L AYER 2-VERSCHLÜSSLER FÜR WANS UND MANS

Größe: px
Ab Seite anzeigen:

Download "L AYER 2-VERSCHLÜSSLER FÜR WANS UND MANS"

Transkript

1 PRÄSENTIERT: L AYER 2-VERSCHLÜSSLER FÜR WANS UND MANS E INE M ARKTÜBERSICHT ETHERNET-VERSCHLÜSSELUNG EINFÜHRUNG LAYER 2 VS. LAYER 3 Version 2.0 (Kurzfassung), 20. April Christoph Jaggi Alle Rechte vorbehalten. Keine Vervielfältigung, keine kommerzielle Nutzung und keine Publikation (auch teilweise) ohne schriftliche Erlaubnis des Verfassers. cjaggi@uebermeister.com Präsentiert von:

2 PRÄSENTIERT: L AYER 2-VERSCHLÜSSLER FÜR WANS UND MANS E INE M ARKTÜBERSICHT ETHERNET-VERSCHLÜSSELUNG EINFÜHRUNG LAYER 2 VS. LAYER 3 Version 2.0 (Kurzfassung), 20. April Christoph Jaggi Alle Rechte vorbehalten. Keine Vervielfältigung, keine kommerzielle Nutzung und keine Publikation (auch teilweise) ohne schriftliche Erlaubnis des Verfassers. cjaggi@uebermeister.com Präsentiert von:

3 Wieso Verschlüsselung auf Layer 2? Netzwerke sind unsicher. Das gilt für optische Netzwerke genauso wie für alle anderen drahtgebundenen und drahtlosen Netzwerke. Die nötigen Anleitungen zum Abhören lassen sich problemlos per Suche im Internet finden und auch die nötigen Utensilien sind ohne grösseren Aufwand beschaffbar. Ohne Verschlüsselung sind Netzwerke über öffentlichen Grund nicht sicher. Es stellt sich daher nicht die Frage, ob verschlüsselt werden soll, sondern nur, welcher Ansatz der effizienteste und sicherste ist. :"4)(BCD))"CE,F))(B0(B% Je tiefer der Layer, desto umfassender die Protokolle, die verschlüsselt werden können und desto effizienter der Schutz und die Verarbeitung. Das gesamte Netzwerk lässt sich nur auf Layer 2 verschlüsseln. Dem gegenüber stehen Komplexität und Kosten der Verschlüsselung auf den verschiedenen Layer. Es ist daher sinnvoll, den Layer für die Verschlüsselung je nach Einsatzszenario auszuwählen.!"#$%"&'(("))*&+,-.%$.+,-!"#$%"&'(("))*&+,-.%$.+,-!"#$%"&'(("))*&+,-.%$.+,- /0%".%$./0%"&12&3456!(&789&:2;< =$>.%$.=$>&;"%?$4@&780,@<* /0%".%$./0%"&;"%?$4@&78A&:2;< H&38/&E,-&//=&I5E",&G?54&5E6&85J"4&K&73L2<&&&5E6*&)0,-&5I"4&85J"4&M.24$%$@$CC"& Die schmalbandiger Anbindung (< 4 Mpbs) von Zweigstellen mit wenig und sporadischem Datenverkehr erfolgt in der Regel über Layer 3-Netzwerke und die Verschlüsselung entsprechend auf Layer 3 über IPSec. Wo für die breitbandige Verbindung von Standorten eine transparente Layer 2-Verbindung besteht, ist eine Verschlüsselung auf Layer 2 deutlich effizienter und sicherer. Der nachstehende Vergleich von Verschlüsselung auf Layer 2 gegenüber Layer 3 bezieht sich auf Verschlüsselung für Ethernet-Netzwerke und stellt nur die Verschlüsselung auf dem jeweiligen Layer gegenüber. Will man Layer 2-Frames auf Layer 3 verschlüsseln, so müssen die Layer 2-Frames auf Layer 3 getunnelt und dann dort mit IPSec verschlüsselt werden. Tunnels führen zu Overhead und zu Rechenaufwand. Doppelte Tunnels, wie sie bei der Tunnelung eines Layer 2-Frames über IP und Verschlüsselung mit ESP IPSec Tunnel-Modus anfallen, sind nicht mehr als eine Notlösung für den Fall fehlender Layer 2-Infrastruktur Marktübersicht Layer 2-Verschlüssler - Einführung 2

4 Aufgrund der Notwendigkeit und der eklatanten Vorteile der Verschlüsselung auf Layer 2 veröffentlichte die IEEE einen Standard für die Verschlüsselung von Ethernet auf Layer 2-Ebene (IEEE 802.1ae, MACSec). Authentisierung und Schlüsselverwaltung für MACSec (IEEE 802.1X-2010) befinden sich aber noch immer im Entwurfsstadium, nachdem der erste Versuch einer Standardisierung (IEEE 802.1af) erfolglos blieb. MACSec ist für den Einsatz innerhalb von Standort-Netzwerken ausgelegt. Dies erklärt auch die Einschränkung auf Hop-to-Hop. Für Multi-Hop-Netzwerke gibt es keinen IEEE- Standard. Layer 2 vs. Layer 3 1. Effizienz Für die Standortvernetzung wird bei Verschlüsselung auf Layer 3 in der Regel der IPSec ESP Tunnel- Modus verwendet. Dieser bringt je nach verwendetem Verschlüsselungsstandard einen Paket- Overhead von Bytes. Diese Zahlen beziehen sich auf IPv4, denn bei IPv6 ist der Overhead um mindestens 20 Bytes grösser. Bei den kleinen Pakten von 64 Bytes, welche einen immer grösseren Anteil des Netzverkehrs ausmachen, kann dies zu einer Verdoppelung der Paketgrösse und entsprechender Netzwerkbelastung führen. Der prozentuale Zuwachs nimmt bei grösseren Paketen ab. Wird die Verschlüsselung von Layer 3 auf Layer 2 verschoben, so sind die IP-Pakete auf Layer 2 reine Payload und können ohne Overhead auf Paketebene verschlüsselt werden. Betrachtet man ein IP Paket mit seiner Payload im IPSec ESP Transport und Tunnel Modus, so zeigen sich die Ineffizienzen durch den Verschlüsselungsmodus auf Paketebene deutlich. 1.1.IPSec Overhead a) IP Paket!"#$%&'%( "&)*+&' Beginnen wir mit einem Paket, wie es auf Layer 3 transportiert wird. Es besteht aus einem IP- Header und der Payload. b) IP Paket im IPSec ESP Transport Modus!"#$%&'%( )*"#$%&'%( "&+,-&' )*"#.(&/,%( )*"# 0123%2/4&2/-5 )*'+!"',#)'!(!"#$%&'!( Im Transport Modus wird nur die Payload verschlüsselt, der IP-Header aber bleibt ungeschützt. Deshalb wird in der Regel der Tunnel Modus verwendet Marktübersicht Layer 2-Verschlüssler - Einführung 3

5 IP Paket im IPSec ESP Tunnel Modus!"# $%&'"()"* +,%&'"()"* $%&'"()"* %(-./() +,%&0*(1."* +,% 2345"416(41/7!"#$%&'!( )*'+!"',#)'!( Im Tunnel Modus wird auch der IP-Header verschlüsselt und dem Paket ein neuer IP-Header hinzugefügt. Damit kann das gesamte ursprüngliche IP-Paket verschlüsselt werden. c) IP Paket im IPSec ESP Tunnel Modus als Ethernet Paket!"#$ %&'(&) *&+,-$%&'(&)./-$%&'(&),-$%&'(&) -'012'(./-$3)'41&)./- "567&648'6429 #:# #7&8;5<!"#$%&'!( )*'+!"',#)'!( Für den Transport auf Ethernet wird das verschlüsselte IP Paket mit einem MAC Header und einer CRC Checksum versehen. d) Ethernet Sicht des IP Pakets im IPSec ESP Tunnel Modus!"#$ %&'(&) *'+,-'( #.# #/&0123 Für Ethernet ist das ganze im IPSec ESP Tunnel Modus verschlüsselte IP Paket reine Nutzlast. Entsprechend kann eine Transport Modus-Verschlüsselung auf Layer 2 ohne Paket-Overhead die Nutzlast genauso gut verschlüsseln wie IPSec im ESP Tunnel Modus, solange man auf einen expliziten Replay- und Integritätsschutz verzichten will. Im Übrigen ist zu beachten, dass es auf Layer 3 eine Rolle spielt, ob man IPv4 oder IPv6 verwendet. Beide verwenden IPSec als Verschlüsselungsstandard, aber für die L3-Verschlüssler ist es durchaus relevant, ob IPv4 oder IPv6 verschlüsselt wird. Auf Layer 2 spielt es keine Rolle, ob die Nutzlast aus IPv4 oder IPv6 besteht. 1.2 Effizienz durch Verschlüsselung auf Layer 2 a) IP Paket!"#$%&'%( #!"#"&)*+&' Beginnen wir mit wieder mit einem Paket, wie es auf Layer 3 transportiert wird. Es besteht aus einem IP-Header und der Payload Marktübersicht Layer 2-Verschlüssler - Einführung 4

6 b) IP Paket unverschlüsselt als Ethernet Payload!"#$ %&'(&) *+$%&'(&) $*+$+',-.'( #/# #0&1234 Für den Transport auf Layer 2 auf Ethernet wird das IP Paket mit einem MAC Header und einer CRC Checksum versehen. c) Ethernet Sicht des IP Pakets!"#$ %&'(&) *'+,-'( #.# #/&0123 Gleich wie das verschlüsselte IP-Paket ist auch das unverschlüsselte IP-Paket auf Layer 2 reine Payload. Um einen ähnlichen Schutz wie IPSec ESP Tunnel Modus zu erreichen, genügt auf Layer 2 deshalb eine Verschlüsselung im Transport Modus. Dadurch wird der komplette Paket-Overhead vermieden. Layer 3-Verschlüsselung hat neben dem IPSec Verschlüsselungsmodus noch weitere gewichtige Gründe für die schlechte Performance. Dazu gehört der kryptographische Overhead, der durch Padding hervorgerufen wird. Die meisten Layer 2-Verschlüssler verwenden Verschlüsselungsstandards, bei denen Padding vermieden wird: Statt einfachem CBC kommen CBC mit Ciphertext Stealing (CBC-CTS) oder Stromchiffren (Stream Cipher) zum Einsatz. Die Einsparung beträgt zwischen 2 und 23 Bytes pro Paket. Ein Vergleich des gesamten Verschlüsselungsoverhead bei Verwendung des gleichen Verschlüsselungsstandards (AES-GCM) zeigt auf, dass bei IPSec ein Paketoverhead von Bytes entsteht, während bei der Verschlüsselung eines Ethernet-Frames im Transport-Modus nur ein Verschlüsselungsoverhead von Bytes anfällt. Der Overhead auf Layer 2 ist also signifikant tiefer. Je kleiner die Paketgrösse, desto grösser ist der von IPSec generierte Overhead. Gemäss IMIX, dem standardisierten durchschnittlichen Paketgrössenmix für IP-Verkehr betragen die Pakete mit einer Grösse von 64 Bytes rund 45% aller IP-Pakete auf einem Netzwerk. Je grösser der von der Verschlüsselung und dem Schlüsselsystem erzeugte Overhead, desto mehr beeinträchtigt die Verschlüsselung die Netzwerkperformance Marktübersicht Layer 2-Verschlüssler - Einführung 5

7 Die bessere Effizienz von Layer 2-Verschlüsslern beschränkt sich nicht nur auf den geringeren Overhead, sondern zeigt sich vor allem auch bei der Verarbeitungsgeschwindigkeit. Die Latenz bei Layer 2-Verschlüsslern misst sich in Mikrosekunden, während sie bei Layer 3-Verschlüsslern regelmässig Millisekunden benötigt. Zwischen Mikrosekunden und Millisekunden besteht ein Faktor von Tausend. Ein weiterer Faktor ist die Skalierbarkeit: Auf Layer 2 kann mit Leitungsgeschwindigkeit bis zu 10 Gbit/sec verschlüsselt werden. Nachstehend die wichtigsten Verschlüsselungsmodi für Ethernet: 1.3. Ethernet-Verschlüsselungsmodi a) Bulk-Modus!" #" $% :;! $% &'()*'+,-,.",/01'+12!"#$%&'()*!'3'!"+$,$"-..$%&'()*, !/$%&'()* (012&3'(4 Bei der Bulk-Verschlüsselung (auch Frame Encryption oder Link Encryption genannt) wird das der ganze Ethernet-Frame samt seiner Nutzlast zwischen Preamble und Interframe Gap verschlüsselt. Bei einer Verschlüsselung auf Layer 3 muss dafür der ganze Ethernet-Frame getunnelt und dann mit IPSec verschlüsselt werden. Dies führt zu massivem Overhead. Der Bulk-Modus beschränkt aber die möglichen Einsatzszenarien auf Hop-to-Hop. b) Transport-Modus!" #" $% :;! $% &'()*'+,-,.",/01'+12 )*+,-%'!./!'3' )*0,1,*233,-%'!./, )4,-%'!./!"#$%&'!(!" #" $% :;! $% ;: $% &'()*'+ ;,:,-,.",/01'+12!"#$%&'()* #15%'<!#$,$"+$%&'()*!'3'!"+$,$"-..$%&'()* ;=31<2>3(/,4156/:')81/!/$,$"+$%&'()*, !/$%&'()* (012&3'(4 56'7(0'815'(4 56'7(0'815'(4 Beim Transport-Modus gibt es zwei verschiedene Modi, wobei der erste nur die Nutzlast verschlüsselt und der andere nebst der Nutzlastverschlüsselung auch den von der IEEE für unerlässlich gehaltenen expliziten Replay- und Integritätsschutz bietet Marktübersicht Layer 2-Verschlüssler - Einführung 6

8 c) Tunnel-Modus!" #" $% :;! $%!" #" $% :;! $% &'()*'+,-,.",/01'+12 )*+,-%'!./.",/01'+12 )*+,-%'!./!'3' )*0,1,*233,-%'!./, )4,-%'!./!"#$%&'!( *+,+ -. :;* -. ;: *+,+ -. :;* -. / ;!:!"! 5+!67$04$8!*+#$%&'(),$%.0=!+#-#*,#$%&'() 5+!67$04$8!*+#$%&'() *090!*,#-#*.//#$%&'() ;<9$=8>916!#$%&!"#-#*+#$%&'()!#$%&'()!"#$%&'() '012%3&'4 56&7'0&815&'4 56&7'0&815&'4 Auch beim Tunnel-Modus gibt es zwei unterschiedliche Modi: Einen, der nur die Nutzlast also den gesamten Originalframe - verschlüsselt und einen, der nebst der Nutzlastverschlüsselung auch expliziten Replay- und Integritätsschutz bietet. d) MacSec/LinkSec!" #" -. 0/ -. /0! -. :)58;)* 0%/ %>% $"%&'()*(+!"#$%&'()* $"%#(1&.)2!/,"+$%&'()* <=.)2!#$%&'()*!),)!"+$,$"-..$%&'()* 03,(2+4,5&%6(17&/)89(!/$,$"+$%&'()* %6(17?9@!#$%&'()* 56'7(0'815'(4 (012&3'(4 MacSec (auch als LinkSec bekannt) ist eine reine Link-Verschlüsselung. Im Gegensatz zum Transport-Modus setzt MacSec das Tag direkt nach der Ziel- und Senderadresse ein. Nur Geräte, die MacSec direkt unterstützen können überhaupt das Frame-Format erkennen. Entsprechend seiner Ausrichtung als Hop-to-Hop-Verschlüsselung funktioniert MacSec nur zwischen zwei Mac- Sec-Geräten, die direkt miteinander verbunden sind. MacSec wurde für die Verwendung innerhalb eines lokalen Firmennetzwerkes spezifiert und findet seinen Anwendungsbereich auch vorzugsweise dort. Über eine integrierte Schlüsselverwaltung verfügt MacSec im Gegensatz zu dedizierten Verschlüsselungsgeräten nicht e) Cisco TrustSec!" #" -. 0/ -. /0! %$! -. :)58;)* 0%/ %>% $"%&'()*(+!"#$%&'()* $"%#(1&.)2!"+$%&'()* <=.)2!#$%&'()* %4?1;&$(,)&!),)&!8$%&'()*!),)!"+$,$"-..$%&'()* 03,(2+4,5&%6(17&/)89(!"+$%&'()* %6(17?9@!#$%&'()* 45'6(/'704'(3 (/01&2'( Marktübersicht Layer 2-Verschlüssler - Einführung 7

9 Cisco s TrustSec für Layer 2 basiert auf MacSec/LinkSec und übernimmt dessen Grundeigenschaften, parametriert sie aber für die eigene Anwendung. TrustSec fügt dem Frame noch Cisco Meta Data hinzu, was den Overhead von 32 Bytes auf 40 Bytes erhöht. _series_security_features.pdf 2. Sicherheit Mit Layer 3-Verschlüsselung kann man das IP-Protokoll und was darüber liegt verschlüsseln, nicht aber das Netzwerk, sofern man auf leistungsfressende Klimmzüge wie die Kombination von GRE und IPSec ESP Tunnel-Modus verzichten will. Die Problematik der leistungsfressenden Klimmzüge trifft auch auf MPLS zu, das auf Layer 2.5 liegt. Wird MPLS auf Layer 2 verschlüsselt, so geht das problemlos und ohne irgendwelche Leistungseinbusse. Der Schutz des gesamten Netzwerkverkehrs lässt sich nur mit Layer 2-Verschlüsselung ohne ressourcenhungrige zusätzliche Tunnelung bewerkstelligen. Layer 3-Verschlüsselung ist dazu nicht in der Lage, da es nur die IP-Pakete auf dem Network Layer verschlüsseln kann, der gesamte Rest aber unverschlüsselt bleibt. Effizienten Schutz für Layer 2-Nutzlast gibt es nur auf Layer 2. Das Gleiche gilt für den Vollschutz sämtlichen Layer 2-Verkehrs (ARP, STP, CDP, ). Layer 2-Verschlüsselung zeigt seine Stärken vorwiegend in der Absicherung von breitbandiger Infrastruktur, sei das standortintern oder zwischen Standorten. Die Vorgehensweise für standortinterne Verschlüsselung unterscheidet sich dabei massgeblich von der Verschlüsselung von Verbindungen zwischen Standorten. Während sich die standortinterne Verschlüsselung primär auf die interne Authentifizierungs Struktur und Schlüsselverwaltung stützt, ist eine breitbandige Verschlüsselung zwischen Standorten vorzugsweise vollständig autonom. Die Verschlüssler bilden auf beiden Seiten der Verbindung einen klaren Demarkationspunkt zwischen interner und externer Netzinfrastruktur (rotes und schwarzes Netzwerk). Es scheint offensichtlich, dass Layer 2-Verschlüsselung sowohl performance- wie auch sicherheitsmässig die bessere Lösung für die Absicherung von breitbandigen Layer 2-Verbindungen zwischen Standorten als eine Layer 3-Lösung (IPSec) ist. 3. Spezialisierte Appliances vs. Integrierte Appliances Layer 2-Verschlüssler für MANs und WANs sind in der Form von spezialisierten, eigenständigen Geräten verfügbar. Dies erhöht nicht nur die Sicherheit, sondert wirkt sich mittel- und längerfristig auch positiv auf die Flexibilität und die Kosten aus. Das Problem der integrierten Appliances lässt sich am besten mit einer Ente vergleichen: Eine Ente kann schwimmen, laufen und fliegen. Sie schwimmt aber schlechter als ein Fisch (sie paddelt), läuft schlechter als ein Hund (sie watschelt) und sie fliegt schlechter als ein Adler. Gegen einen Hai, einen Hund oder einen Adler hat sie keine Chance. Integrierte Appliances können zwar vieles, aber nicht vieles gut. Der Grund dafür liegt primär in den Kompromissen, die eingegangen werden müssen Marktübersicht Layer 2-Verschlüssler - Einführung 8

10 3.1. Sicherheit Die spezialisierten Appliances sind auf Sicherheit optimiert und genügen höchsten Anforderungen. Es sind in sich geschlossene und geprüfte Systeme. Sie weisen auch nur die notwendigsten Schnittstellen auf. Das Gehäuse und der Schlüsselspeicher sind abgesichert, auch gegen Abstrahlungen. Bei Manipulationsversuchen wird der Schlüsselspeicher geleert und angezeigt, dass ein Manipulationsversuch stattgefunden hat. Die Gehäuse sind gegen Manipulationsversuche resistent. Bei integrierten Appliances ist es schwierig bis unmöglich eine solche Sicherheit zu bieten Leistung Die spezialisierten Appliances sind auf Leistung optimiert. Es besteht kein Wettbewerb der unterschiedlichen Funktionalitäten um die vorhandenen Ressourcen. Integrierte Appliances sind auf spezifische Leistungsmerkmale optimiert, die aber selten parallel ausgenutzt werden können. Oft werden aus Kostengründen ASICs (Application Specific Integrated Circuits) statt FPGAs eingesetzt, auf denen aber nur spezifische Funktionen implementiert sind. Werden Funktionen benutzt, die nicht hardwaremässig implementiert sind, so erfolgt deren Abarbeitung über Software und führt zu entsprechenden Leistungseinbussen Erweiterbarkeit Spezialisierte Layer 2-Verschlüssler sind in der Regel so dimensioniert, dass die Funktionalität zu einem späteren Zeitpunkt erweitert werden kann. So kann das Gerät auf dem aktuellen Stand der Technik gehalten werden. Für diesen Zweck muss der verwendete FPGA (Field Programmable Array) grosszügig dimensioniert sein, was die Kosten erhöht. Unterdimensionierte FPGAs sind schnell voll und verursachen einen hohen Stromverbrauch, der auch zu hoher Wärmeentwicklung und Stabilitätsproblemen führt. Bei einer integrierten Lösung wird auf die Erweiterbarkeit in der Regel wenig Wert gelegt, da dies ein Kostentreiber ist und der Kunde ja beim Kauf nicht die Leistungsfähigkeit einer spezialisierten Appliance wollte Kosten Während integrierte Appliances wie Switches/Routers mit zusätzlicher Verschlüsselungshardware aufgrund der wegfallenden Kosten für Gehäuse, redundantes Netzteil, etc. günstiger in der Anschaffung sind, wird aus diesem Preisvorteil über die Zeit ein Preisnachteil. Die Lebensdauer einer integrierten Appliance liegt bei etwa 4-5 Jahren, während die eigenständigen Appliances regelmässig 7-8 Jahre eingesetzt werden. Die kürzere Lebensdauer hebt den initialen Kostenvorteil mehr als auf. Ein anderer Aspekt, der oft vernachlässigt wird, ist die Herstellergebundenheit: Aufgrund der unterschiedlichen Schlüsselsysteme und des unterschiedlichen Leistungsumfangs sind Ethernet- Verschlüssler nicht untereinander kompatibel. Bei einer integrierten Lösung wirkt sich das zusätzlich auf die Switches/Routers aus. Wechselt man an einem Standort den Lieferanten der integrierten Appliance, so ist dieser Standort in Bezug auf die Verschlüsselung nicht mehr Teil des MANs/WANs. Der gleiche Hersteller muss an allen Standorten verwendet werden, was zu einer doppelten Herstellerbindung führt: Sowohl für die Verschlüsselung als auch für den Switch/Router. Ein Wechsel, z.b. von Cisco auf Juniper, HP oder Huawei, ist dann verunmöglicht. Kosteneinsparungen durch Lieferantenwechsel fallen dann aus. Bei Verwendung spezialisierter Appliances fällt die Herstellerbindung in Bezug auf vorgeschaltete Switches und Routers weg Marktübersicht Layer 2-Verschlüssler - Einführung 9

11 4. Ethernet-Topologien für MANs und WANs Das Metro Ethernet Forum (MEF) hat die unterschiedlichen Topologien von Ethernet-basierten MANs und WANs definiert und strukturiert. Unter den Punkt-zu-Punkt-Verbindungen ist auch die Ethernet Private Line, also ein direkter Link zwischen zwei Standorten, zu finden.!"#$%&'#("$)"# '*+,)" -.%,)#*#%*.%,)#/ '*0$"" -.%,)#*#%*!12#,3%,)#/ '*+45 -!12#,3%,)#*#%*!12#,3%,)#/ '#("$)"#&.$,67#"&+,)"& -'.+/ '#("$)"#&8,$#172&.$,67#"&+,)"&-'8.+/ '#("$)"#&.$,67#"&0$""& -'.*0$""/ '#("$)"#&8,$#172&.$,* 67#"&0$""&-'8.*0$""/ '#("$)"#&.$,67#"&+45& -'.*+45/ '#("$)"#&8,$#172&.$,* 67#"&+45&-'8.*+45/!"#$%&$"'(%)*+"$',)&$'-$%*).$'/!(,0!"#$%&$"'1)%$' -$%*).$2'/!1-0!"#$%&$"'3$4+5' -$%*).$2'/!3-0!"#$%&$"'3$4+5' -$%*).$2'/!3-0!"#$%&$"'>=4")89)&"' -$%*).$2'/!>-0!"#$%&$"'3$4+5'>=4"): 89)&"'-$%*).$2'/!3-0 6$7).+"$7'89)&":"9: 89)&"'.9&&$.")9& (9)&":"9:89)&"'.9&: &$.")9&'9*$%'2;)".#$7 2#+%$7')&<%+2"%=."=%$ >=4")84$'89)&":"9:89)&"'.9&&$.")9&2 >=4")84$'89)&":"9:89)&"'.9&&$.")9&2'9&'%99"?' 4$+<2' A&$'2$%*).$'8$%'BCD? E%9+7.+2"'<%+F$2'%$84):.+"$7'"9'+44'2)"$2 >=4")84$'2$%*).$2'8$%' BCD (%)*+"$G'(9%":E+2$7?'9&$'!HI'8$%'BCD H)%"=+4G'H,JC:E+2$7?'F=4")84$'!HI2'8$%'BCD Einige der Verschlüssler können optimal auf die jeweilige Topologie parametrisiert werden. 5. Ethernet-Verschlüssler Im Gegensatz zu den Verschlüsselungen auf Layer 3 (IPSec), Layer 4 (TLS) und Layer 7 (Application) sind die Angebote der Hersteller von Layer 2-Lösungen untransparent. Die publizierten Informationen sei das auf den Websites der Anbieter oder auf den entsprechenden Datenblättern werfen in der Regel mehr Fragen auf als dass sie beantworten. Insbesondere fehlte bisher Möglichkeit die unterschiedlichen Angebote nach objektiven Kriterien zu vergleichen. Die Marktübersicht vergleicht Schlüsseleigenschaften der Produkte der unterschiedlichen Hersteller, verzichtet aber aus Gründen der Objektivität auf eine Wertung. Dies bleibt dem Leser überlassen. Die gelisteten Eigenschaften sind primär quantitativer Natur, weshalb jeder, der die Anschaffung eines Layer 2-Verschlüsslers plant, sich die Produkte im Detail ansehen und auch im Test ausprobieren sollte Christoph Jaggi Alle Rechte vorbehalten. Keine Vervielfältigung, keine kommerzielle Nutzung und keine Publikation (auch teilweise) ohne schriftliche Erlaubnis des Verfassers. cjaggi@uebermeister.com 2010 Marktübersicht Layer 2-Verschlüssler - Einführung 10

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Kfz-Versicherung für Fahranfänger. mit der Lizenz zum Fahren

Kfz-Versicherung für Fahranfänger. mit der Lizenz zum Fahren Kfz-Versicherung für Fahranfänger mit der Lizenz zum Fahren startklar? Geschafft endlich der Führerschein! Nur das eigene Auto fehlt noch. Aber: Sie dürfen den Wagen Ihrer Eltern nutzen und so Ihr Können

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

WordPress. Dokumentation

WordPress. Dokumentation WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Modul 3 Wo bleibt mein Geld? Über den Umgang mit Finanzen Baustein: G10 Wissenstest Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Kurzbeschreibung:

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus Hallo, solange du bei uns an der Schule bist, hast du die Möglichkeit, Microsoft Office 365 ProPlus kostenlos zu beziehen. Office 365 ProPlus ist eine Vollversion der derzeit aktuellen Microsoft Office-Version

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

HebRech auf Mac OS X

HebRech auf Mac OS X HebRech auf Mac OS X Diese Anleitung beschreibt, wie Sie Ihre HebRech-Version auf einem Mac-Computer installieren können. Da HebRech in erster Linie für Windows programmiert wurde, sind ein paar extra

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de 1. Herr Meier bekommt nach 3 Jahren Geldanlage 25.000. Er hatte 22.500 angelegt. Wie hoch war der Zinssatz? 2. Herr Meiers Vorfahren haben bei der Gründung Roms (753. V. Chr.) 1 Sesterze auf die Bank gebracht

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Mit der RoeTest-Software können Barcodes wie folgt erstellt werden:

Mit der RoeTest-Software können Barcodes wie folgt erstellt werden: RoeTest - Computer-Röhrenprüfgerät / Röhrenmessgerät (c) - Helmut Weigl www.roehrentest.de Barcodescanner (ab Software Version 7.6.0.0) Barcodes begegnen und heute überall, z.b. im Supermarkt. Sie dienen

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr