Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Größe: px
Ab Seite anzeigen:

Download "Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie"

Transkript

1 Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 14. Oktober 2009 Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

2 Inhalt 1 Einleitung 2 Probleme 3 Entwurf 4 Implementierung 5 Demo 6 Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

3 VPN - Aufbau Einleitung Computer A Computer B Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

4 VPN - Aufbau Einleitung Computer A Computer B Internet Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

5 VPN - Aufbau Einleitung Computer A Computer B Internet Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

6 VPN - Aufbau Einleitung Computer A Computer B VPN VPN Internet Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

7 VPN - Aufbau Einleitung Computer A Computer B VPN VPN Internet Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

8 VPN - Firma Einleitung Externer Standort Firma Internet Außendienst- Mitarbeiter Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

9 VPN - Firma Einleitung Externer Standort Firma Internet Außendienst- Mitarbeiter Server Administrator Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

10 VPN - Privatpersonen Einleitung A D B C Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

11 VPN - Privatpersonen Einleitung A D B C Kein Server Kein Administrator Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

12 Hamachi Einleitung Hamachi Server Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

13 Einleitung Wippien Instant Messaging mit VPN Kein zentraler Server vom Hersteller Teilweise Open Source Kernkomponenten sind Closed Source Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

14 Einleitung Tinc Kein zentraler Server Open Source Nicht Benutzerfreundlich Aufwendige Konfiguration Keine grafische Oberfläche Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

15 Ziele dieser Arbeit Einleitung Benutzerfreundlichkeit Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

16 Ziele dieser Arbeit Einleitung Benutzerfreundlichkeit Konfiguration einfach und verständlich Server aufsetzen ist nicht nötig Grafische Oberfläche Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

17 Ziele dieser Arbeit Einleitung Benutzerfreundlichkeit Konfiguration einfach und verständlich Server aufsetzen ist nicht nötig Grafische Oberfläche Sicherheit Zugang nur für autorisierte Personen Vertrauen darf nicht erzwungen werden In Implementierung In fremden Server Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

18 Ziele dieser Arbeit Einleitung Benutzerfreundlichkeit Konfiguration einfach und verständlich Server aufsetzen ist nicht nötig Grafische Oberfläche Sicherheit Zugang nur für autorisierte Personen Vertrauen darf nicht erzwungen werden In Implementierung In fremden Server Also: Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

19 Ziele dieser Arbeit Einleitung Benutzerfreundlichkeit Konfiguration einfach und verständlich Server aufsetzen ist nicht nötig Grafische Oberfläche Sicherheit Zugang nur für autorisierte Personen Vertrauen darf nicht erzwungen werden In Implementierung In fremden Server Also: Quelloffen Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

20 Ziele dieser Arbeit Einleitung Benutzerfreundlichkeit Konfiguration einfach und verständlich Server aufsetzen ist nicht nötig Grafische Oberfläche Sicherheit Zugang nur für autorisierte Personen Vertrauen darf nicht erzwungen werden In Implementierung In fremden Server Also: Quelloffen (Möglichst) Dezentral Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

21 Implementierung Probleme 1 Einleitung 2 Probleme 3 Entwurf 4 Implementierung 5 Demo 6 Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

22 Bootstrapping Probleme Peer-To-Peer A? B C Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

23 Probleme Network Address Translation Peer-To-Peer A B Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

24 Probleme Network Address Translation Peer-To-Peer A x B Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

25 Probleme Network Address Translation Peer-To-Peer A B Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

26 Probleme Network Address Translation Peer-To-Peer A x x B Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

27 Probleme Network Address Translation Peer-To-Peer A C B Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

28 Routing Probleme Peer-To-Peer C D A B E Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

29 B? B? Routing Probleme Peer-To-Peer C D A B? B E Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

30 Sicherheit Probleme Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

31 Sicherheit Probleme Sicherheit Zwecklos: Sicherheit nach innen (Virtuelle) LANs sind durch Designfehler unsicher (ARP-Spoofing) Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

32 Sicherheit Probleme Sicherheit Zwecklos: Sicherheit nach innen (Virtuelle) LANs sind durch Designfehler unsicher (ARP-Spoofing) Ziel: Sicherheit nach außen Zugang zu dem virtuellen Netz kontrollieren Problem: Dezentrale Kontrolle Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

33 Entwurf Entwurf 1 Einleitung 2 Probleme 3 Entwurf 4 Implementierung 5 Demo 6 Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

34 Schichten Entwurf Schichten Computer A Computer B VPN VPN Internet Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

35 Schichten Entwurf Schichten Knoten A Knoten B Knoten C Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

36 Schichten Entwurf Schichten Knoten A Knoten B Knoten C Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Physikalisches Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

37 Schichten Entwurf Schichten Knoten A Knoten B Knoten C VPN Software VPN Software VPN Software Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Physikalisches Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

38 Schichten Entwurf Schichten Knoten A Knoten B Knoten C Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Virtuelles Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht VPN Software VPN Software VPN Software Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Physikalisches Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

39 Schichten Entwurf Schichten Knoten A Knoten B Knoten C Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Virtuelles Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Routing Routing Routing Autorisierung Autorisierung Autorisierung Verschlüsselung Verschlüsselung Verschlüsselung Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Physikalisches Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

40 Schichten Entwurf Schichten Knoten A Knoten B Knoten C Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Virtuelles Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Routing Routing Routing Autorisierung Autorisierung Autorisierung Verschlüsselung Verschlüsselung Verschlüsselung Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Physikalisches Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

41 Virtueller Netzwerkadapter Entwurf Virtueller Netzwerkadapter Zugriff Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

42 Virtueller Netzwerkadapter Entwurf Virtueller Netzwerkadapter Zugriff Internetschicht IP-Adressen Anwendungsschicht Transportschicht Internetschicht VPN Software Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

43 Virtueller Netzwerkadapter Entwurf Virtueller Netzwerkadapter Zugriff Internetschicht IP-Adressen Netzzungangsschicht MAC-Adressen Broadcasts Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht VPN Software Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

44 Virtueller Netzwerkadapter Entwurf Virtueller Netzwerkadapter Zugriff Internetschicht IP-Adressen Netzzungangsschicht MAC-Adressen Broadcasts TUN/TAP Schnittstelle Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht VPN Software Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

45 Virtueller Netzwerkadapter Entwurf Virtueller Netzwerkadapter Zugriff Internetschicht IP-Adressen Netzzungangsschicht MAC-Adressen Broadcasts TUN/TAP Schnittstelle Verfügbar unter Unix (Linux, *BSD, MacOS) Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht VPN Software Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

46 Virtueller Netzwerkadapter Entwurf Virtueller Netzwerkadapter Zugriff Internetschicht IP-Adressen Netzzungangsschicht MAC-Adressen Broadcasts TUN/TAP Schnittstelle Verfügbar unter Unix (Linux, *BSD, MacOS) Mit extra Treiber auch unter Windows Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht VPN Software Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

47 Verteilte Datenbank Entwurf Peer-To-Peer Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

48 Verteilte Datenbank Entwurf Peer-To-Peer Verteilte Datenbank Jeder Knoten kann Daten über sich veröffentlichen Diese Daten werden verteilt und synchronisiert Jeder Knoten hat eine aktuelle Kopie aller Daten Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

49 Verteilte Datenbank Entwurf Peer-To-Peer Verteilte Datenbank Jeder Knoten kann Daten über sich veröffentlichen Diese Daten werden verteilt und synchronisiert Jeder Knoten hat eine aktuelle Kopie aller Daten Jeder Knoten veröffentlicht: Routinginformationen Seine virtuelle MAC-Adresse Liste der Nachbarn Sonstiges Seine virtuelle IP-Adresse Seine physikalischen IP-Adressen... Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

50 Verteilte Datenbank Entwurf Peer-To-Peer Verteilte Datenbank Jeder Knoten kann Daten über sich veröffentlichen Diese Daten werden verteilt und synchronisiert Jeder Knoten hat eine aktuelle Kopie aller Daten Jeder Knoten veröffentlicht: Routinginformationen Seine virtuelle MAC-Adresse Liste der Nachbarn Sonstiges Seine virtuelle IP-Adresse Seine physikalischen IP-Adressen... Prinzip Jeder Knoten fragt seine Nachbarn regelmäßig: (polling) Was weißt du über X Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

51 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer A A: v={b} ip= B B: v={a} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

52 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer A A: v={b} ip= B B: v={a} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

53 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={} ip= A A: v={b} ip= B B: v={a} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

54 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a} ip= A A: v={b, C} ip= B B: v={a} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

55 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a} ip= A? A A: v={b, C} ip= B B: v={a} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

56 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a} ip= A A: v={b, C} ip= B B: v={a} ip= A: v={b, C} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

57 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a} ip= B? A A: v={b, C} ip= B B: v={a} ip= A: v={b, C} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

58 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a} ip= A A: v={b, C} ip= B B: v={a} ip= A: v={b, C} ip= B: v={a} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

59 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a, B} ip= A A: v={b, C} ip= B B: v={a, C} ip= A: v={b, C} ip= B: v={a} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

60 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a, B} ip= A A: v={b, C} ip= B B: v={a, C} ip= A: v={b, C} ip= B: v={a, C} ip= B: v={a, C} ip= C: v={a, B} ip= A: v={b, C} ip= C: v={a, B} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

61 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

62 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

63 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Lösung 2: Einen BitTorrent-Tracker nutzen Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

64 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Lösung 2: Einen BitTorrent-Tracker nutzen? Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

65 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Lösung 2: Einen BitTorrent-Tracker nutzen Tracker Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

66 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Lösung 2: Einen BitTorrent-Tracker nutzen Tracker Hashwert Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

67 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Lösung 2: Einen BitTorrent-Tracker nutzen Tracker Liste mit IP-Adressen Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

68 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Lösung 2: Einen BitTorrent-Tracker nutzen Tracker Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

69 Routing Entwurf Peer-To-Peer Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

70 Routing Entwurf Peer-To-Peer Voraussetzungen Jeder Knoten kennt den kompletten Verbindungsgraphen Es wird versucht, alle möglichen Verbindungen aufzubauen Die Distanz zweier Knoten im Verbindungsgraphen ist meist 2 Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

71 Routing Entwurf Peer-To-Peer Voraussetzungen Jeder Knoten kennt den kompletten Verbindungsgraphen Es wird versucht, alle möglichen Verbindungen aufzubauen Die Distanz zweier Knoten im Verbindungsgraphen ist meist 2 Algorithmus 1 Sende das Paket zu dem Nachbarn, der dem Ziel am nächsten ist 2 Falls mehrere Möglichkeiten existieren: Wähle den Nachbarn, der zu mir die geringste Latenz hat Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

72 Sicherheit Entwurf Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

73 Sicherheit Entwurf Sicherheit Ziel: Zugriff nur für autorisierte Personen Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

74 Sicherheit Entwurf Sicherheit Ziel: Zugriff nur für autorisierte Personen Verschlüsselungsschicht Abhören verhindern Autorisierungsschicht Zugang kontrollieren Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

75 Verschlüsselungsschicht Entwurf Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

76 Verschlüsselungsschicht Entwurf Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

77 Autorisierung Entwurf Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

78 Autorisierung Entwurf Sicherheit Problem Entscheidung, wer teilnehmen darf: Zentral Überprüfung/Autorisierung: Dezentral Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

79 Autorisierung Entwurf Sicherheit Problem Entscheidung, wer teilnehmen darf: Zentral Überprüfung/Autorisierung: Dezentral Lösung Es werden Zugangsberechtigungen verteilt Knoten können sich mit diesen gegenseitig autorisieren Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

80 Entwurf Sicherheit Autorisierung Problem Entscheidung, wer teilnehmen darf: Zentral Überprüfung/Autorisierung: Dezentral Lösung Es werden Zugangsberechtigungen verteilt Knoten können sich mit diesen gegenseitig autorisieren Schlüssel Ein Schlüsselpaar pro Netzwerk Zum Signieren der Zugangsberechtigungen Ein Schlüsselpaar pro Zugangsberechtigung Zum Autorisieren Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

81 Entwurf Sicherheit Autorisierung Problem Entscheidung, wer teilnehmen darf: Zentral Überprüfung/Autorisierung: Dezentral Lösung Es werden Zugangsberechtigungen verteilt Knoten können sich mit diesen gegenseitig autorisieren Schlüssel Ein Schlüsselpaar pro Netzwerk Zum Signieren der Zugangsberechtigungen Ein Schlüsselpaar pro Zugangsberechtigung Zum Autorisieren Zusätzlich Jeder Knoten hat eine Kennung, die er nicht ändern kann Zugangsberechtigungen können ein Verfallsdatum haben Der Netzwerkschlüssel kann weitergegeben werden Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

82 Zugangsberechtigungen Entwurf Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

83 Zugangsberechtigungen Entwurf Sicherheit Netzwerk-Einladung I N Informationen über das Netzwerk P N Öffentlicher Schlüssel des Netzwerkes Sig N Signatur über (I N, P N ) mit Netzwerkschlüssel Geheimer Schlüssel des Netzwerkes S N Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

84 Zugangsberechtigungen Entwurf Sicherheit Netzwerk-Einladung I N Informationen über das Netzwerk P N Öffentlicher Schlüssel des Netzwerkes Sig N Signatur über (I N, P N ) mit Netzwerkschlüssel S N Geheimer Schlüssel des Netzwerkes Zugangs-Einladung/Zugangsberechtigung I A Informationen über den Knoten (z. B. Verfallsdatum) P A Öffentlicher Schlüssel des Zugangs Sig A Signatur über (I A, P A ) mit Netzwerkschlüssel S A Geheimer Schlüssel des Zugangs Kopie der Netzwerk-Einladung (I N, P N, Sig N ) Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

85 Zugangsberechtigungen Entwurf Sicherheit Netzwerk-Einladung I N Informationen über das Netzwerk P N Öffentlicher Schlüssel des Netzwerkes Sig N Signatur über (I N, P N ) mit Netzwerkschlüssel S N Geheimer Schlüssel des Netzwerkes Zugangs-Einladung/Zugangsberechtigung I A Informationen über den Knoten (z. B. Verfallsdatum) P A Öffentlicher Schlüssel des Zugangs Sig A Signatur über (I A, P A ) mit Netzwerkschlüssel S A Geheimer Schlüssel des Zugangs Kopie der Netzwerk-Einladung (I N, P N, Sig N ) Kennung ID N hash(sig N ) ID A hash(sig A ) Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

86 Protokoll Entwurf Sicherheit 1 X und Y setzen den Schlüssel der Verschlüsselungsschicht auf ID N. ) 2 X Y : (I AX, P AX, Sig AX ) 3 Y X : (I AY, P AY, Sig AY 4 X überprüft die Signatur und dessen Verfallsdatum von Y. 5 Y überprüft die Signatur und dessen Verfallsdatum von X. 6 X Y : E SAX (R X ) mit (R X = Zufallszahl) 7 Y X : E SAY (R Y ) mit (R Y = Zufallszahl) 8 X setzt den Schlüssel der Verschlüsselungsschicht auf D PAY (E SAY (R Y )) R X. 9 Y setzt den Schlüssel der Verschlüsselungsschicht auf D PXY (E SAX (R X )) R Y. Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

87 Implementierung Implementierung 1 Einleitung 2 Probleme 3 Entwurf 4 Implementierung 5 Demo 6 Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

88 Implementierung Implementierung P2PVPN Programmiersprache Java C für die Schnittstelle zum virtuellen Netz Plattformen Linux 32Bit Windows 32Bit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

89 Schichten - Schnittstelle Implementierung Schichten Die Schnittstelle zwischen den Schichten ist Ereignisbasiert Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

90 closed recv close send Schichten - Schnittstelle Implementierung Schichten Die Schnittstelle zwischen den Schichten ist Ereignisbasiert Schicht n+1 Schicht n Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

91 closed recv close send Schichten - Schnittstelle Implementierung Schichten Die Schnittstelle zwischen den Schichten ist Ereignisbasiert Schicht n+1 Schicht n Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

92 Schichten - Genauer Implementierung Schichten Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

93 Schichten - Genauer Implementierung Schichten Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

94 Implementierung Virtueller Netzwerkadapter Virtueller Netzwerkadapter Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

95 Implementierung Virtueller Netzwerkadapter Virtueller Netzwerkadapter Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

96 Demo Demo 1 Einleitung 2 Probleme 3 Entwurf 4 Implementierung 5 Demo 6 Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

97 Ergebnis Ergebnis 1 Einleitung 2 Probleme 3 Entwurf 4 Implementierung 5 Demo 6 Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

98 Downloads Ergebnis Fast 5000 Downloads Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

99 Hilfe Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

100 Hilfe Ergebnis Fehlerberichte Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

101 Hilfe Ergebnis Fehlerberichte Featurewünsche UDP-Broadcast Workaround Chat Rechtsklick Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

102 Hilfe Ergebnis Fehlerberichte Featurewünsche UDP-Broadcast Workaround Chat Rechtsklick Mitarbeit Icons Linux 64Bit, MIPS Windows Installer Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

103 Anwendungen Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

104 Anwendungen Ergebnis LAN übers Internet Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

105 Ergebnis Anwendungen LAN übers Internet Sperren umgehen Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

106 Ergebnis Anwendungen LAN übers Internet Sperren umgehen Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

107 Ergebnis Lob Very nice project (P2PVPN). Just want you thank you for your effort and keep it opensource ;) The software looks like it s coming along very nicely, I plan on using it in the near future. I commend you for the hard work, even though it is for your education, it looks like a very nice addition to the open source community. ;) First of all, I congrats you for such a fine piece of software. It s exactly what I had in mind to develop when I have learned enough programming myself. Great project you have going, in fact I was a bit saddened when I found your page tonight, as I just spent a bunch of time typing out a idea very similar to yours thinking it was unique. hyper-awesome, Sheer simplicity and elegancy wow., just sheer brilliance Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

108 Erreichte Ziele Ergebnis Benutzerfreundlichkeit Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

109 Erreichte Ziele Ergebnis Benutzerfreundlichkeit Konfiguration weitgehend automatisch Autorisierung verständlich Knoten finden durch BitTorrent-Tracker Grafische Oberfläche Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

110 Erreichte Ziele Ergebnis Benutzerfreundlichkeit Konfiguration weitgehend automatisch Autorisierung verständlich Knoten finden durch BitTorrent-Tracker Grafische Oberfläche Sicherheit Implementierung und Protokoll sind offen Zugriff von außen nicht möglich Knoten finden durch eigenen Server Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm SINUMERIK 828D mit UltraVNC-Viewer auf Notebook In vielen Fällen kann es nützlich sein, den SINUMERIK HMI auf einen externen

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Audio/Video - Chat - System User Manual

Audio/Video - Chat - System User Manual Audio/Video - Chat - System User Manual Infos zum den Funktionen und Anleitung zum Einrichten eines Benutzerkontos bla.. Unser Jabber-Server verbindet sich mit diversen anderen Instant- Messaging- Diensten,

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S.

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S. Anleitung zur Nutzung der Leistungen des Mach-Kompetenz-Zentrums. Diese Anleitung behandelt die Installation auf einem Windows Rechner. Inhalt 1. Voraussetzungen S.2 2. Installation des OpenVPN Clients

Mehr

PHSt VPN Verbindung für Studierende der Berufspädagogik

PHSt VPN Verbindung für Studierende der Berufspädagogik PHSt VPN Verbindung für Studierende der Berufspädagogik Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7, Windows VISTA oder Windows

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen PHSt VPN Verbindung für ZIDA Mitarbeiter/innen Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7 und Windows VISTA... 2 3.2 Herstellung

Mehr

Download unter: http://fh-brandenburg.de/index.php?id=2210

Download unter: http://fh-brandenburg.de/index.php?id=2210 VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf In dieser Anleitung wird beschrieben, wie ein Drucker (kein Multifunktionsgerät) an dem DPR-1061 unter Windows Vista installiert wird. Auf jeden Fall beachten Sie bitte die aktuelle Kompatibilitätsliste

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Inhaltsverzeichnis. Beschreibung. Hintergrund

Inhaltsverzeichnis. Beschreibung. Hintergrund SiGS Web SGD Online Produktinformation Inhaltsverzeichnis Beschreibung... 1 Hintergrund... 1 Voraussetzungen... 2 Benutzung... 2 Startmaske... 2 Ansicht SGD... 3 Ansicht Kurzinfo... 3 Ansicht Baum... 4

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server Installation der 4Dv12sql Software für Verbindungen zum T.Base Server Die Server-Software für die T.Base Datenbank wird aktualisiert. Damit Sie eine Verbindung zur T.Base Server herstellen können, müssen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

SaaS Exchange Handbuch

SaaS Exchange Handbuch terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

> Soft.ZIV. Maple Mathematisches Software System

> Soft.ZIV. Maple Mathematisches Software System > Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr