Anbindung mobiler Mitarbeiter an das Firmennetzwerk

Größe: px
Ab Seite anzeigen:

Download "Anbindung mobiler Mitarbeiter an das Firmennetzwerk"

Transkript

1 Anbindung mobiler Mitarbeiter an das Firmennetzwerk durch die Firma PSB GmbH Ruhrallee Essen Dokumentation zur betrieblichen Projektarbeit im Rahmen der Abschlussprüfung Sommer 2004 zum IT Systemkaufmann Angelo Pennetta

2 Inhaltsverzeichnis 1. Projektdefinition 1.1. Ausgangssituation Projektumfang Projektumfeld Einführung 2.1. Definition VPN Projektdurchführung 3.1. Ist-Zustand ermitteln Kundengespräch Ist-Analyse Sollzustand Angebotserstellung Komponentenauswahl Begründung der Komponentenauswahl Kalkulation Kostenbetrachtung Amortisationsberechnung Präsentation Realisierung des Projektes 4.1. Konfiguration der Firebox x Projektabschluss 5.1. Übergabe / Einweisung Zeitlicher Aufwand Anhang Seite 6.1. Glossar Quellennachweis Anlagen...13

3 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 1. Projektdefinition 1.1. Ausgangssituation Die Firma W (Name darf aus datenrechtlichen Gründen nicht genannt werden) plant eine Neustrukturierung ihrer Serverlandschaft. Die Herstellergarantie der alten Server ist abgelaufen, daher sollen neue Server mit einer Herstellergarantie von drei Jahren, eingesetzt werden. In diesem Zusammenhang wird auch nach Möglichkeiten gesucht, die evtl. bestehenden Kosten zu senken. Ein Augenmerk sind die hohen Verbindungskosten, die durch mobile Auslandsmitarbeiter verursacht werden. Die mobilen Mitarbeiter haben einen ständigen Kommunikationsfluss zum Hauptsitz in Deutschland. Dieser muss wegen den ständig wechselnden Auslandsaufenthaltsorten der mobilen Mitarbeiter und den damit verbundenen Zeitunterschieden, immer gewährleistet sein. Um auf die zentral gesicherten Daten zugreifen zu können, wählen sich die mobilen Mitarbeiter per ISDN RAS ins Firmennetzwerk ein. Je nach Entfernung und Aufenthaltsort der mobilen Mitarbeiter entstehen hohe Verbindungskosten. Daher wird eine Virtual Private Network Lösung in Betracht gezogen Projektumfang Es wird eine kostengünstige, wartungsfreundliche sowie hochverfügbare Lösung für die Anbindung der reisenden Mitarbeiter angestrebt. Das Projekt beinhaltet die Erfassung des momentanen Zustandes und die kaufmännische Planung einer VPN Lösung. Die Präsentation des Gesamtkonzeptes sowie die Installation, die Konfiguration, den Testdurchlauf und die Übergabe dieses Teilprojektes beim Kunden, werde ich begleitend verfolgen Projektumfeld Die PSB Gruppe besteht aus 10 Unternehmen an 39 Standorten in Deutschland mit ca. 500 Mitarbeitern. Zum Standort PSB GmbH, Essen in NRW zählen 43 Mitarbeiter aufgeteilt in 3 Teilbereiche: Verwaltung/Vertrieb, Service/Technik und Lager/Logistik. Das Unternehmen ist im IT-Dienstleistungsbereich tätig. Es erstellt innovative, an den Kunden angepasste IT-Lösungen, von der Planung, über die Einrichtung bis zur kompletten Betreuung. Zum Kundenstamm gehören hauptsächlich öffentliche Auftraggeber: Behörden, Städte, Kommunen, Gemeinden und Schulen. Recycling ist ein Hauptmerkmal der PSB GmbH Essen. Systeme werden nach Ende der wirtschaftlichen Nutzungsphase abgeholt und geregelt entsorgt. Hierbei werden innovative Partner hinzugezogen. Angelo Pennetta 1

4 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 2. Einführung 2.1. Definition VPN Die Abkürzung VPN steht für Virtual Private Network und nutzt die Vorteile einer offenen, kostengünstigen und weltweiten Kommunikationsinfrastuktur, das Internet. Durch die VPN Verbindung wird ein sicherer Tunnel zwischen den Kommunikationspartner hergestellt. Diese Art der Verbindung soll gewährleisten, dass sensible Daten während der Übertragung durch das Internet vertrauenswürdig übertragen werden. Nur die dazu berechtigten Personen oder Organisationen dürfen auf die zu schützenden Daten zugreifen oder diese verändern. Die beiden wichtigsten Elemente zum Schutz in einem VPN sind: Verschlüsselung und Authentifizierung. Die VPN Technologie wurde entwickelt, um kostengünstig Daten zwischen Unternehmen und mobilen Arbeitern oder Zweigstellen auszutauschen. Dadurch entfallen hohe Verbindungskosten, sowie evtl. teure Standleitungen. In Abbildung 1 wird die Darstellung eines VPN Tunnels dargestellt. Internetverbindung über ISP VPN Tunnel Local Aera Network Abb.1 Angelo Pennetta 2

5 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 3. Projektdurchführung 3.1. Ist-Zustand ermitteln Kundengespräch Das Kundengespräch fand mit dem Projektbetreuer der Firma W, dem Netzwerktechniker der Firma PSB GmbH und dem Projektbetreuer, Herrn Henning Feies, beim Kunden statt. Dabei wurden unter anderem auch die Vorteile einer VPN Verbindung besprochen. Das Gesamtkonzept wird mit einer Präsentation der Geschäftsführung der Firma W vorgestellt Ist-Analyse Die Mitarbeiter der Firma W wählen sich über ISDN-RAS ins Firmennetzwerk ein, um ihre Arbeit zu verrichten. Je nach Entfernung der zu verbindenden Standorte und der Verbindungsdauer, entstehen hohe Kosten. Die Firma W verfügt über eine 2 MBit Standleitung mit zwei T-ISDN Primärmultiplexanschlüssen. Die Mitarbeiter sind mit Notebooks ausgestattet, welche mit integrierten Modems bestückt sind. Das Firmennetzwerk ist durch einen Cisco Router 5230 mit Firewall geschützt. Abb.2 Angelo Pennetta 3

6 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 3.2. Sollzustand Es ist vorgesehen, eine kostengünstige Variante auszuwählen, die geringe Nebenkosten mit sich bringt. Es soll vermieden werden, zusätzliche Server für die Identifizierung und Authentifizierung der Zugangsschlüssel anzuschaffen. Trotzdem soll ein hoher Sicherheitszustand erreicht werden. Nach intensiven Recherchen im Internet und Absprache mit dem Netzwerktechniker und den verantwortlichen Projektleiter unserer Firma PSB, ist die Entscheidung auf ein Produkt der Firma WatchGuard gefallen. Es wird im Lösungsvorschlag für die Firma W einfließen (siehe Anlage I). Abb Angebotserstellung Ein Auszug des Angebotes wird als Anlage II - unser Angebot vom beigefügt. Es ist als Teilangebot in das Gesamtprojekt eingeflossen. Angelo Pennetta 4

7 Anbindung mobiler Mitarbeiter an das Firmennetzwerk Komponentenauswahl Abb.4 X700 X1000 X2500 Kleinunternehmen mit Branch Office Einsatzgebiet Mittlere Unternehmen Mittlere Unternehmen Firewall-Durchsatz 150 Mbit/s 225 Mbit/s 275 Mbit/s VPN-Durchsatz 40 Mbit/s 75 Mbit/s 100 Mbit/s Gleichzeitige Sessions 50' ' '000 Branch Office VPN Tunnel Mobile User VPN Tunnel Mobile User VPN Clients inklusive Multibox Management Lizenzen inklusive Authentifizierte Benutzer Live Security inklusive * 3 Monate 3 Monate 3 Monate Optionen - Port High Availability - Port High Availability - Port High Availability - Mobile User VPN Clients - Mobile User VPN Clients - Mobile User VPN Clients - Upgrade auf X1000, - Upgrade auf X2500 X2500 Jährliche Service Gebühren - Live Security - Live Security - Live Security - Webblocker - Webblocker - Webblocker - SpamScreen - SpamScreen - SpamScreen - Hotswap - Hotswap - Hotswap *bis zum Monate Angelo Pennetta 5

8 Anbindung mobiler Mitarbeiter an das Firmennetzwerk Begründung der Komponentenauswahl Die Firebox x1000 (Anlage III) der Firma WatchGuard ist nach intensiven Internetrecherchen und Absprache mit den Netzwerktechnikern der Firma PSB, die beste Lösung. Die Firebox x1000 ist eine umfangreiche, einfach zu verwaltende Firewall für mittlere Unternehmen mit Bedarf an sicheren, privaten Netzwerken. Eine sichere zentralisierte Firewall und VPN Management Software erlaubt es, die Netzwerksicherheit von überall und zu jeder Zeit zu managen. Die ICSA (International Computer Security Association) Firewall und die IPSec VPN Zertifizierung sichert Interoperabilität mit allen IPSec konformen Devices. Die Box enthält eine optimierte Echtzeit-Betriebsumgebung, welche ausschließlich für die Firewall-Funktionen zuständig ist. Es ist somit kein spezieller Rechner nötig, der als Firewall eingesetzt wird. Dadurch besteht auch viel weniger die Gefahr, dass sich Hacker Mängel des Firewall-Betriebssystems zunutze machen, um in das interne Netz einzubrechen. Die Firebox hat sechs Netzwerk-Anschlüsse, davon sind drei aktiv, die anderen drei können bei Bedarf via Upgrade aktiviert werden. Der erste RJ-45-Anschluss bezeichnet den externen Anschluss an das Internet. Der zweite, als vertrauenswürdiger Anschluss bezeichnet, ist mit dem LAN verbunden. Optional kann am dritten Anschluss ein weiteres Netz definiert werden (DMZ Demilitarized Zone), welches typischerweise Rechner enthält, auf die vom Internet her zugegriffen wird (z.b. Web-/FTP-Server). Alle Verbindungen der drei Netze können in beide Richtungen konfiguriert werden. Die Firebox enthält keine Harddisk und ist schon deshalb weit weniger anfällig gegenüber Angriffen von außen, optional kann eine Harddisk eingebaut werden. Wenn eine neue Konfiguration auf die Box gespeichert wird, kann im Flash Memory ein Backup mit der alten Konfiguration erstellt werden. Dies ermöglicht dem Netzwerkadministrator, jederzeit auf die alte Konfiguration zu wechseln. Ein Upgrade auf eine neue Betriebssystem-Version ist in wenigen Minuten durchführbar. Das Upgrade ist durch den Erwerb eines Software Lizenzschlüssels durchführbar. Angelo Pennetta 6

9 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 3.4. Kalkulation WatchGuard Firebox x1000 Listeneinkaufspreis 2.912,28 Liefererrabatt 5,75% 167,46 Zieleinkaufspreis 2.744,82 Liefererskonto 0,00 Bareinkaufspreis 2.744,82 Bezugskosten (Lieferungskosten, Verpackung) 10,35 Einstandspreis 2.755,17 Handlungskostenzuschlag 10% 275,52 Selbstkostenpreis 3.030,69 Gewinn 6,77% 205,18 Barverkaufspreis 3.235,87 Kundenskonto Zielverkaufspreis 3.235,87 Kundenrabatt Nettoverkaufspreis 3.235,87 Umsatzsteuer 16% 517,74 Bruttoverkaufspreis 3.753,61 Verlängerung Live Security Service für 1 Jahr Listeneinkaufspreis 519,19 Liefererrabatt 0% 0,00 Zieleinkaufspreis 519,19 Liefererskonto 0 Bareinkaufspreis 519,19 Bezugskosten (Lieferungskosten, Verpackung) 0 Einstandspreis 519,19 Handlungskostenzuschlag 10% 51,92 Selbstkostenpreis 571,11 Gewinn 7,51% 42,89 Barverkaufspreis 614,00 Kundenskonto Zielverkaufspreis 614,00 Kundenrabatt Nettoverkaufspreis 614,00 Umsatzsteuer 16% 98,24 Bruttoverkaufspreis 712,24 Angelo Pennetta 7

10 Anbindung mobiler Mitarbeiter an das Firmennetzwerk Kostenbetrachtung ISDN - RAS monatl. Grundgebühr Primärmultiplexanschluss ** 260,76 Monate ,12 USt. 16% 500,66 Jährliche Gesamtkosten der Grundgebühr 3.629,78 ** Auskunft Telekom Stand März 2004 VPN Lösung WatchGuard Firebox x1000 Artikel Menge Einzelpreis / Gesamtpreis / WatchGuard Firebox x ,87 Life Security Service 1 1 Jahr 640,00 Verpackung / Versand 0,00 Installation 20 AE* ,00 Testdurchlauf 4 AE* ,00 Übergabe / Einweisung 4 AE* ,00 Netto 5.275,87 USt. 16% 844,14 Gesamtkosten 6.120,01 1 das Erste von zwei Jahren ist als kostenlose Beigabe * je Arbeitseinheit von 50 / 30 min Anfahrt wird nicht berechnet! Amortisationsberechnung Kosten der VPN Lösung monatl. Grundgebühr ISDN-Primärmultiplexanschluss 5.275,87 / 260,76 = 20,23 ~ ca. 21 Monate In 21 Monaten hat sich die VPN Lösung bei der Firma W amortisiert. Rechnet man die anfallenden bzw. wegfallenden Verbindungskosten (siehe Anlage IV), wird sich diese Variante in kürzester Zeit amortisieren. Die Verbindungskosten können nicht genau errechnet werden, weil der Standort der mobilen Mitarbeiter im Ausland ständig wechselt. Die Firma W kann eine gezielte Zeitraumanalyse durchführen, um diese genau zu ermitteln Präsentation Die PowerPoint Präsentation ist vom Projektleiter, Herr Henning Feies, erstellt und bei der Firma W mit dem technischen Leiter, Herr Dennis Kancer, präsentiert worden (siehe Anlage V Präsentation). Angelo Pennetta 8

11 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 4. Realisierung des Projektes 4.1. Konfiguration der Firebox x1000 Zunächst wurde mit dem Kunden besprochen, wer welche Regeln bekommen soll und ob gewisse Regeln bzw. Dienste eingeschränkt werden sollen. Danach sind verschiedene Benutzergruppen gebildet worden, um die Dienste und Regeln an der Firebox x1000 konfigurieren zu können. Gruppe 1 Gruppe 2 Gruppe 3 Gruppe 4 Gruppe 5 Administration (PSB) Server Geschäftsführung, Abteilungsleiter, EDV Abteilungen (Vertrieb, Marketing, Buchhaltung) übrige Mitarbeiter Die Regeln bzw. Dienste für die mobilen Mitarbeiter werden abteilungsspezifisch angepasst. Zusätzlich bekommen diese den POP3 und SMTP Dienst eingerichtet, um über die VPN Verbindung (3DES Tunnel) s empfangen und senden zu können. Für die Wartung sind die Administrationszugänge RDP (Remote Desktop Protocol) und Telnet aktiviert worden (siehe Abbildung 6). Der Dienst Proxied-http ist aktiviert worden, um den freien Zugriff auf die Internetdienste einzuschränken. Somit erhält der Webblocker seine Funktion und kann eingerichtet werden In Abbildung 5 werden die aktivierten Filter in den Webblocker angezeigt. Abb.5 Angelo Pennetta 9

12 Anbindung mobiler Mitarbeiter an das Firmennetzwerk Um die Abwicklung der betrieblichen Logistikprozesse nicht durch unnötige Netzbelastung zu beeinträchtigen, ist der Internetzugang für die Gruppe 5, nur auf die Pausenzeiten und nach Geschäftsschluss, beschränkt. Den Servern sind die Dienste: DNS (DynamicNameSystem-Anfragen), NTP (NetworkTimeProtocol), FTP (FileTransferProtocol) (zwecks Treiberaktualisierung), http, ping an das Internet richten, erlaubt. Dateien können auch uneingeschränkt empfangen werden. Ein Zugriff von außen auf die Server ist nicht zugelassen und wird von der Firebox blockiert, ausgenommen der Mailserver, der s von externer Quelle zugestellt werden. Aus diesen Richtlinien ist im Laufe der Konfiguration folgendes Bild (Abbildung 6) in der Konfigurationssoftware, entstanden. Abb. 6 Zur besseren Übersicht über die Verteilung der Rechte bzw. Dienste, wird im Anhang (Anlage VI) eine Tabelle angefügt. Angelo Pennetta 10

13 Anbindung mobiler Mitarbeiter an das Firmennetzwerk Hinweis: Da jede Regel auf den externen IP Adressen der Firma W basiert, werden keine Screenshots zu den einzelnen Regeln bzw. Diensten zugefügt. 5. Projektabschluss 5.1. Übergabe / Einweisung Nach Abschluss der Konfiguration sind die Zugriffe, anhand stichprobenartiger Tests einzelner Mitarbeiterkonten, getestet worden. Die Konfiguration ist nach Abschluss aller Serverfunktionalitäten (vom Gesamtprojekt) nochmals überprüft worden. Der Kunde ist in die Funktionalität der Logauswertung eingeführt worden und hat diesen Teil des Projektes abgenommen Zeitlicher Aufwand Projektphasen Sollzeit in Std. IST-Zeit in Std. Ist-Analyse 2 2 Soll-Konzept (Recherche) 3 4 Kosten-, Nutzenbetrachtung 4 3 Angebotserstellung 3 2 Präsentation beim Kunden 1 0 Realisation der VPN Lösung Testdurchlauf 2 3 Übergabe / Einweisung 2 2 Projektdokumentation 8 9 Gesamtzeit Angelo Pennetta 11

14 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 6. Anhang 6.1. Glossar VPN POP3 SMTP FTP ISDN RAS MBit/s Webblocker Authentifizierung RJ 45 Virtual Private Network nutz öffentliche Netze, wie z.b. das Internet. Durch Tunneling werden private Daten sicher verschlüsselt. Diese Tunnel können entweder unverschlüsselt oder mit verschiedenen Schlüsselalgorithmen gegen Zugriffe von außen gesichert werden. In Europa ist das Verschlüsseln mittels des 3DES Verfahrens am verbreitesten. Bei der Auswahl des Verschlüssellungsverfahrens ist auf national geltendes recht zu achten so ist z.b. in den USA das DES Verfahren das Höchstzulässigste. Post Office Protocol - Protokoll für die Übertragung von s vom -Server (POP3-Server, Posteingangs-Server) zum Client (Rechner bzw. -Client des Users). Simple Mail Transfer Protocol - ist ein bestimmtes Format das dazu dient, nachrichten (Mails) zwischen verschiedenen Servern zu versenden. File Transfer Protocol - das Internet Protokoll für die Datenübertragung. Integrated Services Digital Network. Leistungsfähiges digitales Telefonnetz, auch für den Datentransfer. Bei einem ISDN Basisanschluss gibt es 2 B-Kanäle (2 nutzbare Kanäle/Leitungen). Je B-Kanal können unabhängig voneinander Übertragungsraten von 64 Kbps erreicht werden. Durch Kanalbündelung ist die Datenübertragung mit 128 Kbps möglich Remote Access Service bearbeitet Anfragen die außerhalb des lokalen Netzwerkes ankommen. Mega bit per second (auch Mbps) - Maßeinheit für die Übertragungsgeschwindigkeit bzw. Datenübertragungsrate z.b. einer Internet-Verbindung. Katalogisierungsdatenbank für Internetzugriffe. Über Proxy einzurichten. Nachweis der Zugangsberechtigung. Ein Identifikationsnachweis durch Benutzerkennung und Passwort bei Verbindungen zu Servern mit Zugangsbeschränkungen. Registered Jack genormter achtpoliger Ethernet Stecker. Angelo Pennetta 12

15 Anbindung mobiler Mitarbeiter an das Firmennetzwerk Router Dient der Kopplung zweier Netzwerke über ein beliebiges Medium, meist eine Wählverbindung oder Standleitung über das Telefonnetz. Er sorgt also für den Auf- und Abbau der Verbindung und die "Verpackung" der Daten in ein der Verbindung angepasstes Protokoll. ISDN Primärmultiplexanschluss Mit einem Anschluss werden dem ISDN Teilnehmer dreißig digitale Basiskanäle (B1...B30) mit jeweils 64 kbit/s sowie ein digitaler Zeichengabekanal D64 mit ebenfalls 64 kbit/s zur Verfügung gestellt. RDP Telnet DNS Proxy NTP Remote Desktop Protocol - bezeichnet den Vorgang, bei dem man auf einem entfernten Rechner wie auf dem eigenen arbeiten kann, sozusagen eine Fernsteuerung. siehe RDP Domain Name System. Das DNS ordnet den IP-Adressen von Internet-Servern einen begrifflichen Namen. Rechner in einem lokalen Netz, der bereits aus dem Internet abgerufene Web-Seiten zwischenspeichert. Net Time Protocol - ist ein Protokoll, das der zeitlichen Synchronisation der Server im Millisekundenbereich dient 6.2. Quellennachweis Literatur: Internet: IT-Handbuch von Westermann Anlagen I II III IV V VI Auszug aus dem Pflichtenheft Angebot Datasheet Firebox x1000 Preisliste Telekom Präsentation Konfigurationstabelle der WatchGuard Firebox x1000 Angelo Pennetta 13

16 Anlage I

17 Anlage II

18

19 Anlage III Ideal For: Businesses with employees requiring multi-layered security solutions, remote connectivity, and centralized management. Firebox X1000 Datasheet Model Upgradeable (Expected availability March 2004) Security Service Upgradeable Performance Firewall Throughput (Mbps) 225 VPN Throughput (Mbps) 75 Concurrent Sessions 200,000 Tunnels and VPNs Branch Office VPN Tunnels 500* Mobile User VPN Tunnels 1000* Mobile User VPN Licenses (Bundled) 50 VPN Authentication User Authentication PKI with internal certificate authority, Windows NT Server, MS-CHAP, Radius-compliant authentication servers, SecurID Windows NT Server, MS-CHAP, Radius-compliant authentication servers, SecurID Users Total Users Unlimited Authenticated Users 1000 Intelligent Layered Security Intelligent Layered Security External Security Layer (Vulnerability Assessment) Optional Stateful Firewall Virtual Private Networking Intrusion Prevention (DOS, DDOS, PAD, port scanning, spoofing attacks, address space probes, and more) Application Layer Filtering (HTTP, SMTP, FTP, DNS, H.323, DCE-RPC, RTSP) Content Filtering (Spam blocking, Web filtering) Optional Intuitive, Centralized Management Multi-Box Management Licenses (Bundled) 4 Drag-and-Drop VPN Icon-Based Security Policy Management User & Host Monitoring (HostWatch ) Real-Time Monitoring Historical Reporting

20 Logging Secure encrypted logging with failover capability Syslog - unencrypted Colorized logging Alarm and Event Notifications Pager Management system alert Custom program alert Management Station System Requirements Microsoft Internet Explorer 5.0 and higher Netscape Navigator 4.7 and higher Windows 2000/NT 4.0/XP Technical Specifications Processor 1.26 GHz Pentium III Class Processor Flash/RAM (Mb) 64/256 Interfaces 6 10/100 Fast Ethernet WAN (3 active) Max 4 DMZs LCD/Front Panel Controls Serial Port for Out-of-Band Management Hard-Drive Expandability (IDE) Power Hardware Dimensions (1U Rack-mountable) Weight VAC Autosensing 1.75" (45mm) H 16.75" (426mm) W 9.45" (240mm) D 9.68 lbs (4.39 kg) Other Specifications Network Address Translation (NAT) Static Dynamic One-to-One NAT Traversal High Availability (Active/Passive) Optional: Part of 3-Port and High Availability Upgrade Bundle (Expected availability March 2004) Additional Security Services & Upgrades Vulnerability Assessment: AuditScanSM, powered by Qualys 3-Port and High Availability Upgrade Bundle (Active/Passive) WebBlocker: Web Content Filtering SpamScreen: Spam Blocking Mobile User VPN Licenses Desktop Antivirus Licenses Optional Optional (Expected availability March 2004) Optional Optional Upgrade by 5, 10, 20, or 50 licenses Upgrade by 1, 5, 10, 50, or 100 seats *Unlock this feature when you activate your LiveSecurity Service Subscription. Don't wait activate! Other vendors charge extra for this feature WatchGuard includes it. An active LiveSecurity Service subscription is required to purchase this service.

21 Anlage IV

22

23

24

25 Anlage V

26

27 Anlage VI Konfiguration der WatchGuard Firebox x1000 Gruppe 1 Gruppe 2 Gruppe 3 Gruppe 4 Gruppe 5 DNS aktiv aktiv FTP aktiv aktiv aktiv HTTPS aktiv aktiv aktiv aktiv siehe PROXIED-HTTP PING aktiv aktiv POP 3 aktiv Mailserver für mobile Mitarbeiter von außen PROXIED-HTTP aktiv aktiv aktiv aktiv in den Pausen und nach Geschäftsschluss SMTP aktiv Mailserver für mobile Mitarbeiter von außen RDP aktiv aktiv TELNET aktiv aktiv TIME (NTP) aktiv aktiv WEBBLOCKER deaktiviert deaktiviert deaktiviert aktiv aktiv Gruppe 1 Gruppe 2 Gruppe 3 Gruppe 4 Gruppe 5 Administration (PSB) Server Geschäftsführung, Abteilungsleiter, EDV Abteilungen (Vertrieb, Marketing, Buchhaltung) übrige Mitarbeiter

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.

Mehr

Anbindung einer Gateprotect GPO 150

Anbindung einer Gateprotect GPO 150 Anbindung einer Gateprotect GPO 150 Anbindung einer Gateprotect GPO 150 1 1. Technische Eckdaten 2 2. Neues Internetobjekt erstellen 2 3. Verbindungstyp auswählen 3 4. Anschluss zum Internet wählen 3 5.

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG High Availability (HA) mit Zywall USG 100 und 200 Das Ziel einer High Availability-Lösung (HA) ist, zwei Zywall USG in einem redundanten Verbund einzusetzen. Wenn die Master-Firewall ausfällt oder eine

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint.

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Anleitungen Kategorie: E-Mail Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Schritt für Schritt: E-Mail-Konfiguration mit Thunderbird

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Fernwartung von Maschinen, Anlagen und Gebäuden

Fernwartung von Maschinen, Anlagen und Gebäuden Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Sicherheitszone durch Minifirewall

Sicherheitszone durch Minifirewall Sicherheitszone für Installationen / Virenscans Problembeschreibung: 1. Eine Rechnerneuinstallation von Windows wird gelegentlich bereits über das Netzwerk von Würmern befallen, bevor die Patches und aktuelle

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Information über das Virtual Private Networks (VPNs)

Information über das Virtual Private Networks (VPNs) Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr