Split-Access-Routing und Priorisierung auf Linux-Basis
|
|
- Gotthilf Abel
- vor 6 Jahren
- Abrufe
Transkript
1 Split-Access-Routing und Priorisierung auf Linux-Basis Januar 2010
2 Gliederung 1 Installationsumfeld 2 Ist-Zustand 3 Soll-Zustand 4 Durchfuhrung Split-Access-Routing Priorisierung HTB Selektierung Token-Bucket 5 Ruckblick 6 Aussicht/Erweiterbarkeit
3 Installationsumfeld 4 Mitarbeiter Linux-Server fur Geschaftskunden als Gateway ins Internet Spam- und Viren-Scan Routing und VPN Support/Wartung uber SSH (Secure Shell)
4 Ist-Zustand 2Mbit SDSL 4 Arbeitsplatze, 2 Server Wartung via SSH geringer HTTP-Trac
5 2Mbit SDSL 5-7 Arbeitsplatze, 2 Server Wartung via SSH viel (HTTP-)Trac
6 Soll-Zustand auf Debian basierte Losung LARTC (Linux Advanced Routing & Trac Control) tc Arbeit bei Netzwerkauslastung moglich Nutzung einer zweiten Anbindung
7
8 Split-Access-Routing Split-Access-Routing LARTC 2 Routing-Tabellen eine Default-Route fur jede Tabelle modizierte normale Default-Route Aufteilung des Verkehrs von eins zu eins
9 Priorisierung Priorisierung tc-befehle: t c f i l t e r add dev e t h 1 p a r e n t 1 : 0 p r o t o c o l a l l p r i o 1 h a n d l e 4 : 0 : 0 u32 d i v i s o r 1 t c f i l t e r add dev e t h 1 p a r e n t 1 : 0 p r o t o c o l a l l p r i o 1 u32 match u8 0 x11 0 x f f a t 9 o f f s e t a t 0 mask 0 f 0 0 s h i f t 6 e a t l i n k 4 : 0 : 0 t c f i l t e r add dev e t h 1 p a r e n t 1 : 0 p r o t o c o l a l l p r i o 1 h a n d l e 4 : 0 : 1 u32 h t 4 : 0 : 0 match u16 0 x35 0 x f f f f a t 2 c l a s s i d 1 : 1 t c f i l t e r add dev e t h 1 p a r e n t 1 : 0 p r o t o c o l a l l p r i o 1 h a n d l e 5 : 0 : 0 u32 d i v i s o r 1 t c f i l t e r add dev e t h 1 p a r e n t 1 : 0 p r o t o c o l a l l p r i o 1 u32 match u8 0 x6 0 x f f a t 9 match u16 0 x0 0 x f e 0 0 a t 2 o f f s e t a t 0 mask 0 f 0 0 s h i f t 6 e a t l i n k 5 : 0 : 0 t c f i l t e r add dev e t h 1 p a r e n t 1 : 0 p r o t o c o l a l l p r i o 1 h a n d l e 5 : 0 : 1 u32 h t 5 : 0 : 0 match u16 0 x50 0 x f f f f a t 2 c l a s s i d 1 : 1 t c f i l t e r add dev e t h 1 p a r e n t 1 : 0 p r o t o c o l a l l p r i o 1 h a n d l e 6 : 0 : 0 u32 d i v i s o r 1 t c f i l t e r add dev e t h 1 p a r e n t 1 : 0 p r o t o c o l a l l p r i o 1 u32 match u8 0 x6 0 x f f a t 9 match u8 0 x10 0 x10 a t 1 o f f s e t a t 0 mask 0 f 0 0 s h i f t 6 e a t l i n k 6 : 0 : 0 t c f i l t e r add dev e t h 1 p a r e n t 1 : 0 p r o t o c o l a l l p r i o 1 h a n d l e 6 : 0 : 1 u32 h t 6 : 0 : 0 match u16 0 x16 0 x f f f f a t 0 c l a s s i d 1 : 2 t c f i l t e r add dev e t h 1 p a r e n t 1 : 0 p r o t o c o l a l l p r i o 1 h a n d l e 7 : 0 : 0 u32 d i v i s o r 1 ) schwer verstandlich, unleserlich...
10 Priorisierung tcng-script: dev " e t h 1 "f e g r e s s f c l a s s ( <$ i n t e r a c t i v e i n > ) i f i p t o s d e l a y == 1 && t c p s p o r t == 22 i f i p l e n < 256 && t c p s p o r t == 2 2 ; c l a s s ( <$ o t h e r> ) i f 1 ; gggg h t b ( ) f c l a s s ( r a t e 200 kbps, c e i l 200 k bps ) f $ i n t e r a c t i v e i n = c l a s s ( r a t e 50 kbps, c e i l 100 kbps ) f s f q ; g ; $ o t h e r = c l a s s ( r a t e 100 kbps, c e i l 140 kbps ) f s f q ; g ; ) C-ahnliche Syntax (Syntaxhighlighting!), lesbar, schnell erweiterbar...
11 HTB Trac-Kategorisierung
12 HTB
13 HTB
14 HTB
15 HTB Token-Bucket
16 HTB
17 HTB
18 HTB Token Buckets & Selektierung
19 Ruckblick Keine automatische Umstellung der Leitung Verschiebung der Zeitplanung lange Informationssuche Wegfall der automatischen Routing- Anderung volle Nutzung der Puerzeit Management via SSH ist auch bei starker Auslastung moglich
20 Erweiterung Priorisierung der Token Buckets! starkere Auslastung der Leitung insgesamt Management uber Webinterface! direktes Management durch Kunden moglich
21 Vielen Dank fur Ihre Aufmerksamkeit! Haben Sie noch Fragen?
Split-Access-Routing mit Priorisierung auf Linux-Basis
axxeo GmbH Kniestrae 27 30167 Hannover Dokumentation der betrieblichen Projektarbeit Split-Access-Routing mit Priorisierung auf Linux-Basis Oluf Lorenzen Oktober 2009 betreut durch Dipl.-Inform. Andreas
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrManagement von grossen IT Umgebungen mit Open Source Tools
Management von grossen IT Umgebungen mit Open Source Tools Marcel Härry Linux System Engineer 1 grosse IT Umgebungen? Large Scale Environments?! 2 Von... 3 Zu... 4 Alles ist gross
MehrTrafficshaping Bandbreitenmanagement und Latenzzeiten
Trafficshaping Bandbreitenmanagement und Latenzzeiten Andreas Hoffmann Trafficshaping p.1/15 Praktische Anwendungen Priorisierung spezieller Verkehrsarten (z. B. http gegenüber ftp) Latenzzeiten bei interaktivem
Mehrvadmin Installationshandbuch für Hostsysteme v1.00 64 Bit auf Server von Hetzner Copyright by vadmin.de Seite 1
vadmin Installationshandbuch für Hostsysteme v1.00 64 Bit auf Server von Hetzner Copyright by vadmin.de Seite 1 Inhaltsverzeichnis 1. schnelle und einfache Variante 1.1 Grundinstallation des Betriebssystems
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrBandbreitenmanagement mit Freier Software
Shape it Baby! Bandbreitenmanagement mit Freier Software Frank Becker Linux-Info-Tag Dresden 2005 2005-10-29 Agenda Ressourcen Begriffe Netzwerkverkehrspriorisierung Klassenlose Bandbreitenlimitierung
MehrAnleitung Erweiterte IPv6 Unterstützung
Anleitung Erweiterte IPv6 Unterstützung Anleitung Erweiterte IPv6 Unterstützung Stand: September 2012 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße10,10587Berlin Registergericht: BerlinCharlottenburgHRB79450
MehrMuSeGa. Diplomarbeit I00 (2004) Mobile User Secure Gateway
Berner Fachhochschule Hochschule für Technik und Informatik HTI Glossar Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Betreuer: Diplomand: Andreas Dürsteler (Swisscom)
MehrHowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen
HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen Ziel Als Ziel der Installation wird es folgende Szenario mit IPFire implementiert. (Quelle : http://www.portunity.de/access/wiki/beispiel-szenarien_von_vpn-tunneln_auf_pptp-
MehrProjektpräsentation. Abele Informatik David Mayr. Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk.
Projektpräsentation Abele Informatik David Mayr Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk. PROJEKTPLANUNG: IST Zustand Kunde mit ca. 25 Arbeitsplätzen
Mehrfür mittelständische Unternehmen
Open Source VoIP-Lösungen für mittelständische Unternehmen Dipl.-Ing. Hans-J. Dohrmann Präsentation Überblick VoIP-Lösungen VoIP mit Asterisk Voraussetzungen & Konfigurationen Einführungs- & Migrations-Szenarien
MehrInternet.biz.fiber Stabile Internetanbindung über Glasfaser
Stabile Internetanbindung über Glasfaser Die LWL-Pakete biz.standard und biz.secure bieten Ihnen einen hochwertigen und verlässlichen Internetzugang via Glasfaser. biz.standard biz.secure Geschwindigkeit
MehrQoS. Patrick Röder (Mai 2003)
QoS Patrick Röder (Mai 2003) Übersicht Was ist QoS? Typische Anwendungen für QoS? Downloads beschleunigen? Ping/Reaktionzeit verbessern? Konfiguration mit Linux 2.4 Beispiele Was ist QoS? Deutsch: Dienstegüte
MehrAngebot. Tel.: Fax: Website: Shop:
Angebot Geschäftsführer: Markus Lackner & Oliver Heck Shop: http://metacomp.itmarktplatz.de Inhaltsverzeichnis USG40 - Sicherheitsgerät 3 Bestellformular 5 2 USG40 - Sicherheitsgerät 243,46 EUR Exkl. MwSt
MehrQuality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge
Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping
MehrBefehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -
Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange
MehrAufbau und Funktion eines VPN- Netzwerkes
Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrRechnernetze Praktikum
Rechnernetze Praktikum WS 2015/2016 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 19. Oktober 2015 Betriebssysteme / verteilte Systeme
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrQuality of Service. Howto QOS unter Linux mit Iptables-Netfilter
Freise Informationstechnik (www.freise.it) qos.pdf Seite 1 Howto QOS unter Linux mit Iptables-Netfilter 2010, Wolfgang Freise wf(at)freise.it 0 - Einführung 1 - Datenfluss TC 2 - Beispiel in 7 Schritten
MehrNAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN
NAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN auf ein Internet Gateway über den PPPoE WAN-Partner einer Digitalisierungsbox 1. Beschreibung des Szenarios
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrNetworking - Überblick
Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle
MehrRemote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19
MehrLinux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen
Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrGNU/Linux für Neulinge
GNU/Linux für Neulinge UnFUG SS13 Florian Kreidler 18. April 2013 Florian Kreidler GNU/Linux für Neulinge 1 / 21 Agenda 1 Historie Warum Linux? Einsatzgebiete 2 3 Editoren Virtualisierung Chatmöglichkeiten
MehrIT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten
IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH -1- Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender
MehrInternet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.
Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
MehrInternet - Grundzüge der Funktionsweise. Kira Duwe
Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,
MehrRegistrierung eines VPN-Zuganges ins Hamnet
Anleitung: Hamnet mit Mikrotik-Router im QTH OE7BSH Hardware Diese Anleitung wurde aufgrund der vorhandenen Infrastruktur vor Ort erstellt. Konkret ist der Netzzugang hier über ein AON-ADSL-Modem realisiert,
MehrFernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann
Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrAnatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER
Anatol Badach Erwin Hoffmann Technik der IP-Netze TCP/IP incl. IPv6 HANSER Inhaltsverzeichnis 1 Entwicklung des Internet und der Netzprotokolle 1 1.1 Geschichte des Internet 1 1.2 World Wide Web (WWW)
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3
MehrRechnernetze Praktikum
Rechnernetze Praktikum WS 2014/2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Oktober 2014 Betriebssysteme / verteilte Systeme
MehrIch will raus! Tunnel durch die Firewall
Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele
MehrGrundlagen Internet-Technologien INF3171
Fachbereich Informatik Informationsdienste Grundlagen Internet-Technologien INF3171 Das Web, das unbekannte Wesen Internet, Web, HTTP, CGI Version 1.1 11.04.2016 Aktuelles 2 das Web Internet seit ~ 1969
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
MehrVPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de>
VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)
MehrVoIP-Lösungen mit Asterisk
VoIP-Lösungen mit Asterisk für mittelständische Unternehmen Dipl.-Ing. Hans-J. Dohrmann Präsentation Überblick Asterisk Funktionen Voraussetzungen & Konfigurationen Einführungs- & Migrations-Szenarien
Mehrsudo apt-get install hplip hpijs foomatic-filters-ppds cupsys-driver-gutenprint
Letztes Update: 2012/08/05 15:49 CUPS CUPS (Unix Printing System) bildet den Grundstock für den hier beschriebenen Printserver. CUPS dient zum Verwalten von Druckaufträgen und Druckern, sowie zum Freigeben
Mehr7 TCP/IP-Dienste konfigurieren
7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services
MehrDas PlanetLab eine Übersicht
Kurzvortrag: Marcus Wenzel 1 HAW-Hamburg Inhalt Marcus Wenzel 2 HAW-Hamburg ein weltumspannender Rechnerverbund 931 Knoten, an 452 Standorten (Stand: 01-12-08) als Peer-2-Peer Overlay Network realisiert
MehrNetwork-Attached Storage mit FreeNAS
Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung
MehrIdentity Management und 2FA mit (Free)IPA
Identity Management und 2FA mit (Free)IPA @Chemitzer Linuxtage 2015 Senior Linux Consultant 1 Agenda Wieso eigenlich IdM einsetzen? Authentifizierung und Autorisierung Lokales Usermanagement Zentrales
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrIP-COP The bad packets stop here
SLT - Schwabacher Linuxtage 2009 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt
MehrUniversität Leipzig - Softwaretechnik Praktikum 2014/2015 Installationsanleitung zum Projekt: Ein kartenbasiertes Multiplayer -Spiel
Universität Leipzig - Softwaretechnik Praktikum 2014/2015 Installationsanleitung zum Projekt: Ein kartenbasiertes Multiplayer -Spiel Gruppe: SWT15-GKP 31. Mai 2015 Inhaltsverzeichnis 1 Lokale Installation
MehrKonfigurationsbeispiel
Bandbreitenmanagement Diese Beispiele können für die ZyWALL 5, 35 und 70 verwendet werden. Mit wenigen Mausklicks lassen sich für typische Applikationen wie Mail, Web, FTP, VPN oder VoIP (Telefonieren
MehrWDS Konfiguration für Wireless Lan Router g+ Series (Verbindung über WLAN zwecks Reichweitenerhöhung)
Mittels WDS können Sie zwei WDS fähige Router / Access-Points miteinander verbinden, um die Reichweite Ihres Wireless Lan Netzwerkes zu vergrößern. Diese Anleitung basiert auf dem Beispiel der Verwendung
MehrVermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt
Mail mit Mutt Mailserver studi.informatik.uni-stuttgart.de Zugriff per POP oder IMAP Kein SMTP Zugriff außerhalb der Uni Webinterface Unterstützung Weiterleitung, Sortieren mit Sieve Mail Passwort ändern
MehrNetzwerk-Zugriffskontrolle mit einer DMZ
Netzwerk-Zugriffskontrolle mit einer DMZ Michael Dienert 22. März 2016 Inhaltsverzeichnis 1 De-Militarized Zone 2 2 Paketfilterung mit dem Linux-Kernel 3 2.1 Kurzer Ausflug in die IP-Tables....................
MehrZehn SSH Tricks. Julius Plen z
Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:
MehrErfolgreiches BI durch schlanke Tools und starke Fokussierung Markus Kolp Alec Shalashou
Der schnelle Weg von der Strichliste bis zur Geo-Visualisierung Erfolgreiches BI durch schlanke Tools und starke Fokussierung Markus Kolp Alec Shalashou Inhalt M-net Telekommunikations GmbH M-net DWH GEO-Visualisierung
MehrLinux Systemadministration
Seminarunterlage Version: 8.04 Version 8.04 vom 6. September 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrAVIRA ANTIVIR VSA FOR SAP NETWEAVER 2004 ABAP
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR VSA FOR SAP NETWEAVER 2004 ABAP. Hier finden Sie die Antworten auf alle Ihre Fragen
Mehrbintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9
bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrQuality of Service (QoS)
Quality of Service (QoS) Hauptseminar Virtuelle Präsenz WS 03/04 Netzwerkprotokolle Quality of Service (QoS) 2003-11-20 Steffen Moser Übersicht Was ist QoS? Situation
MehrVoIP-Telefonanlage. Präsentation vipcox Überblick vipcox Voraussetzungen vipcox Funktionen vipcox Konfigurationen vipcox Lösungen Ihr Nutzen
VoIP-Telefonanlage Präsentation vipcox Überblick vipcox Voraussetzungen vipcox Funktionen vipcox Konfigurationen vipcox Lösungen Ihr Nutzen 2 Überblick VoIP-Telefonanlage Soft-PBX auf Linux-Server, flexibel
MehrGSM 500/510/550: Setup Guide
GSM 500/510/550 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager der 5x0-Serie (GSM 500, GSM 510 und GSM 550), einem Produkt der
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 6. Übungsblattes Netzwerk-Sicherheit
und der IT-Sicherheit Lösungen des 6. Übungsblattes Netzwerk-Sicherheit 6.1 Vergleich: Risk Map 2 6.1 Vergleich: Risikomatrix (1) Risiko Schlüssel a b c d e f g h i j k l m Vergleich: Rang anfallende Verbindungskosten
MehrLinux im Studium. Serbest Hammade / Resh, Christian Sturm. Do, 15. November 2012
Linux im Studium Serbest Hammade / Resh, Christian Sturm Do, 15. November 2012 Linux Aufbau von Linux Distributionen Grafische Desktopumgebungen HFU & Linux Instant Messaging via Jabber (XMPP) HFU & Jabber
MehrPRÄSENTATION Managed Security / Cloud -Services
PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching
Mehr1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.
1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
MehrAn der Shell des Routers stehen Ihnen verschiedene Tools zur Verfügung, die Ihnen weiterhelfen, Fehler zu suchen und zu erkennen.
1. Debugging & Troubleshooting An der Shell des Routers stehen Ihnen verschiedene Tools zur Verfügung, die Ihnen weiterhelfen, Fehler zu suchen und zu erkennen. 1.1 Debug Befehl Mit dem debug Befehl haben
MehrX2Go Remote Desktop - Einsatzszenarien für Privatanwender
- Einsatzszenarien für Privatanwender X2Go-Community.org 15.03.2014 Kurzbeschreibung X2go ist, wenn der heimische Desktop nur einen Netzanschluss entfernt ist. Per Browserplugin oder Clientapplikation
MehrAccess Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret
Access Gateway 2.0 Gateway Lösung zur Nutzung von HIN Identitäten Oktober 2016 Aaron Akeret HIN Plattform Health Info Net AG 2016 IAM Experten Forum 2 HIN als IDP 18 000 Identitäten IDP gemäss EPDG Vorbereitung
MehrEprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2
Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8
MehrNetzwerk Teil 2 Linux-Kurs der Unix-AG
Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,
MehrGSM 600/650: Setup Guide
GSM 600/650 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager der 6x0-Serie (GSM 600 und GSM 650) mit Greenbone OS 3.0. GSM und GOS
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrIT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten
IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH - 1 - Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender
MehrDie L3 Transition von Freifunk Franken. KNF-Kongress 2015. Tim Niemeyer <tim@freifunk-franken.de> https://github.com/reddog99/vortrag-knf.
Die L3 Transition von Freifunk Franken KNF-Kongress 2015 Tim Niemeyer https://github.com/reddog99/vortrag-knf.git f7ec013 22.11.2015 Inhalt 1 Freifunk 2 Grundlagen 3 Stand von
MehrIcinga 2 Einführung und Übersicht
Icinga 2 Einführung und Übersicht Jens Link September 2015 Icinga 2 Einführung und Übersicht 1 Einführung Icinga 2 Einführung und Übersicht 2 Inhalte Nagios, Icinga, Icinga2 - Eine Übersicht Monitoring
MehrDer Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004
Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrLANCOM Systems. LCOS 8.6 Kurzvorstellung Januar 2012. www.lancom.de
LANCOM Systems LCOS 8.6 Kurzvorstellung Januar 2012 www.lancom.de LCOS und LCMS 8.6 Einleitung Das LANCOM Betriebssystem LCOS und die entsprechenden Management-Tools (LCMS) stellen regelmäßig kostenfrei
MehrOpen Source und Sicherheit
Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit
MehrIP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014
IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrVirtual Private Networks Hohe Sicherheit wird bezahlbar
Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi
MehrCompass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil
Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrTCP/IP. Internet-Protokolle im professionellen Einsatz
Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
Mehr7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen
Location Based Services und Event ein Anwendungsszenario am Beispiel der PopKomm 2003 7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen Dr. Josef Kauer Wer ist Intergraph? 1 Intergraph
MehrAnbindung der ViSi APP (ipad) an das Si Performer Mischpult (die Anbindung der Si Compact Pulte ist identisch)
Anbindung der ViSi APP (ipad) an das Si Performer Mischpult (die Anbindung der Si Compact Pulte ist identisch) Um eine möglichst zuverlässige Anbindung des ipad mit dem jeweiligen Pult zu realisieren,
MehrAnleitung: Webspace-Einrichtung
Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrSuSE SmartClient Framework
SuSE SmartClient Framework Intelligentes Desktop-Management für Unternehmen Agenda SmartClient Warum Desktopmanagement? Wie funktioniert SmartClient? Womit kann man das nutzen? SmartClient: Intelligentes
MehrKonfiguration VPN Router
Konfiguration VPN Router Version 1.0 managee Consulting und Entwicklung GmbH + Co. KG Rev. 2016-11-29 1 1 Inhalt 2 Allgemein... 3 3 WLAN Client Einstellungen... 4 4 WWAN (Mobilfunk) Einstellungen... 6
MehrINCAS Private-Company-Network Preisliste
ADSL 16/1 MBit INCAS Private-Company-Network Preisliste Symmetrisch 2 MBit 12 99,- 49,- 36 0,- 49,- 12 299,- 129,- 36 0,- 119,- Symmetrisch 4 MBit 12 499,- 299,- 36 0,- 269,- Symmetrisch 6 MBit 12 499,-
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
Mehr