Sicherheit in VoIP. Thomas Eisenbarth Seminararbeit Ruhr-Universität Bochum. Chair for Communication Security Prof. Dr.-Ing.

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in VoIP. Thomas Eisenbarth 10.02.2005. Seminararbeit Ruhr-Universität Bochum. Chair for Communication Security Prof. Dr.-Ing."

Transkript

1 Sicherheit in VoIP Thomas Eisenbarth Seminararbeit Ruhr-Universität Bochum Chair for Communication Security Prof. Dr.-Ing. Christof Paar

2 Inhaltsverzeichnis 1 Einführung Was ist Voice over IP (VoIP)? Konventionelle Telefonie Next Generation Network (NGN) Die Funktionsweise von VoIP H Session Initiation Protocol (SIP) Real Time Protocol (RTP) Sicherheitsanforderungen an VoIP Allgemeine Betrachtungen Momentaner Stand bei VoIP Ausblick

3 1 Einführung 1.1 Was ist Voice over IP (VoIP)? Übersetzt man Voice over IP, so stellt man fest, dass es um die Übertragung von Sprachdaten über das Internet Protocol geht. Im allgemeinen wird dieser Begriff aber synonym für Internet-Telefonie verwendet. Unter Internet-Telefonie versteht man in erster Linie natürlich auch Sprachdatenübertragung in Echtzeit, also das Netzwerk- und paketbasierte Gegenstück zur klassischen Telefonie. Mit Internet-Telefonie ist jedoch weit mehr möglich. Man kann ohne viel zusätzlichen Aufwand auch Video oder Nutzdaten in Echtzeit übertragen. Bei den Nutzdaten kann es sich um beliebige Daten handeln, z.b. Nachrichten von der Mailbox, ein Chat ähnlich ICQ oder gar Videospiele wie zum Beispiel Quake. Abbildung 1.1: IP Telefonie Grundlagen [5] Die grundsätzliche Funktionsweise von VoIP ist in Abb. 1.1 dargestellt. Wie bei der konventionellen Telefonie wird die Sprache über ein Mikrofon aufgenommen. Das analoge Signal wird digitalisiert und dann komprimiert, um die anfallende Datenmenge zu reduzieren. Danach werden die Daten paketweise über das Netz zum Empfänger verschickt.das Netz, das die beiden Telefonendgeräte verbindet, ist beliebig. Hier wäre ein Firmennetzwerk oder das Netz eines öffentlichen IP-Telefonieanbieters denkbar. Der Empfänger macht die ganze Prozedur wieder rückgängig, indem er die Daten aus den Paketen extrahiert, dekomprimiert und wieder D/A wandelt. Dieser Vorgang funktioniert kontinuierlich und in beide Richtungen.

4 1.2 Konventionelle Telefonie Konventionelle Telefonie Wie weiter oben schon erwähnt, ist die Internet-Telefonie paketorientiert. Im Gegensatz hierzu ist die konventionelle Telefonie über PSTN (Public Switched Telephone Network) leitungsorientiert. Hier wird von dem anrufenden Gerät bis zu dem angerufenen Gerät ein kompletter Kanal für die Dauer des Gesprächs reserviert. Diese Leitung ist also während der vollen Gesprächszeit blockiert. Der Vorteil dieses Systems liegt vor allem in seiner sehr hohen Zuverlässigkeit. Das System entstand vor über 100 Jahren und ist seitdem immer komfortabler, leistungsfähiger und zuverlässiger geworden. Mit einer Verfügbarkeit von 99,999% [5] ist das System also im Schnitt maximal 5 Minuten pro Jahr nicht verfügbar. Aufgrund der eigenen Stromversorgung kann man selbst bei einem Stromausfall noch telefonieren. Schaut man sich einen heutigen Büroarbeitsplatz an, so haben viele neben dem Telefonanschluss auch noch einen leistungsfähigen PC, der an das Firmennetzwerk angeschlossen ist. Das heißt, für jeden Arbeitsplatz müssen zwei Datenkabel verlegt werden. Wie weiter oben erwähnt, sieht die Situation für die Service Provider ähnlich aus, da sie auch zwei Infrastrukturen, eine für Daten und eine für die klassische Telefonie, einsetzen. Des Weiteren haben wir, wie oben erwähnt, durch die Leitungsorientierung eine Ressourcenverschwendung. Die Leitung ist auch dann blockiert, wenn zu einer Zeit während eines Gesprächs keine Daten anfallen. Außerdem ist die klassische Telefonie sehr unflexibel, wenn es um die Einführung neuer Dienste geht. Das klassische PSTN ist direkt auf seine Aufgaben zurechtgeschnitten. So muss zur Erweiterung unter Umständen eine komplett neue Infrastruktur geschaffen werden (wie es zum Beispiel bei der Vernetzung der Computer geschehen ist). Um alle diese Probleme zu lösen, gibt es eine Vision für ein neues Netz: Das Next Generation Network. 1.3 Next Generation Network (NGN) Das NGN soll eines Tages die verschiedenen einzelnen Netze zusammenführen und ablösen. Hierbei geht diese Vision noch über das Daten- und Telefonnetz hinaus. So könnten zusätzlich auch Radio und TV Inhalte mit in das neue Netz fließen usw. Hierbei würden alle Einzelnetze durch ein einziges Backbone-Netz ersetzt. Dabei würden auch alle Anwendungen paketorientiert realisiert. Durch diese Reduktion auf eine einzige Infrastruktur käme es zu einer Kosten- und Aufwandsreduktion. Eine einzelne Infrastruktur ist leichter zu warten. Außerdem könnte man eine bessere Auslastung gewährleisten und die Kosten senken. Bei der Einrichtung neuer Dienste wäre allenfalls ein Ausbau des vorhandenen Netzes, nicht aber eine zweite Infrastruktur notwendig. Bisher handelt es sich hierbei aber lediglich um eine Vision. So sind einige Probleme bisher ungelöst. Das größte Problem bei der Umsetzung der Telefonie im IP Netz ist im Moment die Sicherstellung der Qualität und der Zuverlässigkeit. So ist eine Latenzzeit für Datenpakete im Internet von 200 bis 700ms (im Gegensatz zu einer Latenzzeit von unter 100ms im PSTN[5]) nichts ungewöhnliches. Diese wird vom Nutzer schnell als störend empfunden und kann zur Nichtakzeptanz des Systems führen. Ähnlich sieht es mit der Zuverlässigkeit aus. Über die Uptime von

5 1.3 Next Generation Network (NGN) 3 VoIP-Systemen gibt es bisher noch keine zuverlässigen Daten. Verlässt man sich ganz auf die IP-Telefonie, so könnte man beispielsweise bei einem Netzwerkausfall nicht mal mehr einen Techniker anrufen. Ähnlich sieht es auch mit den Sicherheitsaspekten aus, auf die aber später noch ausführlicher eingegangen wird. Abbildung 1.2: Next Generation Network [7]

6 2 Die Funktionsweise von VoIP Hier werden die Protokolle, die standardmäßig für VoIP genutzt werden, näher betrachtet. Im Gegensatz zur analogen Telefonie werden die Nutzdaten (Sprache) und die Signalisierung getrennt voneinander übertragen. Dieser Ansatz wurde auch schon bei ISDN umgesetzt. Über den Signalisierungskanal wird die komplette Telefonatskontrolle abgewickelt. Die Verbindung wird aufgebaut, umgeleitet und beendet über diesen Kanal. Dabei werden auch die Eigenschaften des Nutzdatenkanals ausgehandelt und dieser freigeschaltet. Für die Signalisierung gibt es zwei Standard-Protokolle: den Umbrella-Standard H323 und das jüngere SIP. Beide sind zum Synonym für Internet-Telefonie geworden. Beide Standards nutzen zur Nutzdatenübertragung dasselbe Protokoll: RTP. Auf diese Protokolle wird später noch näher eingegangen. In größeren Netzwerktopologien müssen an sämtlichen Übergangsstellen zwischen Netzwerken Gateways eingerichtet sein. Benötigt werden Gateways auf jeden Fall zwischen H323- und SIP-Netzen bzw. zwischen einem dieser beiden und dem PSTN. Hierzu gibt es in weiteres Protokoll, MGCP / MEGACO, das wir aber nicht näher betrachten werden, da es wirklich nur in großen Netzwerktopologien benötigt wird und zum Verständnis von VoIP unbedeutend ist. Abschließend noch in Abb.2.1 eine Übersicht über die einzelnen Protokolle und ihre Zusammenhänge. Abbildung 2.1: VoIP Protokolle [3] In dieser Abbildung setzen die einzelnen Protokolle in der Anwendungsschicht auf

7 2.1 H323 5 TCP/IP bzw. UDP auf. Das ist in den Protokollen nicht zwingend vorgeschrieben, wohl aber aufgrund der großen Verbreitung dieser Netzwerke der Normalfall. Nach dieser Übersicht schauen wir uns nun die Protokolle im einzelnen näher an. 2.1 H323 H323 ist der ältere der beiden VoIP-Standards und wurde bereits 1996 in seiner ersten Fassung von der ITU (International Telecommunication Union) verabschiedet[1]. Deshalb orientiert er sich sehr stark an der klassischen Telefonie. Er ist ein Umbrella-Standard, setzt sich also aus verschiedenen Protokollen zusammen. Seit seiner ersten Veröffentlichung wurde er bereits mehrfach erweitert, was auf reges Interesse zurückschließen lässt. In H323 sind vier unterschiedliche Komponenten definiert: Terminal Die Terminals stellen die Endgeräte (z.b. PC, Hard-IP-Phone) dar. Sie müssen die Übertragung von Sprache und optional von Video und anderen Daten unterstützen. Die Hauptaufgabe ist der Informationsaustausch mit anderen Terminals in Punktzu-Punkt und Multipunktverbindungen (Konferenz). MCU (Multipoint Controller Unit) Im Falle einer Konferenz bauen die Terminals die Verbindungen über eine MCU auf. Die MCU hat zwei Komponenten, wovon eine obligatorisch und eine optional ist. Obligatorisch ist der Multipoint Controller (MC), der die Signalisierung übernimmt und die Anrufressourcen verwaltet. Der Multipiont Processor (MP) kann zwischen den verschiedenen Audio- und Videokomprimierungen hin- und herwandeln, so dass jeder Teilnehmer die Nutzdaten in seinem beforzugten Format empfangen kann. Da dies sehr rechenaufwendig ist, wird es in der Regel nicht angeboten. Gateway Wie ein klassisches Gateway ermöglicht es die Kommunikation über Protokollgrenzen hinweg, hier also mit SIP / PSTN Terminals. Hierzu werden die Protokollaufrufe übersetzt und die Mediadaten gewandelt. Gatekeeper Die letzte Komponente ist der Gatekeeper. Er ist nicht obligatorisch. Er übernimmt die Adressierung, Autorisierung und Authentifizierung der Terminals und kann die Bandbreite verwalten. Durch den Gatekeper wird dann auch eine eigene Zone definiert. Das heißt, alle von außen eingehenden Anrufe gehen über den Gatekeeper, der diese auch abweisen kann, z.b. wegen mangelnder Bandbreite. Auch innerhalb des Netzes werden alle Verbindungen über den Gatekeeper hergestellt. Dieser kann also zu Protokollierungszwecken genutzt werden und gewährleistet eine bessere Verteilung der Bandbreite.

8 2.2 Session Initiation Protocol (SIP) Session Initiation Protocol (SIP) SIP ist der jüngere der beiden Standards und wurde 1999 von der IETF (Internet Engineering Task Force[6]) in seiner ersten Fassung verabschiedet [1]. Er besteht, ähnlich wie z.b. HTTP-Protokoll aus ASCII-Nachrichten und ist einfacher gestaltet als H323. Deshalb ist SIP heute schon erfolgreicher als H323, obwohl es erst drei Jahre später beschlossen wurde. Wie H323 besteht auch SIP aus vier Komponenten: User Agent Die User Agents sind die Endpunkte einer Verbindung, also wieder Telefon, PC oder ähnliches. Hier wird noch weiter unterschieden: Der User Agent Client leitet einen Anruf ein, der User Agent Server informiert den Anwender über einen eingehenden Anruf. Registrar Server Der Registrar Server ist eine Art zentraler Schaltstelle. Hier melden sich sämtliche Geräte beim Einfügen ins Netz und danach in regelmäßigen Abständen. Ein Nutzer kann sich hierbei auch mit mehreren Geräten anmelden. Diese Informationen sammelt der Registrar Server in einer Datenbank und stellt die Informationen den folgenden Servern zur Verfügung (Location Service). Proxy Server Der Proxy Server ist der Ansprechpartner für seine Domain. Gehen hier Anrufe ein, sucht er selbstständig den Nutzer und verbindet das Gespräch. Das heißt, dass die Signalisierung beim Aufbau des Gesprächs ber den Proxy Server läuft. Ist die Verbindung erst einmal aufgebaut, vergisst er die Anfrage. Die Beendigung des Gesprächs wird direkt unter den User Agents ausgemacht. D.h., dass der Proxy Server zum Protokollieren der Verbindungsdauer nicht geeignet ist. Redirect Server Der Redirect Server unterscheidet sich nur wenig vom Proxy Server. Auch er versucht, den Angerufenen in seiner Domain zu finden. Ist der Nutzer jedoch nicht zu erreichen und hat eine Weiterleitungsadresse angegeben, gibt der Redirect Server die Informationen an den User Agent weiter. Dieser muss dann selbstständig bei der fremden Domain eine Anfrage starten. 2.3 Real Time Protocol (RTP) Zum Schluss betrachten wir das Real Time Protocol (RTP)[6], das sowohl von H323 als auch von SIP zur Mediadatenübertragung genutzt wird. Es ist ein Protokoll, das speziell zur Echtzeit-Datenübertragung entworfen wurde. Die Datenübertragung ist eine direkte Ende-zu-Ende Datenübertragung, d.h. die Datenübertragung findet ohne Umweg direkt zwischen den Endgeräten statt. Ähnlich wie bei FTP werden hierzu auch zwei Kanäle

9 2.3 Real Time Protocol (RTP) 7 geöffnet, RTP Steuerungskanal und RTP Medienkanal. Über den RTP Medienkanal werden die Nutzdaten ausgetauscht. Der zweite Kanal ist der TRCP Steuerungskanal. Über ihn werden Informationen über Sender und Empfänger übertragen. Zum Beispiel, welche Komprimierung bevorzugt verwendet wird bzw. welche möglich ist. Außerdem werden Informationen über die Quality of Service (QoS) ausgetauscht. So kann bei schlechter QoS der Codec gewechselt werden, um die Sprachqualität wieder zu verbessern. Dieses Protokoll hat noch einige Schwachstellen. Zum Beispiel werden die kompletten Daten unverschlüsselt übertragen. Diese Sicherheitsmängel und was man dagegen unternimmt, werden wir später noch betrachten. Zum Abschluss ist in Abb. 2.2 noch einmal ein Überblick über eine mögliche Netzwerkkonfiguration gegeben. Es gibt ein H323- und ein SIP-Netzwerk. Beide sind sowohl untereinander als auch zum PSTN über Gateways verbunden. Hier wird jetzt auch sichtbar, warum ein weiteres Protokoll, MGCP, benötigt werden kann. Abbildung 2.2: Mögliche VoIP Netzkonfiguration [7]

10 3 Sicherheitsanforderungen an VoIP 3.1 Allgemeine Betrachtungen Im letzten Teil wollen wir die Sicherheitsanforderungen, die an VoIP gestellt werden, betrachten. Hierbei spielt auch die Frage, wie viel Sicherheit für unser System notwendig ist, eine Rolle. Deshalb werden wir die klassische Telefonie mit dem, was momentan für VoIP verwendet wird, vergleichen[4]. Außerdem werden wir betrachten, welche Sicherheitsmechanismen in Zukunft in VoIP zum Standard werden könnten. Hierzu schauen wir uns zunächst mal die möglichen Angriffe an und wie es da mit der Sicherheit im PSTN aussieht. Hier sei von vornherein schon einmal erwähnt, dass die Endgeräte in der klassischen Telefonie sehr wenig Intelligenz enthalten und deshalb mit ihnen nur wenig Missbrauch getrieben werden kann. Hat man Zugang zu einer PBX, so besteht ein deutlich höheres Sicherheitsrisiko. Abhören eines Telefonats: Der wahrscheinlich offensichtlichste Angriff auf die Privatsphäre der Gesprächsteilnehmer. Andererseits ist die Möglichkeit, ein Telefonat abhören zu können, in einigen Ländern sogar gesetzlich gefordert. An den Endgeräten ist ein Abhören ohne physischen Zugang direkt nicht möglich. Ist physischer Zugang zu der Leitung vorhanden, so kann bei der analogen Telefonie sehr leicht abgehört werden, bei der digitalen Telefonie wären dann auch noch Protokollkenntnisse notwenig, die nicht bei allen Herstellern frei verfügbar sind. Einfacher gestaltet sich das ganze, wenn man Zugang zu der PBX hat. Hier kann man über eine Rekonfiguration leicht abgehört werden. Dazu muss die PBX natürlich zunächst gehackt worden sein. Denial of Service: Hier wird versucht, das Telefonnetz oder einzelne Komponenten außer Funktion zu setzen. Dies ist von den Endgeräten aus gar nicht möglich. Aufgrund der Leitungsorientierung hat jedes Gerät eine gesicherte Bandbreite und ist nur über die PBX zu erreichen. Eine PBX außer Betrieb zu setzen ist möglich. Hat man sie zum Beispiel gehackt, kann sie einfach außer Betrieb gesetzt werden, einzelne Anschlüsse können blockiert werden usw. Ohne sie zu hacken, ist es sehr schwierig, eine PBX lahmzulegen, ist aber bei einer ausreichend großen Anzahl von sowohl eingehenden als auch ausgehenden Gesprächsanfragen grundsätzlich nicht auszuschließen. Theft of Service: Es wird versucht, die Signalisierung so auszutricksen, dass man für einen gewollten Dienst nicht zu zahlen braucht oder ein anderer zahlt. Hierbei wird oft versucht, die eigene Identität zu verbergen oder zu fälschen. Hier sieht es auch wieder ähnlich wie bei den beiden oben genannten Fällen aus. Da die ganze Intelligenz in der PBX steckt, kann man an den Endgeräten nichts ausrichten. In einer gehackten PBX ist wieder so einiges möglich. Zusammenfassend kann man also sagen, dass die Sicherheit zwar nicht überall garantiert ist, insgesamt aber schon recht hoch ist. Die einzige Gefahr ist die Sicherheit der

11 3.2 Momentaner Stand bei VoIP 9 PBX, die durchaus gut zu schützen ist. 3.2 Momentaner Stand bei VoIP Wie bereits vorher erwähnt, ist die Mediadatenübertragung via RTP unverschlüsselt. Das heißt, dass die Datenübertragung durch einfaches Sniffen (Abhören gesendeter Pakete) abgehört oder durch Spoofen (Versenden gefälschter Pakete) gestört werden kann. Es findet auch keine gegenseitig gesicherte Authentifizierung statt, wodurch dies noch erleichtert wird. DOS-Attacken sind auch leichter möglich als im PSTN. Hier wird einfach ein Angriff auf die TCP/IP-Unterebene gestartet. Die Verfahren hierzu sind bekannt. So kann man gut über die Signalisierung angreifen. Fällt das TCP/IP-Netz aus oder kommt es zu einer Überlastung, so sind keine Telefonate mehr möglich. Durch das Fälschen von Paketen kann man auch Theft of Service erreichen. Zur genaueren Analyse müssten mehr Informationen zu den Abrechnungsmodalitäten bekannt sein. Bei einer Zuordnung der Kunden über die MAC-Adresse muss diese dann also lediglich gefälscht werden. Aber natürlich sind diese Sicherheitslücken schließbar. Und daran wird momentan auch gearbeitet. Andererseits sollen die Lösungen auch wieder nicht zu aufwendig sein, damit der Kostenvorteil von VoIP nicht durch den Mehraufwand aufgehoben wird. 3.3 Ausblick Zur Sicherung der Mediadaten ist im März letzten Jahres eine Erweiterung zu RTP, SRTP (Secure RTP) verabschiedet worden. Als neue Features enthält der Standard folgende neuen Merkmale: die Pakete werden verschlüsselt, so dass ein Abhören unmöglich wird. Des Weiteren müssen sich die beiden Teilnehmer gegenseitig authentifizieren. Außerdem wurde auch noch ein Replayschutz eingebaut, um zu verhindern, dass Pakete mehrfach abgespielt werden. Für die Verschlüsselung und Authentifizierung ist jedoch entweder ein pre-shared Secret oder eine Public-Key Infrastruktur notwendig. Dies ist in einem Firmennetwerk noch reltiv leicht zu realisieren, für das Internet ist es jedoch sehr komplex. Im Gegensatz hierzu ist die Signalisierung schon leichter zu schützen. Hierzu kann entweder IPSec eingesetzt werden, was ähnliche Probleme wie SRTP mit sich bringt, oder man verwendet TLS (z.b.ssh). Hierbei ist dann jedoch nur Hop by Hop-Sicherheit gegeben, keine direkte Ende-zu-Ende Sicherheit. Abschließend sei noch gesagt, dass diese Problematik auch erkannt worden ist und man anscheinend nach einer Lösung sucht. Die IETF arbeitet nämlich momentan an einem Vorschlag für eine Internet-PKI. Diese würde dann die Probleme bei der Sicherung lösen. Bis diese aber tatsächlich einsatzfähig und verfügbar sein wird, wird es wohl noch geraume Zeit dauern.

12 Abbildungsverzeichnis 1.1 IP Telefonie Grundlagen [5] Next Generation Network [7] VoIP Protokolle [3] Mögliche VoIP Netzkonfiguration [7]

13 Literaturverzeichnis [1] Andreas Hitzig VoIP Tutorial Zeitschrift ix 9/2004, Heise Verlag [2] Jörg Reiter IP Telefonie Zeitschrift Linux Magazin 08/2004, Linux New Media AG [3] Dorgham Sisalem, Jiri Kuthan Understanding SIP , GMD-Fokus [4] Alan Klein Security Analysis: Traditional Telephony and IP Telephony Sans Institute, 2003, as part of the Information Security Reading Room [5] Upkar Varshney and Christi Howard Voice Over IP Communications of the ACM, January 2002/Vol. 45, Association for Computing Machinery, Inc. [6] Internet Engineering Task Force Home Page [7] Siemens AG

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

NetVoip Installationsanleitung für Fritzbox Fon5050

NetVoip Installationsanleitung für Fritzbox Fon5050 NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Telefonie Konfiguration bei einer FRITZ!Box 7390 / 7490

Telefonie Konfiguration bei einer FRITZ!Box 7390 / 7490 Telefonie Konfiguration bei einer FRITZ!Box 7390 / 7490 Schritt für Schritt Anleitung (Diese Anleitung bezieht sich auf die Firmware Version 6.20 der FritzBox. Falls Sie eine ältere Firmware Version installiert

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

beronet technisches Training

beronet technisches Training beronet technisches Training Notwendige Schritte auf dem Weg zum beronet Partner: Konfiguration eines beronet Gateways Senden eines Traces eines aktiven Anrufes an training@beronet.com Registrierung und

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

DFNFernsprechen: neuer Nutzen durch VoIP

DFNFernsprechen: neuer Nutzen durch VoIP DFNFernsprechen: neuer Nutzen durch VoIP Tagung DFN-Nutzergruppe Hochschulverwaltung 8.5.2007 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen bekannt als vielgenutzter DFN-Dienst Telefonie

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Inode Telenode Private WebGUI

Inode Telenode Private WebGUI Konfigurationsanleitung Inode Telenode Private WebGUI - 1 - Inode Telenode Private Um mit Ihrem Telenode Produkt den vollen Funktionsumfang nutzen zu können, steht Ihnen eine komfortable Weboberfläche

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Die Wasser App. www.wasserapp.com

Die Wasser App. www.wasserapp.com Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

1 von 1 21.03.13 10:28

1 von 1 21.03.13 10:28 Was ist der EasySupport Geräte-Manager? 1 von 1 21.03.13 10:28 EasySupport Geräte-Manager Was ist der EasySupport Geräte-Manager? Der EasySupport Geräte-Manager ist ein Bereich im Telekom Kundencenter,

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Installationsanleitung FRITZ!BOX Fon 7270

Installationsanleitung FRITZ!BOX Fon 7270 Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr