Citrix NetScaler Power und Schutz für Webanwendungen. Daniel Künzli, Systems Engineer ANG Switzerland Citrix Systems International GmbH
|
|
- Brigitte Schubert
- vor 8 Jahren
- Abrufe
Transkript
1 Citrix NetScaler Power und Schutz für Webanwendungen Daniel Künzli, Systems Engineer ANG Switzerland Citrix Systems International GmbH
2 Citrix Produktportfolio Citrix NetScaler Web Anwendungen Users Citrix EdgeSight Monitoring der Performance aus Endbenutzersicht Citrix WANScaler Beschleunigter Anwendungszugriff für Nutzer in Zweigstellen Citrix Access Gateway Sicherer Zugriff auf Applikationen Citrix Presentation Server Client/Server Anwendungen Citrix Desktop Server Desktops und Anwendungen Apps 2
3 NetScaler Eine integrierte Lösung in 8.0 Integriertes Performance Monitoring Citrix NetScaler Web Anwendungen in 8.0 Integrierte Application Firewall Users Citrix EdgeSight Monitoring der Performance aus Endbenutzersicht Citrix WANScaler Beschleunigter Anwendungszugriff für Nutzer in Zweigstellen Citrix Access Gateway Sicherer Zugriff auf Applikationen Citrix Presentation Server Client/Server Anwendungen Citrix Desktop Server Desktops und Anwendungen Apps 3
4 Markt Trends und Herausforderungen WANScaler NetScaler Access Gateway Application Firewall Application Networking 4
5 Applikationen im Wandel Nicht Web-basiert Client-Server Desktop Web-basiert 5
6 Herausforderungen bei Bereitstellung von Web-Applikationen
7 Herausforderungen Bereitstellung von Web-Applikationen Web Protokolle sind extrem chatty Remote User sind weiter von Anwendungen entfernt Anwendungen werden in einigen wenigen Rechenzentren re-zentralisiert Gesteigerte Sicherheits- Anforderungen 7
8 Ein typisches Szenario Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 8
9 Ein typisches Szenario Viele ineffiziente Einzellösungen Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 9
10 Ein typisches Szenario Viele ineffiziente Einzellösungen Engpässe im Serverbetrieb Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 10
11 Ein typisches Szenario Bandbreitenbedarf steigt Viele ineffiziente Einzellösungen Engpässe im Serverbetrieb Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 11
12 Ein typisches Szenario Bandbreitenbedarf steigt Viele ineffiziente Einzellösungen Engpässe im Serverbetrieb Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 12
13 Ein typisches Szenario Bandbreitenbedarf steigt Ineffiziente Einzellösungen werden überflüssig Engpässe im Serverbetrieb Application Server Web Server Databases 13
14 Ein typisches Szenario Bandbreitenbedarf sinkt Ineffiziente Einzellösungen werden überflüssig Engpässe im Serverbetrieb Application Server Web Server Databases 14
15 Einsatz von NetScaler Bandbreitenbedarf sinkt Ineffiziente Einzellösungen werden überflüssig Reduzierung der Serverlast Application Server Web Server Databases 15
16 Citrix NetScaler Systeme Produktfamilie
17 Einsatzgebiete Standard Edition Enterprise Edition Platinum Edition Application Traffic Management Load Balancing Application Traffic Management Load Balancing Application Traffic Management Load Balancing Application Optimization Application Optimization Online-Angebote von kleinen und mittleren Unternehmen Mittelgroße Dotcoms und E- Commerce-Angebote, Webseiten von größeren Unternehmen Application Security (Application Firewall) Application Performance Monitoring (EdgeSight) Große Dotcoms und E- Commerce-Anbieter, Enterprise Unternehmen, komplexe Online- Banking-Umgebungen, stark frequentierte Communities & Nachrichtenangebote 17
18 Citrix NetScaler Paketierung und Optionen Erhöhung der Citrix AppCompress for HTTP optional Anwendungs- Performance Citrix AppCache optional und Client- und Server TCP-Optimierung Performance Monitoring Citrix EdgeSight für NetScaler Anwendungsverfügbarkeit und Sicherheit Entlastung der Backend Server Verfügbare HW-Plattform Standard Edition NetScaler Application Firewall optional L4 Load Balancing L7 Content Switching Schutz vor L4 DoS-Attacken L7 Content Filtering Global Server Load Balancing (GLSB) optional Dynamic Routing Protocols Surge Protection Access Gateway Enterprise Edition SSL VPN HTTP Rewrite Priority Queuing TCP Multiplexing TCP Buffering SSL Offload und SSL-Beschleunigung Cache Redirection 9010, 7000 Enterprise Edition 12000, 10010, 9010, 7000 Platinum Edition 12000, 10010, 9010,
19 Citrix NetScaler Hardware Versionen Größe 1 HE 2 HE 2 HE 2 HE Stromversorgung Prozessor Single Single Single Dual RAM 1 GB 2 GB 4 GB 4 GB Ethernet Ports 2 x 1000/100/10 BASE-T 6 x 100/10 BASE-T 4 x Gbit SFP Kupfer oder optisch oder 4 x 1000/100/10 BASE-T 1 x 100/10 BASE-T (Mgmt) 4 x Gbit SFP Kupfer oder optisch und 4 x 1000/100/10 BASE-T 1 x 100/10 BASE-T (Mgmt) 8 x Gbit SFP Kupfer oder optisch oder 4 x Gbit SFP Kupfer + 4 x Gbit optisch 1 x 100/10 BASE-T (Mgmt) Datendurchsatz 600 MBit/sec. 3,0 GBit/sec. 4,8 GBit/sec. 6,0 GBit/sec. HTTP Kompressionsdurchsatz 150 MBit/sec. 400 MBit/sec. 555 MBit/sec. 1,3 GBit/sec. HTTP Requests / Sek SSL Durchsatz 150 MBit/sec. 500 MBit/sec. 760 MBit/sec. 3 GBit/sec. SSL Transaktionen / Sek Verfügbare Editionen alle alle Platinum, Enterprise Platinum, Enterprise 19
20 Optimierung von Anwendungen & Websites
21 Beispiel einer Web Application CGI Form DB Abfrage HTML (statisch) Java Servlet Java Script (JS) Adobe Flash PHP oder Perl Script DB Abfrage Externe Quellen (Reuters, S&P, Thomson etc.)...und: ActiveX-Plugins JSP ASP DHTML etc. 21
22 TCP Connection ohne TCP Offload Handshake und Teardown SYNCHRONIZATION (SYN) SYNCHRONIZATION ACKNOLEDGED (SYN+ACK) ACKNOLEDGED (ACK) GET DATA DATA FINISH (FIN) FINISH ACKNOLEDGED (FIN+ACK) ACKNOLEDGED (ACK) 22
23 TCP Connection mit TCP Offload Handshake und Teardown SYN SYN+ACK ACK GET GET DATA DATA FIN DATA FIN+ACK ACK 23
24 CPU Utilization Test mit ohne NetScaler 24
25 NetScaler TCP Optimierungen TCP Multiplexing Konsolidierung eingehender Client TCP-Anfragen = weniger Verbindungen zum Server TCP Buffering Daten-Pufferung auf NetScaler entlastet Server bei langsamen Client-Verbindungen Optimierung der TCP-Parameter für langsame Clients Erneutes Übertragen verloren gegangener Datenpakete Client keep-alive Client-seitige Verbindungen werden länger gehalten Fast-ramp Beschleunigung durch Erhöhung der TCP-Fenstergröße (standardmäßig 64 KB) Ergebnis: Reduzierung der Client-Verbindungen mit dem Application Server Verkürzung der Antwortzeiten bei der Bereitstellung von Anwendungsinhalten Pro Server mehr gleichzeitige Benutzer 25
26 NetScaler Compression Erweiterte TCP Optimierungen TCP Multiplexing TCP Buffering AppCompress Nutzt die integrierten Komprimierungsfunktionen moderner Browser AppCompress Extreme Eliminiert die Redundanzen in HTTP-Inhalten und ermöglicht so die weitere Optimierung der standardbasierten HTTP-Komprimierung Berechnet Unterschiede in Anwendungsdaten seit letztem Aufruf und sendet lediglich geänderte Daten an den Benutzer AppCompress MP (Multi-Protocol Compression) ermöglicht die bidirektionale Komprimierung aller TCP-basierten Protokolle, einschließlich MAPI, FTP und CIFS 26
27 NetScaler TCP Multiplexing NetScaler empfängt und terminiert Client Connections Client überträgt Application Requests NetScaler baut Serververbindung auf 27
28 NetScaler TCP Multiplexing NetScaler überträgt Client Requests über die NetScaler Serververbindung Gleiches Procedere für zusätzliche Clients Alle Requests werden über die permanente Verbindung NetScaler Server komprimiert übertragen 28
29 AppCompress Warum Kompression von Anwendungsdaten? Maximierung der Paketauslastung Geringere Antwortzeiten Alle modernen Browser unterstützen GZIP Kompression Transparent für Anwender Entscheidung ob Kompression basierend auf User-Agent Header NetScaler Richtlinie untersucht User-Agent und MIME-Type Typische Kompression zwischen 3:1 bis 5:1 Kompression von 500+ Mbps Anwendungsdaten 29
30 AppCompress Extreme Dynamic Data Delivery ohne NetScaler 30
31 AppCompress Extreme Dynamic Data Delivery mit NetScaler Nur geänderte Daten werden übertragen Restliche Daten werden aus dem Cache geladen 31
32 Citrix AppCache Statisches und dynamisches HTTP Content Caching Initiale Anfrage Initiale Antwort 32
33 Citrix AppCache Statisches und dynamisches HTTP Content Caching Initiale Anfrage Initiale Antwort 33
34 Citrix AppCache Statisches und dynamisches HTTP Content Caching Initiale Anfrage Initiale Antwort Kopie im Cache 34
35 Ladezeiten ohne dynamisches Caching Bsp.: Report aus einer Oracle Financial Application 00: : : : : : : : : : : : : : : : : : : : : : :10.75 Bitte warten... \\test1\report.htm ohne NetScaler 35
36 Ladezeiten mit dynamischem Caching Bsp.: Report aus einer Oracle Financial Application 00: : :00.57 Bitte warten... \\test2\report.htm mit NetScaler 36
37 SSL Handshake ohne NetScaler CLIENT_HELLO SERVER_HELLO CERTIFICATE SERVER_KEY_EXCHANGE CERTIFICATE REQUEST SERVER_HELLO_DONE CERTIFICATE CLIENT_KEY_EXCHANGE CERTIFICATE_VERIFY CHANGE_CIPHER_SPEC FINISHED CHANGE_CIPHER_SPEC FINISHED 37
38 SSL Handshake mit NetScaler Unterstützt alle Layer 7 Richtlinien End-to-End-Sicherheit durch Re-Encryption Verlagerung der rechenintensiven SSL-Verschlüsselung vom Server auf NetScaler Kontrolle der Client-Zertifikate, Autorisierung, Authentifikation, Bulk Encryption, Session Control SSL-Handshake-Traffic (HTTPS) SSL-Handshake-Traffic (HTTPS) HTTP HTTP 8800 TPS für 1024-bit RCA 550 Mb/s RC4-MD5 für Bulk Encryption 38
39 Zusammenfassung: Anwendungs- und Netzwerk-Optimierung Netzwerkoptimierung durch verschiedene TCP- Optimierungsmaßnahmen Datenkomprimierung Content Caching Bereitstellung von Inhalten für die Anwender aus dem In-Memory Cache SSL-Beschleunigung Entlastung der Web-Server von der rechenintensiven SSL-Verschlüsselung 39
40 Verbesserung der Anwendungsverfügbarkeit
41 Load Balancing / Traffic Management Klassisches L4-Load Balancing: Verbindungsverteilung auf Transportlayer (L4) Sequentielle Lastenverteilung Applikationsperformance sinkt Layer Application (L7 L5) Transport (L4) Layer (L4) Internet (L3) Network (L2 L1) Proto HTTP TCP, UDP IPv4, IPv6 Ethernet 41
42 Load Balancing / Traffic Management Klassisches L4-Load Balancing: Verbindungsverteilung auf Transportlayer (L4) Sequentielle Lastenverteilung Applikationsperformance sinkt Layer Application (L7 L5) Transport (L4) Internet (L3) Network (L2 L1) Proto HTTP TCP, UDP IPv4, IPv6 Ethernet 100% 0% 100% Loadbalancer 0% 100% 0% 42
43 Layer 4 Load Balancing Untersuchung der IP-Pakete bis Layer 4 Erkennung von UDP- und TCP-Portnummern Priorisierung aufgrund der Portnummer Problem: Port 80 bei Web-Applikationen Ergebnis: Layer 4 Load Balancer greifen bei Web- Applikationen nicht! 43
44 Load Balancing / Traffic Management NetScaler L7-Load Balancing (Application Switching): Verbindungsverteilung auf Applicationlayer (L7) Intelligente, weil parallele Lastenverteilung Applikationsperformance steigt Layer Application (L7-L5) L5) Transport (L4) Internet (L3) Network (L2 L1) Proto HTTP TCP, UDP IPv4, IPv6 Ethernet 44
45 Load Balancing / Traffic Management NetScaler L7-Load Balancing (Application Switching): Verbindungsverteilung auf Applicationlayer (L7) Intelligente, weil parallele Lastenverteilung Applikationsperformance steigt Layer Application (L7 L5) Transport (L4) Internet (L3) Network (L2 L1) Proto HTTP TCP, UDP IPv4, IPv6 Ethernet 100% 0% 100% 0% 100% 0% 45
46 Global Server Load Balancing (GSLB) Disaster Recovery Im Falle eines Desasters wird der User Traffic an das geographisch oder topologisch nächst gelegene Rechenzentrum weitergeleitet. 46
47 Global Server Load Balancing (GSLB) Reduktion von Anwendungslatenzen 22 ms 54 ms 14 ms Der User Traffic wird auf diejenigen Rechenzentren verteilt, die die niedrigste Latenzzeit aufweisen. 47
48 Global Server Load Balancing (GSLB) Site Load Distribution 100% 100% 0% 0% 100% 0% Wenn ein vordefiniertes Traffic Load Limit erreicht wurde, wird der User Traffic an alternative Rechenzentren weitergeleitet. 48
49 Surge Protection und Priority Queuing Ohne NetScaler Surge Protection 100% REQUESTS 0% 49
50 Surge Protection und Priority Queuing Mit NetScaler Surge Protection 100% REQUESTS 0% SURGE QUEUE 50
51 Zuverlässiger Schutz von Anwendungen und Servern
52 Schutz vor DoS Attacken Herausforderung: Unterscheidung normaler Anwender von Angreifern Erfolgreiche DoS Attacken können Server lahm legen und beeinflussen die Performanz der Anwendung verhindern den Zugriff auf die Anwendung konsumieren Bandbreite DoS Attacken sind bekannt und einfach zu generieren Packet Flood, SYN Flood, GET Flood, SSL Flood Schutz durch NetScaler Content Filtering Anfragen werden vor Weiterleitung an Server überprüft Schädliche oder bösartiger Inhalt wird geblockt Keine Verzögerung von Services 52
53 Schutz vor DDoS-Atacken Attacken stammen von vielen unterschiedlichen Rechnern aus dem gesamten Internet (auch von anonymen IP Adressen) Mögliche Infrastruktur: Bot Farmen Bot Farmen sind Viren verseuchte PC's z.b: ILOVEYOU Virus um gezielt Seiten (micrsoft.com, SCO.com) zu attackieren Packet Flood Attacken: Welle nach Welle von kleinen Paketen Auswirkung und Ziel: Netzwerk Datenstau, Erhöhung Server CPU Auslastung, Server- und Insfrastruktur Crash 53
54 Application Firewall vs. Netzwerk Firewall Application Firewall Management des Web Traffic Schutz auf Application Layer 7 Monitoring von HTTP/S & XML Protokollen Schutz von Daten vor Attacken und nicht autorisiertem Zugriff Deep Packet Inspection des Traffic von und zum Web Server Netzwerk Firewall Management des Netzwerk- Traffic Schutz auf Network-Layer 3 Management des Zugriffs auf Firmen-LANs Einfaches Forwarding von Approved Packets Port 80/443 (HTTP/S) für Zugriff 54
55 Warum Sicherheit für Web Applikationen so wichtig ist aller Attacken zielen heute 75% auf Schwachstellen von Applikationen - Gartner DATEN Finanzberichte Kreditkarten-Infos Kundendaten Mitarbeiterdaten Patientendaten Persönliche IDs Transaktions-Historien etc. Web Applikationen bieten oft direkten Zugriff auf die sensitivsten Daten im Unternehmen 55
56 Herkömmlich Netzwerk-Sicherheit Fokus auf automatisierte Attacken von Würmern, Viren u.a. Ziel dieser Attacken: Störung des Systems durch Suche nach bekannten Schwachstellen in bekannten Systemen Gegenmaßnahme: Erstellen neuer Signaturen erst nach Entdecken einer Sicherheitslücke!! Netzwerk-Firewalls IPS und Antivirus Web Server OS Applikations- Server OS Netzwerk Datenbank- Server OS 56
57 NetScaler Application Firewall Schutz vor Angriffen auf Anwendungsebene (Layer 7) Content Filtering Positives Sicherheitsmodell und erweiterete Lernfunktion Einfaches Broser-basiertes Policy Managment Deep Stream Inspection 57
58 PCI DDS (Payment Card Industry Data Security Standards) Hoher Anstieg der Online-Einkäufer (Deutschland 2001: 13 Mio vs. 2006: 27 Mio ) Ziel: Minimierung der Fälle von Dantenmissbrauch von Kundendaten Gründer: American Express, Discover Financial Services, JCB, MasterCard und Visa Betrifft alle Webshops, Finanzdienstleister und Unternehmen, die mit Kreditkarten-Transaktionen arbeiten ("... jeder, der Karteninhaberdaten speichert, verarbeitet und/oder übermittelt...") 58
59 PCI Anforderungen und Fristen Wer die 12 Sicherheitsanforderungen nicht einhält, dem drohen Geldbußen, rechtliche Konsequenzen und Imageverlust 1. Installation und Pflege einer Firewall zum Schutz der Daten Fristen: 31. März '07 Händler der Kategorie 1 und 2 müssen belegen, dass sie vollständige Kartennummer, Daten der Magnetstreifenspuren, Kartenverifizierungscode (CVV2) und PIN-Nummer nicht speichern. 30. Sept.'07 Umsetzung der PCI DSS der Händler der Kategorie Dez. '07 Umsetzung der PCI DSS der Händler der Kategorie Juni '08 eine Application Firewall zur Absicherung der Daten ist Pflicht Citrix Application Firewall ist PCI DSS zertifiziert Erfüllung aller Richtlinien, FIPS compliant SSL/TLS verschlüsselte Inhalte können untersucht, Attacken blockiert werden 59
60 Citrix Access Gateway und Citrix NetScaler SSL VPN Option verfügbar für Citrix NetScaler Enterprise und Platinum (enthalten 5 Access Gateway CCUs) Zusätzlich werden Universal License CCUs benötigt Vorteile: Ermöglicht sicheren Zugriff auf Firmenanwendungen und geschäftskritische Daten von überall her Einfach zu nutzender und automatisch über das Web bereitgestellter Access Gateway Client Ausfalls-Schutz durch High Availability-Option Reduzierte IT-Kosten durch hohe Skalierbarkeit und integrierten Support für Presentation Server Schutz der Daten durch SmartAccess 60
61 Zusammenfassung: Verbesserung der Anwendungsverfügbarkeit Content Filtering und Request Switching überprüft und blockt Anfragen mit schädlichen oder bösartigen Inhalten Abwehr von DoS-und DDoS-Attacken Schutz vor Angriffen auf Anwendungsebene durch Application Firewall Technologie SSL-VPN - sicherer Anwendungszugriff für Remote-User 61
62 Vereinfachung der Administration senkt Kosten
63 NetScaler One Appliance fits all SSL Acceleration DDoS Schutz Cache Application Server L4 Load Balancing VPN Gateway Compression Web Server Datenbanken Ineffiziente Einzellösungen werden überflüssig Serverlast wird reduziert, Rechenzentrum wird konsolidiert 63
64 Integrierte Lösung für sichere und schnelle Applikationsübertragung Application Server Web Server Datenbanken 64
65 EdgeSight für NetScaler Überwachung der Anwendungsperformance Users Apps Citrix EdgeSight Benutzer PC 65
66 Umfassendes Monitoring und historische Auswertungen Performance-Monitoring ermöglicht das transparente Monitoring von Web-Applikationen Auswertung aller Transaktions-Requests und -Responses der Anwendung Antwortzeiten im Browser des Benutzers und Performance auf Infrastruktur- Seite Aktuelle Trendreports über Echtzeitverhalten und historische Auswertungen Darstellung der Web-Applikationsperformance in Echtzeit Ermittlung minimaler, durchschnittlicher und die maximaler Antwortzeit Zusammenfassung und grafische Darstellung von historischen Daten ermöglicht Bewertung der Performance-Entwicklung 66
67 Transparenz aus Benutzersicht und Infrastruktur-Überwachung Client- und Web-Infrastruktur-Monitoring schafft Transparenz Monitoring von Client-HTML-Seiten vollständige Darstellung der Web-Seite Dauer, bis eine Seite interaktiv genutzt werden kann Verweildauer des Benutzers auf der Web-Seite keine Installation zusätzlicher Software oder Agenten auf dem Client Überwachung der Web-Applikationsinfrastruktur Proxy-Dauer eingehender Anfragen im NetScaler System Response-Dauer eingehender Anfragen durch die Web-Applikation Proxy-Dauer ausgehender Antworten im NetScaler System 67
68 Vorteile EdgeSight für NetScaler Überwachung der Performance von Web-Anwendungen dadurch schnellere Reaktionen und proaktives Reporting durch die IT- Verantwortlichen Echtzeit-Monitoring und Ermittlung von Performance-Trends Vergleich der Web-Applikationsperformance mit historischen Werten und Service-Level-Zielen (SLAs) Transparente Architektur ohne Beeinflussung von Anwendern und Anwendungen Browserneutrales Datenerfassungssystem Skalierbare Datenerfassungsarchitektur durch Webfarm-Datensammler Direkte Transparenz der tatsächlichen Performance-Erfahrungen der Anwender 68
69 NetScaler System-Architektur NetScaler - funktionale Module Beschleunigung Verfügbarkeit Sicherheit SmartAccess TM Access Gateway TM Application Security Content Rewrite GSLB Load Balancing Content Switching SSL Acceleration AppCache TM EdgeSight TM AppCompress TM AppExpert Visual Policy Builder AppExpert Policy Framework Server Client Application Switching Engine Flow Flow AppExpert APIs AppExpert TM Policy Engine User Apps Application Delivery Networking Platform 69
70 Citrix Command Center Zentrales Management aller NetScaler Systeme Zentrale Funktionen Device Discovery Inventory Management Fehler Management Performance Reporting Configurations Management Security / User Management 70
71 Echtzeit Monitoring 71
72 Fehler Management: Alarm Alarm = Generierte Benachrichtigung an den User / Admin durch Netzwerk Events 72
73 Planen von individuellen Reports 73
74 Zusammenfassung
75 Citrix NetScaler Vorteile auf einen Blick (1) Optimierung steigert die Performance von Web-Applikationen TCP- Optimierung Datenkomprimierung Content Caching SSL-Beschleunigung Problembeseitigung dank Analyse durch EdgeSight Eine integrierte Lösung ineffiziente Teillösungen werden überflüssig Load Balancing / Traffic Management / Surge Protection / Prioritizing / Global Server Load Balancing (GSLB) / Caching / Multi-Protocol-Compression / Request Switching / TCP-Offload / SSL-Offload / DoS & DDoS Abwehr Application Firewall / Monitoring Verbesserte Anwendungsverfügbarkeit Layer 4-7 Load Balancing Content Switching Global Server Load Balancing Cache Redireciton Surge Protection und Priority Queuing 75
76 Citrix NetScaler Vorteile auf einen Blick (2) Erhöhte Anwendungssicherheit und Schutz für das Netzwerk Content Filtering und Request Switching Abwehr von DoS und DDoS Angriffen Inegrierte Citrix Application Firewall Integriertes SSL-VPN Senkung der Administrationskosten AppExpert Policy Framework Command Center EdgeSight für NetScaler Senkung der Infrastrukturkosten One Appliance fits all Hochskalierbarkeit Geringere Bandbreitenkosten durch Datenkomprimierung Höhere Servereffizienz durch Senkung der Serverauslastung (Web-Server, App- Server, SSL Offload) 76
77 Neu in NetScaler 8.0 Erweiterung der Produktschiene Integration der Application Firewall integriertes Performance Management durch EdgeSight für NetScaler Sicherer Applikationszugriff mit SSL VPN Verbesserte AppExpert Policy Engine Ermöglicht Erstellung von Benutzer- und Applikations-bezogenen Policies Für NetScaler, Access Gateway und Application Firewall Einfacheres und leistungsfähigeres Load Balancing, verbesserte Netzwerkfunktionalitäten und Management SNMP-basiertes Load Balancing, IBM SASP, Spillover Thresholds, neue Monotorfunktionen DNS Verbesserungen, TCP Optimierungen, Global Server Load Balancing- Verbesserungen 77
78
Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH
Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrWAN Beschleunigung schneller Datentransport, kurze Backupfenster
Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen
MehrCitrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances
Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler
MehrApplication Performance Management. Auch eine Frage des Netzwerkes?
Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrCitrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway
Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrCitrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen
Citrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen Citrix-Seminar 05.05.2011 Heimon Hinze hhinze@netik.de 05.05.2011 Dr. Netik & Partner GmbH 1 Citrix Netscaler Nur eine weitere
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrDas Citrix Delivery Center
Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten
MehrCitrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen
Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler
MehrRadware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)
Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01
MehrHOB WebSecureProxy Universal Client
HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrErfahren Sie mehr zu LoadMaster für Azure
Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrEINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME
ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem
MehrInfrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit
make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrOCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht
Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrCitrix Provisioning Server Marcel Berquez. System Engineer
Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrSystemanforderungen Verlage & Akzidenzdruck
OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrCitrix NetScaler Seminar 2011
Citrix NetScaler Seminar 2011 Natanael Mignon Consulting»Lounge Wer wir sind» Eine Marke der» 20 Jahre Erfahrung in Beratung und Unterstützung von Unternehmen» Über 50 Mitarbeiter für Deutschland und Mitteleuropa»
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrCitrix Best Practices zur Optimierung von SharePoint. Server Umgebungen. Stefan Dürr, Comsoft direkt GmbH Johann Wimmer, Citrix Systems GmbH
Citrix Best Practices zur Optimierung von SharePoint Server Umgebungen Stefan Dürr, Comsoft direkt GmbH Johann Wimmer, Citrix Systems GmbH Agenda Herausforderungen & Trends Citrix Lösungen für SharePoint
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrEchtzeitanalysen aus Perspektive der Endanwender
Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrSicherheit im IT - Netzwerk
OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrSystemanforderungen für MuseumPlus und emuseumplus
Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrPView7 & Citrix XenApp
Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrDer Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.
hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEinführung in Cloud Managed Networking
Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrDatenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrWebapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum
Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites
MehrIntegrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrUSU Smart Link Ausblick & Roadmap
USU Smart Link Ausblick & Roadmap Harald Huber, USU AG USU AG Folie 1 USU Smart Link 3.0 Das Ziel: Reduktion von Tickets und Aufwand im IT-Service-Center! Erhöhen der Kundenzufriedenheit durch optimale
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrIT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall
IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen
MehrIntelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010
Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrEinleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006
Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrHLx Management Console
HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle
MehrZehn SSH Tricks. Julius Plen z
Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:
MehrWas ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...
PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrBenutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.
Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrConnectivity Everywhere
Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel
MehrPerformance Report OXID eshop 5.0 Enterprise Edition
Performance Report OXID eshop 5.0 Enterprise Edition supported by SysEleven September 2013 OXID esales AG www.oxid-esales.com info@oxid-esales.com 1/14 Copyright Kontakt OXID esales AG www.oxid-esales.com
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrAb der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.
NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
Mehr