L AYER 2-VERSCHLÜSSLER FÜR WANS UND MANS
|
|
- Jacob Fiedler
- vor 8 Jahren
- Abrufe
Transkript
1 PRÄSENTIERT: L AYER 2-VERSCHLÜSSLER FÜR WANS UND MANS E INE M ARKTÜBERSICHT ETHERNET-VERSCHLÜSSELUNG EINFÜHRUNG LAYER 2 VS. LAYER 3 Version 2.0 (Kurzfassung), 20. April Christoph Jaggi Alle Rechte vorbehalten. Keine Vervielfältigung, keine kommerzielle Nutzung und keine Publikation (auch teilweise) ohne schriftliche Erlaubnis des Verfassers. cjaggi@uebermeister.com Präsentiert von:
2 PRÄSENTIERT: L AYER 2-VERSCHLÜSSLER FÜR WANS UND MANS E INE M ARKTÜBERSICHT ETHERNET-VERSCHLÜSSELUNG EINFÜHRUNG LAYER 2 VS. LAYER 3 Version 2.0 (Kurzfassung), 20. April Christoph Jaggi Alle Rechte vorbehalten. Keine Vervielfältigung, keine kommerzielle Nutzung und keine Publikation (auch teilweise) ohne schriftliche Erlaubnis des Verfassers. cjaggi@uebermeister.com Präsentiert von:
3 Wieso Verschlüsselung auf Layer 2? Netzwerke sind unsicher. Das gilt für optische Netzwerke genauso wie für alle anderen drahtgebundenen und drahtlosen Netzwerke. Die nötigen Anleitungen zum Abhören lassen sich problemlos per Suche im Internet finden und auch die nötigen Utensilien sind ohne grösseren Aufwand beschaffbar. Ohne Verschlüsselung sind Netzwerke über öffentlichen Grund nicht sicher. Es stellt sich daher nicht die Frage, ob verschlüsselt werden soll, sondern nur, welcher Ansatz der effizienteste und sicherste ist. :"4)(BCD))"CE,F))(B0(B% Je tiefer der Layer, desto umfassender die Protokolle, die verschlüsselt werden können und desto effizienter der Schutz und die Verarbeitung. Das gesamte Netzwerk lässt sich nur auf Layer 2 verschlüsseln. Dem gegenüber stehen Komplexität und Kosten der Verschlüsselung auf den verschiedenen Layer. Es ist daher sinnvoll, den Layer für die Verschlüsselung je nach Einsatzszenario auszuwählen.!"#$%"&'(("))*&+,-.%$.+,-!"#$%"&'(("))*&+,-.%$.+,-!"#$%"&'(("))*&+,-.%$.+,- /0%".%$./0%"&12&3456!(&789&:2;< =$>.%$.=$>&;"%?$4@&780,@<* /0%".%$./0%"&;"%?$4@&78A&:2;< H&38/&E,-&//=&I5E",&G?54&5E6&85J"4&K&73L2<&&&5E6*&)0,-&5I"4&85J"4&M.24$%$@$CC"& Die schmalbandiger Anbindung (< 4 Mpbs) von Zweigstellen mit wenig und sporadischem Datenverkehr erfolgt in der Regel über Layer 3-Netzwerke und die Verschlüsselung entsprechend auf Layer 3 über IPSec. Wo für die breitbandige Verbindung von Standorten eine transparente Layer 2-Verbindung besteht, ist eine Verschlüsselung auf Layer 2 deutlich effizienter und sicherer. Der nachstehende Vergleich von Verschlüsselung auf Layer 2 gegenüber Layer 3 bezieht sich auf Verschlüsselung für Ethernet-Netzwerke und stellt nur die Verschlüsselung auf dem jeweiligen Layer gegenüber. Will man Layer 2-Frames auf Layer 3 verschlüsseln, so müssen die Layer 2-Frames auf Layer 3 getunnelt und dann dort mit IPSec verschlüsselt werden. Tunnels führen zu Overhead und zu Rechenaufwand. Doppelte Tunnels, wie sie bei der Tunnelung eines Layer 2-Frames über IP und Verschlüsselung mit ESP IPSec Tunnel-Modus anfallen, sind nicht mehr als eine Notlösung für den Fall fehlender Layer 2-Infrastruktur Marktübersicht Layer 2-Verschlüssler - Einführung 2
4 Aufgrund der Notwendigkeit und der eklatanten Vorteile der Verschlüsselung auf Layer 2 veröffentlichte die IEEE einen Standard für die Verschlüsselung von Ethernet auf Layer 2-Ebene (IEEE 802.1ae, MACSec). Authentisierung und Schlüsselverwaltung für MACSec (IEEE 802.1X-2010) befinden sich aber noch immer im Entwurfsstadium, nachdem der erste Versuch einer Standardisierung (IEEE 802.1af) erfolglos blieb. MACSec ist für den Einsatz innerhalb von Standort-Netzwerken ausgelegt. Dies erklärt auch die Einschränkung auf Hop-to-Hop. Für Multi-Hop-Netzwerke gibt es keinen IEEE- Standard. Layer 2 vs. Layer 3 1. Effizienz Für die Standortvernetzung wird bei Verschlüsselung auf Layer 3 in der Regel der IPSec ESP Tunnel- Modus verwendet. Dieser bringt je nach verwendetem Verschlüsselungsstandard einen Paket- Overhead von Bytes. Diese Zahlen beziehen sich auf IPv4, denn bei IPv6 ist der Overhead um mindestens 20 Bytes grösser. Bei den kleinen Pakten von 64 Bytes, welche einen immer grösseren Anteil des Netzverkehrs ausmachen, kann dies zu einer Verdoppelung der Paketgrösse und entsprechender Netzwerkbelastung führen. Der prozentuale Zuwachs nimmt bei grösseren Paketen ab. Wird die Verschlüsselung von Layer 3 auf Layer 2 verschoben, so sind die IP-Pakete auf Layer 2 reine Payload und können ohne Overhead auf Paketebene verschlüsselt werden. Betrachtet man ein IP Paket mit seiner Payload im IPSec ESP Transport und Tunnel Modus, so zeigen sich die Ineffizienzen durch den Verschlüsselungsmodus auf Paketebene deutlich. 1.1.IPSec Overhead a) IP Paket!"#$%&'%( "&)*+&' Beginnen wir mit einem Paket, wie es auf Layer 3 transportiert wird. Es besteht aus einem IP- Header und der Payload. b) IP Paket im IPSec ESP Transport Modus!"#$%&'%( )*"#$%&'%( "&+,-&' )*"#.(&/,%( )*"# 0123%2/4&2/-5 )*'+!"',#)'!(!"#$%&'!( Im Transport Modus wird nur die Payload verschlüsselt, der IP-Header aber bleibt ungeschützt. Deshalb wird in der Regel der Tunnel Modus verwendet Marktübersicht Layer 2-Verschlüssler - Einführung 3
5 IP Paket im IPSec ESP Tunnel Modus!"# $%&'"()"* +,%&'"()"* $%&'"()"* %(-./() +,%&0*(1."* +,% 2345"416(41/7!"#$%&'!( )*'+!"',#)'!( Im Tunnel Modus wird auch der IP-Header verschlüsselt und dem Paket ein neuer IP-Header hinzugefügt. Damit kann das gesamte ursprüngliche IP-Paket verschlüsselt werden. c) IP Paket im IPSec ESP Tunnel Modus als Ethernet Paket!"#$ %&'(&) *&+,-$%&'(&)./-$%&'(&),-$%&'(&) -'012'(./-$3)'41&)./- "567&648'6429 #:# #7&8;5<!"#$%&'!( )*'+!"',#)'!( Für den Transport auf Ethernet wird das verschlüsselte IP Paket mit einem MAC Header und einer CRC Checksum versehen. d) Ethernet Sicht des IP Pakets im IPSec ESP Tunnel Modus!"#$ %&'(&) *'+,-'( #.# #/&0123 Für Ethernet ist das ganze im IPSec ESP Tunnel Modus verschlüsselte IP Paket reine Nutzlast. Entsprechend kann eine Transport Modus-Verschlüsselung auf Layer 2 ohne Paket-Overhead die Nutzlast genauso gut verschlüsseln wie IPSec im ESP Tunnel Modus, solange man auf einen expliziten Replay- und Integritätsschutz verzichten will. Im Übrigen ist zu beachten, dass es auf Layer 3 eine Rolle spielt, ob man IPv4 oder IPv6 verwendet. Beide verwenden IPSec als Verschlüsselungsstandard, aber für die L3-Verschlüssler ist es durchaus relevant, ob IPv4 oder IPv6 verschlüsselt wird. Auf Layer 2 spielt es keine Rolle, ob die Nutzlast aus IPv4 oder IPv6 besteht. 1.2 Effizienz durch Verschlüsselung auf Layer 2 a) IP Paket!"#$%&'%( #!"#"&)*+&' Beginnen wir mit wieder mit einem Paket, wie es auf Layer 3 transportiert wird. Es besteht aus einem IP-Header und der Payload Marktübersicht Layer 2-Verschlüssler - Einführung 4
6 b) IP Paket unverschlüsselt als Ethernet Payload!"#$ %&'(&) *+$%&'(&) $*+$+',-.'( #/# #0&1234 Für den Transport auf Layer 2 auf Ethernet wird das IP Paket mit einem MAC Header und einer CRC Checksum versehen. c) Ethernet Sicht des IP Pakets!"#$ %&'(&) *'+,-'( #.# #/&0123 Gleich wie das verschlüsselte IP-Paket ist auch das unverschlüsselte IP-Paket auf Layer 2 reine Payload. Um einen ähnlichen Schutz wie IPSec ESP Tunnel Modus zu erreichen, genügt auf Layer 2 deshalb eine Verschlüsselung im Transport Modus. Dadurch wird der komplette Paket-Overhead vermieden. Layer 3-Verschlüsselung hat neben dem IPSec Verschlüsselungsmodus noch weitere gewichtige Gründe für die schlechte Performance. Dazu gehört der kryptographische Overhead, der durch Padding hervorgerufen wird. Die meisten Layer 2-Verschlüssler verwenden Verschlüsselungsstandards, bei denen Padding vermieden wird: Statt einfachem CBC kommen CBC mit Ciphertext Stealing (CBC-CTS) oder Stromchiffren (Stream Cipher) zum Einsatz. Die Einsparung beträgt zwischen 2 und 23 Bytes pro Paket. Ein Vergleich des gesamten Verschlüsselungsoverhead bei Verwendung des gleichen Verschlüsselungsstandards (AES-GCM) zeigt auf, dass bei IPSec ein Paketoverhead von Bytes entsteht, während bei der Verschlüsselung eines Ethernet-Frames im Transport-Modus nur ein Verschlüsselungsoverhead von Bytes anfällt. Der Overhead auf Layer 2 ist also signifikant tiefer. Je kleiner die Paketgrösse, desto grösser ist der von IPSec generierte Overhead. Gemäss IMIX, dem standardisierten durchschnittlichen Paketgrössenmix für IP-Verkehr betragen die Pakete mit einer Grösse von 64 Bytes rund 45% aller IP-Pakete auf einem Netzwerk. Je grösser der von der Verschlüsselung und dem Schlüsselsystem erzeugte Overhead, desto mehr beeinträchtigt die Verschlüsselung die Netzwerkperformance Marktübersicht Layer 2-Verschlüssler - Einführung 5
7 Die bessere Effizienz von Layer 2-Verschlüsslern beschränkt sich nicht nur auf den geringeren Overhead, sondern zeigt sich vor allem auch bei der Verarbeitungsgeschwindigkeit. Die Latenz bei Layer 2-Verschlüsslern misst sich in Mikrosekunden, während sie bei Layer 3-Verschlüsslern regelmässig Millisekunden benötigt. Zwischen Mikrosekunden und Millisekunden besteht ein Faktor von Tausend. Ein weiterer Faktor ist die Skalierbarkeit: Auf Layer 2 kann mit Leitungsgeschwindigkeit bis zu 10 Gbit/sec verschlüsselt werden. Nachstehend die wichtigsten Verschlüsselungsmodi für Ethernet: 1.3. Ethernet-Verschlüsselungsmodi a) Bulk-Modus!" #" $% :;! $% &'()*'+,-,.",/01'+12!"#$%&'()*!'3'!"+$,$"-..$%&'()*, !/$%&'()* (012&3'(4 Bei der Bulk-Verschlüsselung (auch Frame Encryption oder Link Encryption genannt) wird das der ganze Ethernet-Frame samt seiner Nutzlast zwischen Preamble und Interframe Gap verschlüsselt. Bei einer Verschlüsselung auf Layer 3 muss dafür der ganze Ethernet-Frame getunnelt und dann mit IPSec verschlüsselt werden. Dies führt zu massivem Overhead. Der Bulk-Modus beschränkt aber die möglichen Einsatzszenarien auf Hop-to-Hop. b) Transport-Modus!" #" $% :;! $% &'()*'+,-,.",/01'+12 )*+,-%'!./!'3' )*0,1,*233,-%'!./, )4,-%'!./!"#$%&'!(!" #" $% :;! $% ;: $% &'()*'+ ;,:,-,.",/01'+12!"#$%&'()* #15%'<!#$,$"+$%&'()*!'3'!"+$,$"-..$%&'()* ;=31<2>3(/,4156/:')81/!/$,$"+$%&'()*, !/$%&'()* (012&3'(4 56'7(0'815'(4 56'7(0'815'(4 Beim Transport-Modus gibt es zwei verschiedene Modi, wobei der erste nur die Nutzlast verschlüsselt und der andere nebst der Nutzlastverschlüsselung auch den von der IEEE für unerlässlich gehaltenen expliziten Replay- und Integritätsschutz bietet Marktübersicht Layer 2-Verschlüssler - Einführung 6
8 c) Tunnel-Modus!" #" $% :;! $%!" #" $% :;! $% &'()*'+,-,.",/01'+12 )*+,-%'!./.",/01'+12 )*+,-%'!./!'3' )*0,1,*233,-%'!./, )4,-%'!./!"#$%&'!( *+,+ -. :;* -. ;: *+,+ -. :;* -. / ;!:!"! 5+!67$04$8!*+#$%&'(),$%.0=!+#-#*,#$%&'() 5+!67$04$8!*+#$%&'() *090!*,#-#*.//#$%&'() ;<9$=8>916!#$%&!"#-#*+#$%&'()!#$%&'()!"#$%&'() '012%3&'4 56&7'0&815&'4 56&7'0&815&'4 Auch beim Tunnel-Modus gibt es zwei unterschiedliche Modi: Einen, der nur die Nutzlast also den gesamten Originalframe - verschlüsselt und einen, der nebst der Nutzlastverschlüsselung auch expliziten Replay- und Integritätsschutz bietet. d) MacSec/LinkSec!" #" -. 0/ -. /0! -. :)58;)* 0%/ %>% $"%&'()*(+!"#$%&'()* $"%#(1&.)2!/,"+$%&'()* <=.)2!#$%&'()*!),)!"+$,$"-..$%&'()* 03,(2+4,5&%6(17&/)89(!/$,$"+$%&'()* %6(17?9@!#$%&'()* 56'7(0'815'(4 (012&3'(4 MacSec (auch als LinkSec bekannt) ist eine reine Link-Verschlüsselung. Im Gegensatz zum Transport-Modus setzt MacSec das Tag direkt nach der Ziel- und Senderadresse ein. Nur Geräte, die MacSec direkt unterstützen können überhaupt das Frame-Format erkennen. Entsprechend seiner Ausrichtung als Hop-to-Hop-Verschlüsselung funktioniert MacSec nur zwischen zwei Mac- Sec-Geräten, die direkt miteinander verbunden sind. MacSec wurde für die Verwendung innerhalb eines lokalen Firmennetzwerkes spezifiert und findet seinen Anwendungsbereich auch vorzugsweise dort. Über eine integrierte Schlüsselverwaltung verfügt MacSec im Gegensatz zu dedizierten Verschlüsselungsgeräten nicht e) Cisco TrustSec!" #" -. 0/ -. /0! %$! -. :)58;)* 0%/ %>% $"%&'()*(+!"#$%&'()* $"%#(1&.)2!"+$%&'()* <=.)2!#$%&'()* %4?1;&$(,)&!),)&!8$%&'()*!),)!"+$,$"-..$%&'()* 03,(2+4,5&%6(17&/)89(!"+$%&'()* %6(17?9@!#$%&'()* 45'6(/'704'(3 (/01&2'( Marktübersicht Layer 2-Verschlüssler - Einführung 7
9 Cisco s TrustSec für Layer 2 basiert auf MacSec/LinkSec und übernimmt dessen Grundeigenschaften, parametriert sie aber für die eigene Anwendung. TrustSec fügt dem Frame noch Cisco Meta Data hinzu, was den Overhead von 32 Bytes auf 40 Bytes erhöht. _series_security_features.pdf 2. Sicherheit Mit Layer 3-Verschlüsselung kann man das IP-Protokoll und was darüber liegt verschlüsseln, nicht aber das Netzwerk, sofern man auf leistungsfressende Klimmzüge wie die Kombination von GRE und IPSec ESP Tunnel-Modus verzichten will. Die Problematik der leistungsfressenden Klimmzüge trifft auch auf MPLS zu, das auf Layer 2.5 liegt. Wird MPLS auf Layer 2 verschlüsselt, so geht das problemlos und ohne irgendwelche Leistungseinbusse. Der Schutz des gesamten Netzwerkverkehrs lässt sich nur mit Layer 2-Verschlüsselung ohne ressourcenhungrige zusätzliche Tunnelung bewerkstelligen. Layer 3-Verschlüsselung ist dazu nicht in der Lage, da es nur die IP-Pakete auf dem Network Layer verschlüsseln kann, der gesamte Rest aber unverschlüsselt bleibt. Effizienten Schutz für Layer 2-Nutzlast gibt es nur auf Layer 2. Das Gleiche gilt für den Vollschutz sämtlichen Layer 2-Verkehrs (ARP, STP, CDP, ). Layer 2-Verschlüsselung zeigt seine Stärken vorwiegend in der Absicherung von breitbandiger Infrastruktur, sei das standortintern oder zwischen Standorten. Die Vorgehensweise für standortinterne Verschlüsselung unterscheidet sich dabei massgeblich von der Verschlüsselung von Verbindungen zwischen Standorten. Während sich die standortinterne Verschlüsselung primär auf die interne Authentifizierungs Struktur und Schlüsselverwaltung stützt, ist eine breitbandige Verschlüsselung zwischen Standorten vorzugsweise vollständig autonom. Die Verschlüssler bilden auf beiden Seiten der Verbindung einen klaren Demarkationspunkt zwischen interner und externer Netzinfrastruktur (rotes und schwarzes Netzwerk). Es scheint offensichtlich, dass Layer 2-Verschlüsselung sowohl performance- wie auch sicherheitsmässig die bessere Lösung für die Absicherung von breitbandigen Layer 2-Verbindungen zwischen Standorten als eine Layer 3-Lösung (IPSec) ist. 3. Spezialisierte Appliances vs. Integrierte Appliances Layer 2-Verschlüssler für MANs und WANs sind in der Form von spezialisierten, eigenständigen Geräten verfügbar. Dies erhöht nicht nur die Sicherheit, sondert wirkt sich mittel- und längerfristig auch positiv auf die Flexibilität und die Kosten aus. Das Problem der integrierten Appliances lässt sich am besten mit einer Ente vergleichen: Eine Ente kann schwimmen, laufen und fliegen. Sie schwimmt aber schlechter als ein Fisch (sie paddelt), läuft schlechter als ein Hund (sie watschelt) und sie fliegt schlechter als ein Adler. Gegen einen Hai, einen Hund oder einen Adler hat sie keine Chance. Integrierte Appliances können zwar vieles, aber nicht vieles gut. Der Grund dafür liegt primär in den Kompromissen, die eingegangen werden müssen Marktübersicht Layer 2-Verschlüssler - Einführung 8
10 3.1. Sicherheit Die spezialisierten Appliances sind auf Sicherheit optimiert und genügen höchsten Anforderungen. Es sind in sich geschlossene und geprüfte Systeme. Sie weisen auch nur die notwendigsten Schnittstellen auf. Das Gehäuse und der Schlüsselspeicher sind abgesichert, auch gegen Abstrahlungen. Bei Manipulationsversuchen wird der Schlüsselspeicher geleert und angezeigt, dass ein Manipulationsversuch stattgefunden hat. Die Gehäuse sind gegen Manipulationsversuche resistent. Bei integrierten Appliances ist es schwierig bis unmöglich eine solche Sicherheit zu bieten Leistung Die spezialisierten Appliances sind auf Leistung optimiert. Es besteht kein Wettbewerb der unterschiedlichen Funktionalitäten um die vorhandenen Ressourcen. Integrierte Appliances sind auf spezifische Leistungsmerkmale optimiert, die aber selten parallel ausgenutzt werden können. Oft werden aus Kostengründen ASICs (Application Specific Integrated Circuits) statt FPGAs eingesetzt, auf denen aber nur spezifische Funktionen implementiert sind. Werden Funktionen benutzt, die nicht hardwaremässig implementiert sind, so erfolgt deren Abarbeitung über Software und führt zu entsprechenden Leistungseinbussen Erweiterbarkeit Spezialisierte Layer 2-Verschlüssler sind in der Regel so dimensioniert, dass die Funktionalität zu einem späteren Zeitpunkt erweitert werden kann. So kann das Gerät auf dem aktuellen Stand der Technik gehalten werden. Für diesen Zweck muss der verwendete FPGA (Field Programmable Array) grosszügig dimensioniert sein, was die Kosten erhöht. Unterdimensionierte FPGAs sind schnell voll und verursachen einen hohen Stromverbrauch, der auch zu hoher Wärmeentwicklung und Stabilitätsproblemen führt. Bei einer integrierten Lösung wird auf die Erweiterbarkeit in der Regel wenig Wert gelegt, da dies ein Kostentreiber ist und der Kunde ja beim Kauf nicht die Leistungsfähigkeit einer spezialisierten Appliance wollte Kosten Während integrierte Appliances wie Switches/Routers mit zusätzlicher Verschlüsselungshardware aufgrund der wegfallenden Kosten für Gehäuse, redundantes Netzteil, etc. günstiger in der Anschaffung sind, wird aus diesem Preisvorteil über die Zeit ein Preisnachteil. Die Lebensdauer einer integrierten Appliance liegt bei etwa 4-5 Jahren, während die eigenständigen Appliances regelmässig 7-8 Jahre eingesetzt werden. Die kürzere Lebensdauer hebt den initialen Kostenvorteil mehr als auf. Ein anderer Aspekt, der oft vernachlässigt wird, ist die Herstellergebundenheit: Aufgrund der unterschiedlichen Schlüsselsysteme und des unterschiedlichen Leistungsumfangs sind Ethernet- Verschlüssler nicht untereinander kompatibel. Bei einer integrierten Lösung wirkt sich das zusätzlich auf die Switches/Routers aus. Wechselt man an einem Standort den Lieferanten der integrierten Appliance, so ist dieser Standort in Bezug auf die Verschlüsselung nicht mehr Teil des MANs/WANs. Der gleiche Hersteller muss an allen Standorten verwendet werden, was zu einer doppelten Herstellerbindung führt: Sowohl für die Verschlüsselung als auch für den Switch/Router. Ein Wechsel, z.b. von Cisco auf Juniper, HP oder Huawei, ist dann verunmöglicht. Kosteneinsparungen durch Lieferantenwechsel fallen dann aus. Bei Verwendung spezialisierter Appliances fällt die Herstellerbindung in Bezug auf vorgeschaltete Switches und Routers weg Marktübersicht Layer 2-Verschlüssler - Einführung 9
11 4. Ethernet-Topologien für MANs und WANs Das Metro Ethernet Forum (MEF) hat die unterschiedlichen Topologien von Ethernet-basierten MANs und WANs definiert und strukturiert. Unter den Punkt-zu-Punkt-Verbindungen ist auch die Ethernet Private Line, also ein direkter Link zwischen zwei Standorten, zu finden.!"#$%&'#("$)"# '*+,)" -.%,)#*#%*.%,)#/ '*0$"" -.%,)#*#%*!12#,3%,)#/ '*+45 -!12#,3%,)#*#%*!12#,3%,)#/ '#("$)"#&.$,67#"&+,)"& -'.+/ '#("$)"#&8,$#172&.$,67#"&+,)"&-'8.+/ '#("$)"#&.$,67#"&0$""& -'.*0$""/ '#("$)"#&8,$#172&.$,* 67#"&0$""&-'8.*0$""/ '#("$)"#&.$,67#"&+45& -'.*+45/ '#("$)"#&8,$#172&.$,* 67#"&+45&-'8.*+45/!"#$%&$"'(%)*+"$',)&$'-$%*).$'/!(,0!"#$%&$"'1)%$' -$%*).$2'/!1-0!"#$%&$"'3$4+5' -$%*).$2'/!3-0!"#$%&$"'3$4+5' -$%*).$2'/!3-0!"#$%&$"'>=4")89)&"' -$%*).$2'/!>-0!"#$%&$"'3$4+5'>=4"): 89)&"'-$%*).$2'/!3-0 6$7).+"$7'89)&":"9: 89)&"'.9&&$.")9& (9)&":"9:89)&"'.9&: &$.")9&'9*$%'2;)".#$7 2#+%$7')&<%+2"%=."=%$ >=4")84$'89)&":"9:89)&"'.9&&$.")9&2 >=4")84$'89)&":"9:89)&"'.9&&$.")9&2'9&'%99"?' 4$+<2' A&$'2$%*).$'8$%'BCD? E%9+7.+2"'<%+F$2'%$84):.+"$7'"9'+44'2)"$2 >=4")84$'2$%*).$2'8$%' BCD (%)*+"$G'(9%":E+2$7?'9&$'!HI'8$%'BCD H)%"=+4G'H,JC:E+2$7?'F=4")84$'!HI2'8$%'BCD Einige der Verschlüssler können optimal auf die jeweilige Topologie parametrisiert werden. 5. Ethernet-Verschlüssler Im Gegensatz zu den Verschlüsselungen auf Layer 3 (IPSec), Layer 4 (TLS) und Layer 7 (Application) sind die Angebote der Hersteller von Layer 2-Lösungen untransparent. Die publizierten Informationen sei das auf den Websites der Anbieter oder auf den entsprechenden Datenblättern werfen in der Regel mehr Fragen auf als dass sie beantworten. Insbesondere fehlte bisher Möglichkeit die unterschiedlichen Angebote nach objektiven Kriterien zu vergleichen. Die Marktübersicht vergleicht Schlüsseleigenschaften der Produkte der unterschiedlichen Hersteller, verzichtet aber aus Gründen der Objektivität auf eine Wertung. Dies bleibt dem Leser überlassen. Die gelisteten Eigenschaften sind primär quantitativer Natur, weshalb jeder, der die Anschaffung eines Layer 2-Verschlüsslers plant, sich die Produkte im Detail ansehen und auch im Test ausprobieren sollte Christoph Jaggi Alle Rechte vorbehalten. Keine Vervielfältigung, keine kommerzielle Nutzung und keine Publikation (auch teilweise) ohne schriftliche Erlaubnis des Verfassers. cjaggi@uebermeister.com 2010 Marktübersicht Layer 2-Verschlüssler - Einführung 10
Virtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrWie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrTutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrKfz-Versicherung für Fahranfänger. mit der Lizenz zum Fahren
Kfz-Versicherung für Fahranfänger mit der Lizenz zum Fahren startklar? Geschafft endlich der Führerschein! Nur das eigene Auto fehlt noch. Aber: Sie dürfen den Wagen Ihrer Eltern nutzen und so Ihr Können
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrWordPress. Dokumentation
WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrZiel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.
Modul 3 Wo bleibt mein Geld? Über den Umgang mit Finanzen Baustein: G10 Wissenstest Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Kurzbeschreibung:
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrHallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus
Hallo, solange du bei uns an der Schule bist, hast du die Möglichkeit, Microsoft Office 365 ProPlus kostenlos zu beziehen. Office 365 ProPlus ist eine Vollversion der derzeit aktuellen Microsoft Office-Version
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrHebRech auf Mac OS X
HebRech auf Mac OS X Diese Anleitung beschreibt, wie Sie Ihre HebRech-Version auf einem Mac-Computer installieren können. Da HebRech in erster Linie für Windows programmiert wurde, sind ein paar extra
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrGeld verdienen als Affiliate
Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis
Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrFestigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
MehrFlowFact Alle Versionen
Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrEigenen Farbverlauf erstellen
Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
MehrWachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de
1. Herr Meier bekommt nach 3 Jahren Geldanlage 25.000. Er hatte 22.500 angelegt. Wie hoch war der Zinssatz? 2. Herr Meiers Vorfahren haben bei der Gründung Roms (753. V. Chr.) 1 Sesterze auf die Bank gebracht
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrMit der RoeTest-Software können Barcodes wie folgt erstellt werden:
RoeTest - Computer-Röhrenprüfgerät / Röhrenmessgerät (c) - Helmut Weigl www.roehrentest.de Barcodescanner (ab Software Version 7.6.0.0) Barcodes begegnen und heute überall, z.b. im Supermarkt. Sie dienen
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrAnleitung BFV-Widget-Generator
Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
Mehr