Abschlussvortrag zur Bachelorarbeit Untersuchung über den Einsatz von IPv6 am Beispiel eines IPv4/IPv6-Dual-Stack-Servers
|
|
- Fritz Scholz
- vor 8 Jahren
- Abrufe
Transkript
1 Abschlussvortrag zur Bachelorarbeit Untersuchung über den Einsatz von IPv6 am Beispiel eines IPv4/IPv6-Dual-Stack-Servers Leonid Tomachpolski Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Leonid Tomachpolski 26. Mai 2005
2 Übersicht Dual-Stack-Technik Grundlagen der Dual-Stack-Technik Anpassungen in den höheren Schichten Das Socket-API Domain Name System Neue Resource Records Konfiguration des Dual-Stacks unter Solaris Solaris 9 als Dual-Stack-Server Apache 2 Apache als Dual-Stack-Webserver Message Transfer Agent Sendmail Konfiguration von MTA für Dual-Stack-Einsatz File Transfer Protocol Erweiterungen von FTP für IPv6 Secure Shell IPv6-Unterstützung Leonid Tomachpolski 26. Mai 2005 Folie 2
3 Grundlagen der Dual-Stack-Technik Hosts oder Router, die sowohl einen IPv4 als auch einen IPv6-Protokollstack besitzen Dual-Stacks können unter Benutzung des jeweiligen Protokollstacks mit einem IPv4- oder einem IPv6-Knoten kommunizieren Verfügen über mindestens je eine IPv4- und IPv6-Adresse mit den entsprechenden Resource-Records in der DNS-Datenbank Application Layer Transport Layer (TCP/UDP) IPv4 IPv6 Data Link Layer Physical Layer Leonid Tomachpolski 26. Mai 2005 Folie 3
4 Motivation In der Übergangsphase müssen existierenden IPv4-Applikationen und die neuen IPv6-Applikationen miteinander kommunizieren können In größeren Netzwerken kann die Umstellung auf IPv6 nur über einen längeren Zeitraum erfolgen: zahlreiche Applikationen müssen auf IPv6 portiert bzw. durch IPv6-fähige Applikationen ersetzt werden gründliche Tests erforderlich Verschiedene Kombinationen aus den Übergangsmechanismen Leonid Tomachpolski 26. Mai 2005 Folie 4
5 Vor- und Nachteile der Dual-Stack-Technik Vorteile Unabhängiges miteinander der beiden Protokolle in einem Netzwerk Zugriff auf IPv4- und IPv6-Applikationen Keine Beeinflussung der bestehenden IPv4-Infrastruktur durch Hinzufügen des IPv6-Stacks Nach der Übergangsphase kann der IPv4-Stack deaktiviert werden Nachteile Hoher Konfigurations- und Verwaltungsaufwand auf den Hosts und Routern Firewalls und Proxies müssen für beide Protokolle konfiguriert sein steigende Komplexität erhöhter Ressourcenverbrauch (CPU, Speicher) Leonid Tomachpolski 26. Mai 2005 Folie 5
6 Domain Name System Forward Lookup AAAA-Records können 128-Bit-Adressen aufnehmen seit RFC 3596 gegenwärtiger Standard Beispiel: $ORIGIN rvs.uni-hannover.de. www6 IN AAAA 2001:638:606:1:203:baff:fe27:667 A6-Records seit RFC 3596 Status experimental sollten aus Kompatibilitätsgründen unterstützt werden Beispiel: $ORIGIN rvs.uni-hannover.de. www6 IN A :638:606:1:203:baff:fe27:667 Namensräume ip6.int und ip6.arpa dienen der Rückwärtsabbildung von IPv6-Adressen ip6.arpa ist gegenwärtiger Standard ip6.int sollte aus Kompatibilitätsgründen weiterhin unterstützt werden Leonid Tomachpolski 26. Mai 2005 Folie 6
7 Domain Name System Reverse Lookup PTR-Records:Nibble-Format jede Hexadezimalziffer einer IPv6-Adresse wird in umgekehrter Reihenfolge, jeweils durch einen Punkt voneinander getrennt angegeben kompakte Darstellung der IPv6-Adresse ist nicht zulässig Beispiel: e.f.f.f.a.b ip6.arpa IN PTR www6.rvs.uni-hannover.de e.f.f.f.a.b ip6.int IN PTR www6.rvs.uni-hannover.de PTR-Records: Bitstring-Format mit RFC 3363 Status experimental aus Kompatibilitätsgründen sollten weiterhin unterstützt werden Beispiel: \[x bafffe270667/128].ip6.arpa. IN PTR www6.rvs.uni-hannover.de Leonid Tomachpolski 26. Mai 2005 Folie 7
8 Anpassung der IPv4-Applikationen an IPv6 Application Programming Interface (API) Das API definiert eine Schnittstelle zwischen Anwendungen und der Protokollsoftware mit einer Reihe von Funktionsaufrufen und Datenstrukturen Die Kommunikation zwischen Anwendung und Transportschicht findet über Sockets statt Application Layer Sockets Transport Layer IPv4 IPv6 Data Link Layer Physical Layer Applikationen, die direkt mit IP-Adressen arbeiten, müssen an IPv6 angepasst werden Erweiterung von API um neue Funktionsaufrufe und Anpassung der Datenstrukturen und Funktionen zur Adressierung keine Anpassungen des Programmablaufs notwendig Leonid Tomachpolski 26. Mai 2005 Folie 8
9 Interoperabilität zwischen IPv4- und IPv6-Hosts Verbindungsmatrix für Hosts mit TCP/IP-Stack für IPv4 und IPv6 fast alle in der Praxis relevanten Kombinationen können miteinander kommunizieren Nur in einer relevanten Kombination findet Kommunikation über IPv6 statt Quelle: Vorlesung Rechnernetze II SS2004 [J. Wiebelitz, C. Grimm] Leonid Tomachpolski 26. Mai 2005 Folie 9
10 Interoperabilität von IPv4 und IPv6 Datenfluss in einem Dual-Stack-Server Leonid Tomachpolski 26. Mai 2005 Folie 10
11 Dual-Stack-Server Verarbeitung der IP-Pakete im Dual-Stack-Server Leonid Tomachpolski 26. Mai 2005 Folie 11
12 Solaris 9 als Dual-Stack-Server Konfiguration der Netzwerkschnittstelle für IPv6 Manuelle, statische Konfiguration erfolgt beim Anlegen der Datei /etc/hostname6.<interface> in der Datei /etc/hostname6.<interface> ist eine IPv6-Adresse oder ein lokal auflösbarer Hostname einzutragen Stateless Autoconfiguration setzt konfigurierte Router voraus, die die Netzpräfixe verteilen leere Datei /etc/hostname6.<interface> anlegen Lokale Namensauflösung die Konfigurationsdatei /etc/inet/ipnodes dient der lokalen Namensauflösung kann im Gegensatz zu /etc/hosts IPv6-Adressen aufnehmen Beispiel /etc/inet/ipnodes : ::1 localhost localhost Leonid Tomachpolski 26. Mai 2005 Folie 12
13 Solaris 9 als Dual-Stack-Server (2) Konfiguration des Resolvers der Resolver unterstützt einige Erweiterungen, um verschiedene Arten von Namensdiensten in unterschiedlicher Reihenfolge befragen zu können Konfigurationsdatei /etc/nsswitch.conf in der Datei wird die Reihenfolge der zu befragenden Dienste festgelegt um /etc/inet/ipnodes und DNS befragen zu können, ist folgender Eintrag erforderlich: ipnodes: files dns Resolver-Konfigurationsdatei /etc/resolv.conf enthält Direktiven zu Steuerung des Resolvers z.b. können bis zu drei Nameserver angegeben werden, die der Reihe nach befragt werden, falls einer ausfällt Beispiel /etc/resolv.conf : search rvs.uni-hannover.de nameserver 2001:638:606:1:202:e3ff:fe1d:b750 nameserver 2001:638:606:1:a00:20ff:fe21:5b92 Leonid Tomachpolski 26. Mai 2005 Folie 13
14 Webserver Apache 2 Apache 1.3.x keine IPv6-Unterstützung durch Installation von Patches nachträgliche IPv6-Unterstützung möglich davon wird mittlerweile abgeraten Apache 2.0 verfügt über standardmäßige IPv6-Unterstützung Das primäre Ziel der Konfiguration: Aufbau eines Dual-Stack-Webservers drei verschiedene Webseiten sollen über zwei Domainnamen erreichbar sein Einträge in der DNS-Datenbank: $ORIGIN 6lab.uni-hannover.de. www6 IN AAAA 2001:638:606:1:203:baff:fe27:667 www6 IN A :638:606:1:203:baff:fe27:667 $ORIGIN rvs.uni-hannover.de. www6 IN AAAA 2001:638:606:1:203:baff:fe27:667 www6 IN A :638:606:1:203:baff:fe27:667 www6 IN A Leonid Tomachpolski 26. Mai 2005 Folie 14
15 Apache 2 als Dual-Stack-Webserver Kombination aus namensbasierten und IP-basierten virtuellen Hosts Leonid Tomachpolski 26. Mai 2005 Folie 15
16 Ausschnitt der Konfiguration Listen [2001:638:606:1:203:baff:fe27:667]:80 Listen :80 User nobody Group nobody User nobody1 Group nobody1 NameVirtualHost *:80 <VirtualHost *:80> DocumentRoot /www/ipv6_rvs ServerName www6.rvs.uni-hannover.de ErrorLog logs/dualstack_v6_rvs-error_log CustomLog logs/dualstack_v6_rvs-access_log common </VirtualHost> <VirtualHost :80> ServerName www6.rvs.uni-hannover.de DocumentRoot /www/ipv4_rvs ErrorLog logs/dualstack_v4_rvs-error_log CustomLog logs/dualstack_v4_rvs-access_log common </VirtualHost> <VirtualHost *:80> DocumentRoot /www/ipv6_lab ServerName www6.6lab.uni-hannover.de ErrorLog logs/dualstack_v6_lab-error_log CustomLog logs/dualstack_v6_lab-access_log common </VirtualHost> Leonid Tomachpolski 26. Mai 2005 Folie 16
17 Message Transfer Agent Sendmail Einsatz von Sendmail als Dual-Stack-Mailserver Kompilierung von Sendmail mit IPv6-Unterstützung setzen der Compiler-Option -DNETINET6 in der site.config.m4 Beispiel der Compiler-Option aus site.config.m4 : define(`confenvdef', `-DSOLARIS= DNETINET6') Überprüfung der Compiliervorganges: #sendmail -bt -d0.1 Ausgabe: Compiled with: DNSMAP LOG MAP_REGEX MATCHGECOS MILTER MIME7TO8 MIME8TO7 NAMED_BIND NDBM NETINET NETINET6 NETUNIX NEWDB NIS NISPLUS PIPELINING SASLv2 SCANF STARTTLS USERDB XDEBUG Um auf eingehende Verbindugen auf IPv4- und IPv6 zu lauschen, werden folgende Zeilen in der Hauptkonfigurationsdatei sendmail.mc hinzugefügt: DAEMON_OPTIONS(`Name=MTA-v4, Family=inet') DAEMON_OPTIONS(`Name=MTA-v6, Family=inet6') Leonid Tomachpolski 26. Mai 2005 Folie 17
18 Erweiterungen von FTP für IPv6 FTP-Allgemein FTP setzt auf TCP auf und nutzt zwei getrennte Verbindungen zwischen Client und Server: Kontroll- und Datenverbindung FTP-Modi: aktiver und passiver Modus aktiv: Server baut eine Datenverbindung zum Client auf passiv: Client baut eine Datenverbindung zum Server auf Die Kommandos PORT und PASV beinhalten Adressinformationen, die für den Einsatz von IPv6 angepasst werden müssen keine Änderungen des Ablaufs der Verbindungen Leonid Tomachpolski 26. Mai 2005 Folie 18
19 Erweiterungen von FTP für IPv6 EPRT-Kommando ersetzt das PORT-Kommando Syntax: EPRT<space><d><net-prt><d><net-addr><d><tcp-port><d> EPSV-Kommando ersetzt das PASV-Kommando Syntax: EPSV<space><d><net-prt><d><net-addr><d><tcp-port><d> AF-Nummer Adressformat Beispiel 1 Dotted Decimal Notation IPv6-String 2001:638:606:1:203:baff:fe27:667 Beispiele: EPRT EPSV :638:606:1:203:baff:fe27: Leonid Tomachpolski 26. Mai 2005 Folie 19
20 Secure Shell (SSH) Secure Shell serverweite Konfiguration des SSH-Servers in /etc/ssh/sshd_config per Voreinstellung wird der festgelegte Port an alle aktiven IPv4-Netzwerkinterfaces gebunden ListenAdress um den Port an alle aktiven IPv4- und IPv6-Netzwerkinterfaces zu binden, ist die obige Anweisung duch folgende zu ersetzen ListenAdress :: die AddressFamiliy-Anweisung für IPv4 und IPv6 wird beibehalten AddressFamily any ssh-kommando führt einen Client mit der folgenden Syntax aus ssh [option] durch Übergabe von Flags kann die Verwendung von IPv4 oder IPv6 erzwungen werden Beispiele: ssh -4 host.domain.de ssh -6 host6.domain.de ssh 2001:638:606:1:203:baff:fe27:667 ssh Leonid Tomachpolski 26. Mai 2005 Folie 20
21 Secure Shell Sicherer Dateitransfer mit scp und sftp secure copy (scp) kann verwendet werden, um Daten über SSH-gesicherten Kanal zu übertragen Syntax scp quelldatei [...] zieldatei Beispiel: scp test.txt Anmerkung: Bei Verwendung von IPv6-Adressen zur Adressierung von Hosts müssen diese in die eckige Klammern gesetzt werden sftp (secure File Transfer Program) ist ein interaktives Datei-Transfer-Programm es können mehrere Kommandos in einer einzigen Sitzung aufgerufen werden Syntax sftp Beispiele: sftp sftp Leonid Tomachpolski 26. Mai 2005 Folie 21
22 Fazit und Ausblick In den Produktivumgebungen wird es nach einer gründlichen Testphase einen langsamen Übergang zu IPv6 geben Die Untersuchung unterschiedlicher Internetdienste im Hinblick auf die Dual-Stack-Fähigkeit hat gezeigt, dass der parallele Einsatz von IPv4 und IPv6 bereits mit verfügbaren Implementierungen realisierbar ist Weitere Erfahrungen und der breitere Einsatz von IPv6 mit einer Vielzahl von Knoten werden zeigen, ob es möglicherweise Änderungen an Standards oder Implementierungen notwendig sind Leonid Tomachpolski 26. Mai 2005 Folie 22
23 Danke für Ihre Aufmerksamkeit! Leonid Tomachpolski 26. Mai 2005 Folie 23
Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrWarum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?
Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrThemen. Apache Webserver Konfiguration. Verzeichnisse für Web-Applikationen. Server Side Includes
Themen Apache Webserver Konfiguration Verzeichnisse für Web-Applikationen Server Side Includes Apache Webserver Konfiguration des Apache Webservers Server-Einstellungen in der httpd.conf-datei Einteilung
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrBenutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrIPV6. Eine Einführung
IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrAbschlussbericht Kernkompetenz
Hochschule Ravensburg-Weingarten Technik Wirtschaft Sozialwesen Abschlussbericht Kernkompetenz Betreuung des Webservers für eine Homepage eines Reitvereins vorgelegt von: Tobias Kieninger, Matrikel 16412
MehrADNP/9200 mit E2U/ESL1: Web Interface Beispiele
ADNP/9200 mit E2U/ESL1: Web Interface Beispiele Für den DIL/NetPC ADNP/9200 mit dem UMTS/HSPA Interfacemodul E2U/ESL1 steht ein spezielles Linux (Teleservice Router Linux = TRL) zur Verfügung. Das Web-basierte
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrApache HTTP-Server Teil 1
Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrEinrichtung Secure-FTP
Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrRUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC
RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT
MehrNAS 224 Externer Zugang manuelle Konfiguration
NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrGenerating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel
Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
MehrHinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2
Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien
MehrCollax Web Application
Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym
MehrBenutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1
Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrIn Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrDa es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels
Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrTimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München
Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar
MehrPC-Kaufmann Supportinformation - Proxy Konfiguration für Elster
Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrBenutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH
Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung
MehrDOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrFirewall Implementierung unter Mac OS X
Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrDieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.
SQL Server Veröffentlichung ISA Server FAQ Kapitel höher Erstellen einer Firewallrichtlinie Systemrichtlinien Websiten sperren Windowsupdate V5 Zeitsynchronisation Mailzugriff SMTP Server veröffentlichen
MehrConnectivity Everywhere
Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel
Mehr1 Installation QTrans V2.0 unter Windows NT4
1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrZehn SSH Tricks. Julius Plen z
Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrInstallationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben.
Technische Dokumentation CESIO-Ladedaten im Netzwerk Installationsanleitung Für jeden PC brauchen Sie dazu zunächst einmal eine Lizenz. Dann gehen Sie so vor: Installieren Sie an PC1 CESIO-Ladedaten einschl.
MehrEinführung in Domain-Name-System für IPv6
Einführung in Domain-Name-System für IPv6 michael dienert Walther-Rathenau-Gewerbeschule Freiburg 7. Juli 2009 Inhalt Namen und Adressen im Internet Das Domain Name System Zone und Domäne BIND9 der Standard
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrÜberprüfen Active Directory und DNS Konfiguration Ver 1.0
Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrLinux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS
1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrIPv6 und LINUX. Inhalt
IPv6 und LINUX Inhalt Benötigte Software für IPv6 Kleine Kernel-Chronologie Ursache der aufgetretenen Probleme Momentaner Status der verfügbaren Software Zusammenfassung und Ausblick Zu meiner Person Name:
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrWeb Grundlagen zum Spidering
May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrMultiplayer Anweisungen
Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
Mehr