Router B. SN 10 A HC = 1 B HC = 2 C HC = 4 SN 11 HC = 1 D E HC = 2 F HC = 3 Abb. 17: Hop Count Zeitlicher Ablauf bis zur Konvergenz: 0 Sekunden: Unterbrechung 47

48 RIP 5.1 Konvergenz 10 Sekunden Router A verschickt seine Routingtabelle: Router A Ziel Next-Hop Metrik SN 10 local 0 SN 11 Router B 2 Anhand der Routingtabelle von Router A erkennt Router B, dass Router A eine Verbindung zum Ziel SN 11 kennt mit einer Metrik von 2. Da er selbst keine Verbindung mehr zu Router C als Next-Hop zu SN 11 hat, ändert Router B seinen Eintrag zum Ziel SN 11. Als Next-Hop trägt er Router A ein und erhöht die Metrik von Router A um 1 auf 3 (Distanz = gelernte Distanz + 1). 25 Sekunden Router B verschickt seine Routingtabelle: Router B Ziel Nex- Hop Metrik SN 10 Router A 1 SN 11 Router A 3 Anhand der Routingtabelle von Router B erkennt Router A, dass Router B eine Verbindung zum Sn 11 mit der Metrik 3 kennt. Also erhöht Router A seine Metrik für SN 11 um 1 auf Sekunden Router A verschickt seine Routingtabelle: Router A Ziel Next-Hop Metrik SN 10 local 1 SN 11 Router B 4 Anhand der Routingtabelle von Router A erkennt Router B, dass Router A eine Verbindung zum Ziel SN 11 kennt mit einer Metrik von 4. Also erhöht Router B seine Metrik für SN 11 um 1 auf Sekunden Router B verschickt seine Routingtabelle: Router B Ziel Next-Hop Metrik SN 10 Router A 1 SN 11 Router A 5 48

49 RIP 5.1 Konvergenz Anhand der Routingtabelle von Router B erkennt Router A, dass Router B eine Verbindung zum SN 11 mit der Metrik 5 kennt. Also erhöht Router A seine Metrik für SN 11 um 1 auf 6. Da Router A aus der Routingtabelle von von Router D weiß, daß Router D eine Verbindung zum SN 11 mit der kleineren Metrik von 3 hat, ändert er seinen Eintrag zum SN Sekunden Router A verschickt seine Routingtabelle: Router A Ziel Next-Hop Metrik SN 10 Router A 1 SN 11 Router D 4 Nach 70 Sekunden ist die Konvergenz wieder erreicht. 49

50 RIP 5.2 Maximale Netzgröße 5.2 Maximale Netzgröße Die nur direkte Bekanntschaft seiner Nachbarn ist auch das größte Problem von RIP. Zum einen ergeben sich hohe Konvergenzzeiten und das Count-to- Infinity Problem. Infinität bezeichnet die Unerreichbarkeit eines Ziels und wird bei RIP mit dem Hop-Count 16 angegeben. Bestünde im Beispiel oben der parallele Pfad über die Router D, E und F nicht, dann würden sich die Router A und B solange ihre Routingtabelle schicken, bis die Metrik den Betrag 16 annimmt. Erst dann erkennen die Router, dass das Ziel nicht erreichbar ist. Der Einsatz des Split-Horizon -Verfahrens eliminiert dieses Schleifenproblem zwischen zwei benachbarten Routern. Split-Horizon verfügt über zwei Betriebsarten. Simple-Split-Horizon Simple-Split-Horizon mit Poison-Reverse Tab. 4: Split-Horizon-Betriebsarten lässt beim Versenden der Routingtabelle an den Nachbarn die von diesem Nachbarn gelernten Einträge weg. versendet die Routingtabelle an den Nachbarn mit den von diesem Nachbarn gelernten Einträgen, teilt diesen aber die Metrik Infinity (=16) zu. Somit bestimmt auch der Hop-Count 16 die maximale Göße eines Netzes mit RIP als Routingverfahren. Die längsten Wege dürfen bis zu 15 Router durchlaufen. 50

51 RIP 5.3 Allgemeine Eigenschaften von RIP 5.3 Allgemeine Eigenschaften von RIP Das RFC 1058 vom Juni 1988 spezifiziert RIP Version 1. Die Version 1 hat folgende Einschränkungen: Verwendung von Broadcasts für Protokollnachrichten. Keine Unterstützung von Subnetzen/CIDR Keine Authentifizierung. Die Standadisierung von RIP Version 2 in der RFC 2453 im Jahre 1998 eliminiert die oben genannten Einschänkungen. RIP V2 sendet seine Protokollnachrichten als Multicast mit der Zieladresse , unterstützt Subnetzmasken und Authentifizierung. Die Einschränkungen bezüglich der Netzausdehnung bleiben jedoch bestehen. Vorteile leicht zu implementieren leicht zu administrieren Nachteile Routingtabellen in großen Netzen sehr umfangreich Routing-Information verteilt sich nur langsam, da feste Sendeintervalle bestehen. Dies gilt insbesondere für den Entfall von Verbindungen, da nur existente Wege in der Routingtabelle stehen. Count-to-Infinity Tab. 5: Vor und Nachteile von Vector Distance Routing 51

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Anwender-Handbuch. Migration Rel. 4.2 nach Rel. 4.3 Industrial ETHERNET Firewall EAGLE. EAGLE Migration Release 4.3 12/08

Anwender-Handbuch. Migration Rel. 4.2 nach Rel. 4.3 Industrial ETHERNET Firewall EAGLE. EAGLE Migration Release 4.3 12/08 Anwender-Handbuch Migration Rel. 4.2 nach Rel. 4.3 Industrial ETHERNET Firewall EAGLE Technische Unterstützung HAC-Support@hirschmann.de Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

ALL0276VPN / Wireless 802.11g VPN Router

ALL0276VPN / Wireless 802.11g VPN Router ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Anwender-Handbuch. Routing-Konfiguration Industrial ETHERNET (Gigabit-)Switch Power MICE, MACH Routing L3E Release /08

Anwender-Handbuch. Routing-Konfiguration Industrial ETHERNET (Gigabit-)Switch Power MICE, MACH Routing L3E Release /08 Anwender-Handbuch Routing-Konfiguration Industrial ETHERNET (Gigabit-)Switch Power MICE, MACH 4000 Technische Unterstützung HAC-Support@hirschmann.de Die Nennung von geschützten Warenzeichen in diesem

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

1&1 Webhosting FAQ Outlook Express

1&1 Webhosting FAQ Outlook Express Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung

Mehr

Anwender-Handbuch. Routing-Konfiguration Industrial ETHERNET Gigabit Switch Power MICE, MACH 4000

Anwender-Handbuch. Routing-Konfiguration Industrial ETHERNET Gigabit Switch Power MICE, MACH 4000 Anwender-Handbuch Routing-Konfiguration Industrial ETHERNET Gigabit Switch Power MICE, MACH 4000 Layer 3 Enhanced mit Layer 3 Professional Technische Unterstützung HAC-Support@hirschmann.de Die Nennung

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Outlook Express: Einrichtung E-Mail Account

Outlook Express: Einrichtung E-Mail Account Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Kontoname ist Mailanschrift ohne @ecosign.net! Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten:

Kontoname ist Mailanschrift ohne @ecosign.net! Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten: Serverdaten: @ecosign.net Mailserver: Webmail: POP3: SMTP: http://webmail.ecosign.net pop.ecosign.net smtp.ecosign.net Kontoname ist Mailanschrift ohne @ecosign.net! Nutzung: Maximale Mailboxgrösse: Maximale

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr