LISP. Locator/ID Separation Protocol LISP

Größe: px
Ab Seite anzeigen:

Download "LISP. Locator/ID Separation Protocol LISP"

Transkript

1 LISP Locator/ID Separation Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN Im heutigen Internet werden noch einige Ideen aus den Siebzigerjahren verwendet; zu diesen gehört das Adressierungsprinzip nach dem Internet Protocol (IP). Dieses ermöglicht aus gegenwärtiger Sicht aber keine elegante Strukturierung (Skalierbarkeit) des Internets, führt zu einem großen Aufwand beim Routing und erschwert erheblich die Unterstützung der Mobilität von Rechnern. Damals konnte man sich noch nicht vorstellen, dass das Internet zu einem weltumgreifenden Volksnetz heranwachsen würde und dessen Hosts 1 nicht nur kleine tragbare über verschiedene Mobilfunknetze angebundene Rechner (z.b. Laptops, Smartphones) sein würden, sondern als Host auch Haushalte mit Kühlschränken und verschiedenen Sensoren infrage kommen können. Damit diese Herausforderungen vom Internet gemeistert werden können, wird dringend dessen Modernisierung, vor allem in Form einer neuen Adressierung und einer besseren Strukturierung, benötigt; die Grundlagen dafür liefert das LISP, kurz für Locator/ID Separation Protocol oder auch Locator/Identifier Separation Protocol. LISP beschreibt ein Konzept, mit dem, dank der Einführung einer neuen, flexiblen IP-Adressierung und einer neuen Internet- Routingarchitektur, eine enorme Verbesserung der Funktionalität des Internets erreicht werden kann. Dadurch können insbesondere sowohl Benutzer mit ihren tragbaren, physikalischen Rechnern weltweit mobil sein, als auch virtuelle Rechner (Virtual Machines, VMs) weltweit transferiert werden, ohne dass deren IP-Adressen geändert werden müssen. LISP ist nicht lediglich ein Protokoll, wie sein Name vermuten lässt, sondern vielmehr ein Rahmenwerk (Framework), das nicht nur eine neue Art der Adressierung von Rechnern bei der Nutzung der beiden Protokollversionen IPv4 und IPv6 beschreibt, sondern auch festlegt wie das Internet flexibel strukturiert werden soll, wie man in ihm eine Koexistenz der Protokolle IPv4 und IPv6 ermöglichen kann sowie wie die Übermittlung von 1 Host ist ein Begriff aus den Sechziger- und den Siebzigerjahren. Damals wurden Großrechner als Hosts bezeichnet. 1

2 IP-Paketen über einen aus IPv4- und IPv6-Netzen bestehenden Netzverbund erfolgen soll. Die revolutionäre Idee von LISP besteht darin, dass ein Rechner am Internet nicht nur mit einer IP-Adresse adressiert wird, so wie es heute der Fall ist, sondern zu seiner Adressierung de facto zwei IP- Adressen als Angaben Routing Locator (RLOC) und Endpoint Identifier (EID) genutzt werden. Somit wird die Adresse des Rechners als Paar (RLOC, EID) dargestellt. Um RLOC in ein IP- Paket eintragen zu können, wird jedem über den Internetkern (Internet Core) zu übermittelnden IP-Paket ein zusätzlicher Header vorangestellt, welcher sich wiederum aus einem LISP-, einem UDP 2 - und einem sog. Outer-IP-Header zusammensetzt (vgl. Bild ). Folglich enthält jedes über den Internet Core übermittelte IP-Paket zwei IP-Header, und zwar einen Inner-IP-Header mit EID und einen Outer-IP-Header mit RLOC. RLOC im Outer-IP-Header eines IP-Pakets gibt an, zu welchem autonomen, LISP-fähigen als LISP-Site bezeichneten System 3 am Internet Core das IP-Paket geroutet werden muss. Jeder RLOC als IP-Adresse muss somit im Internet Core einmalig und routbar (routable) sein. Hat das IP-Paket seine Ziel-LISP-Site erreicht, gibt EID an, an welchen Rechner in dieser LISP-Site das IP-Paket übermittelt werden muss. EID als IP-Adresse muss daher nur in der LISP-Site einmalig sein, wodurch neue Möglichkeiten zur Unterstützung der Mobilität entstehen (vgl. Bild ). Bei LISP handelt es sich also um eine zweistufige Adressierung mithilfe von RLOC und EID, wobei sowohl RLOC als auch EID normale IPv4- bzw. IPv6-Adressen sind. Auf die Notwendigkeit der Modernisierung der Adressierung im Internet und folglich auch der Vereinfachung dessen Routingarchi- 2 User Datagram Protocol 3 Ein autonomes System (Autonomous System, AS) ist ein IP-Netz(werk), welches von einer administrativen Einheit verwaltet wird, z.b. ein Unternehmensnetz bzw. das Netz einer beliebigen anderen Institution. Jedes AS bildet einen geschlossenen Routingbereich und kann sich auch aus mehreren Teilnetzen zusammensetzen. Jedem AS wird eine weltweit eindeutige AS- Number (ASN) zugewiesen. 2

3 tektur wurde bereits im Oktober 2006 im Report des Routing and Addressing Workshop (RAWS) des Internet Architecture Board (IAB) 4 hingewiesen (vgl. RFC 4987). Seit dieser Zeit wurde intensiv an der Entwicklung von LISP gearbeitet; koordiniert wird diese von der gleichnamigen Working Group 5 der Internet Engineering Task Force (IETF). Das Konzept und die Einsatzmöglichkeiten von LISP werden in mehreren IETF-Dokumenten in sog. Requests for Comments (RFCs) spezifiziert. 6 Grundlegende Idee von LISP Bei LISP wird vorausgesetzt, dass das Internet im Hinblick auf die Adressierung die in Bild gezeigte, aus zwei unabhängigen Bereichen bestehende, logische Struktur hat. Diese besteht aus einem inneren, öffentlichen Bereich (als Internet Core bezeichnet) und einem Randbereich (Internet Edge genannt), zu dem an den Internet Core angeschlossene, private LISP-fähige Netzwerke gehören. Diese stellen autonome Systeme dar und werden oft als LISP-Sites bezeichnet können aber auch als LISP-Domains bzw. als private LISP-Intranets angesehen werden. Bild : Logische Struktur des Internets beim Einsatz von LISP Bis April 2012 wurden ca. 20 Drafts angemeldet und von diesen wurden bereits vier zur Spezifikation als RFCs übergeben. 3

4 AS: Autonomous System IP-Netz einer administrativen Einheit, eines ISP DFZ: Default Free Zone Internet Core als Zone ohne Default-Routen EID: Endpoint Identifier IPv4- oder IPv6-Adresse in einer LISP-Site ISP: Internet Service Provider RLOC: Routing Locator Zugangspunkt zu einer LISP-Site xtr: Tunnel Router als ETR (Egress TR) bzw. als ITR (Ingress TR) Der als Internet Core bezeichnete Internetkern repräsentiert eine globale Vernetzung autonomer Systeme (AS) verschiedener Internet Service Provider (ISP). Diese bildet eine sog. Default Free Zone (DFZ) 7, in der theoretisch betrachtet jeder Router über eine komplette, als Global Routing Table (GRT) bezeichnete, Routingtabelle mit allen Zielen im Internet Core verfügen müsste. In der Praxis ist dies aber nicht immer der Fall. Die wichtigste Besonderheit von LISP ist die bereits erwähnte zweistufige Adressierung eines Rechners mithilfe von RLOC und EID. Bei der Übermittlung eines IP-Pakets an einen Rechner wird mit RLOC de facto dessen Standort (Site) am Internet angegeben d.h. zu welcher LISP-Site das IP-Paket im Internet Core geroutet werden muss. Wurde die Ziel-LISP-Site erreicht, dann gibt EID an, an welchen Rechner in dieser LISP-Site das IP-Paket weitergeleitet also lokal geroutet werden muss. RLOCs repräsentieren routbare, weltweit eindeutige globale Adressen am Internet Core. EIDs dagegen stellen lediglich lokal eindeutige Adressen in LISP-Sites am Internet Core dar. Daher können sich EIDs in mehreren LISP-Sites sogar wiederholen und dies führt zu neuen Möglichkeiten z.b. beim Backup und bei der Recovery virtueller Rechner (VMs). Betrachtet man das Paar (RLOC, EID) als Adressangabe, so kommen folgende zwei Möglichkeiten infrage: 7 Als DFZ bezeichnet man ein aus einer Vernetzung autonomer Systeme bestehendes Netz, in dem es keine sog. Default-Routen zur Übermittlung von IP-Paketen gibt; d.h. kein subnetzbasiertes Routing stattfindet. Aus diesem Grund müsste jeder Router in einer DFZ über eine komplette Routingtabelle zu allen Zielen in der DFZ verfügen. 4

5 1. RLOC konstant, EID variabel Einem RLOC können mehrere EIDs zugeordnet werden. Dadurch kann eine aus dem Internet zu einem LISP- Router also zu einer LISP-Site führende Route auf mehrere, zu verschiedenen Rechnern in der LISP-Site führende Routen aufgespaltet werden. Eine solche Aufspaltung in der LISP-Site einer aus dem Internet führenden Route ermöglicht es, Daten abwechselnd an verschiedene Rechner in der LISP-Site zu übermitteln. Auf diese Weise lassen sich verschiedene Arten der Datenverteilung realisieren und ergeben sich u.a. neue Möglichkeiten von Load Balancing. 2. RLOC variabel, EID konstant Einem EID können mehrere RLOCs zugeordnet werden. So kann z.b. jeder Rechner in einer LISP-Site über mehrere LISP-Router erreicht werden. Man spricht hierbei vom Multihoming. Als Folge dessen ist der Internetzugang über mehrere LISP-Router und hierbei auch über mehrere ISPs möglich. Bild bringt dies zum Ausdruck. Die Tatsache, dass RLOC bei einem konstanten EID variabel sein kann, ermöglicht neben der Unterstützung der Wanderung von Rechnern zwischen verschiedenen LISP-Sites (vgl. Bild ) auch Cloud Computing und Nomadic Computing. Dies ist vor allem dadurch möglich, dass ein als Desktop oder Server genutzter, virtueller Rechner mit dem gleichen EID als dessen IP-Adresse nur (!) in der durch RLOC bestimmten LISP-Site zusammen mit seinem Benutzer von einer LISP-Site zu einer anderen wandern kann. Hervorgehoben sei an dieser Stelle, dass die in Bild gezeigte Internetstruktur weitgehend der Struktur des heutigen Internets entspricht. Internet mit LISP setzt aber zusätzlich nur LISP-fähige Router am Rande des Internet Core voraus. Mit diesen wird der gesamte Routing-Bereich auf zwei logische, voneinander unabhängige Routing-Bereiche aufgeteilt und zwar auf den öffentlichen Routing-Bereich im Internet Core, damit das bisherige, kontinuierliche Wachsen von Routingtabellen in diesem Bereich gestoppt werden kann, und auf voneinander unabhängige, private Routing- Bereiche in einzelnen LISP-Sites am Internet Core. 5

6 Übermittlung von IP-Paketen bei LISP Nachdem wir bereits die grundlegende Idee von LISP kennengelernt haben, werden wir uns jetzt dem Prinzip der Übermittlung von IP- Paketen bei LISP widmen. Bild illustriert dieses Prinzip am Beispiel der Übermittlung von IP-Paketen zwischen zwei LISP- Sites. Das hier gezeigte Prinzip gilt für die beiden Internetprotokolle, d.h. sowohl für IPv4 als auch für IPv6 (vgl. hierzu Bild ). Bild : Prinzip der Übermittlung von IP-Paketen bei LISP DNS: EID: EID D : EID S : ISP: RLOC: Domain Name System Endpoint Identifier Destination-EID als Ziel-IPv4-Adresse Source-EID als Quell-IPv4-Adresse Internet Service Provider Routing Locator Da das Paar (RLOC, EID) bei LISP als eine zweistufige Adresse fungiert, muss irgendwo und irgendwie abgespeichert werden, welcher RLOC welchem EID zugeordnet ist, d.h. es muss das sog. EID-to-RLOC-Mapping (ERM) realisiert werden. Dies ist notwendig, weil bei LISP die Quellrechner ihre IP-Pakete genauso wie es 6

7 ohne LISP der Fall wäre an die LISP-Router am Internet Core mit normalen IP-Adressen übermitteln. Die LISP-Router müssen dann für jedes IP-Paket den dem Ziel-EID entsprechenden Ziel-RLOC ermitteln. Daher müssen sich die LISP-Router am Internet Core um die Ermittlung der Zuordnung EID RLOC d.h. um ERM kümmern. Diese Aufgabe entspricht weitgehend der Aufgabe des bekannten Domain Name System (DNS) bei der Auflösung eines Host-Namens auf die ihm entsprechende IP-Adresse. Es kommen mehrere Möglichkeiten in Betracht, um ERM zu realisieren. In Bild wird lediglich die Existenz eines ERM- Systems zum Ausdruck gebracht. Die beiden Systeme DNS und ERM realisieren vergleichbare Funktionen, welche einer Internet Control Plane zugeordnet werden könnten. Die physikalische, IP- Pakete übermittelnde Internetinfrastruktur, zu der u.a. Router gehören, könnte man hingegen als Internet Data Plane 8 betrachten. Die einzelnen in Bild dargestellten Schritte bei der Übermittlung von IPv4-Paketen sind wie folgt zu interpretieren: 9 1. Der Rechner A in der als Domain abc.de bezeichneten LISP-Site mit der IPv4-Adresse x möchte ein IPv4- Paket an den Rechner B namens mond in der als Domain xyz.de bezeichneten LISP-Site senden. Die IPv4-Adresse des Rechners B ist aber dem Rechner A noch unbekannt, sodass er sie noch beim DNS abfragen muss. Hierfür sendet er an das DNS die Nachricht Query mit dem vollständigen Namen des Rechners B mond.xyz.de und erhält vom DNS in der Nachricht Answer die IPv4-Adresse n des Rechners B. Es sei hervorgehoben, dass auch jeder Quellrechner ohne LISP- Einsatz diesen Schritt durchführen muss, falls er die IPv4- Adresse des Zielrechners nicht kennt. 2. Der Rechner A hat das erste IPv4-Paket an den Rechner B geschickt. Dieses Paket mit den IPv4-Adressen y als 8 IP-Netze mit Multiprotocol Label Switching (MPLS) haben eine logische Struktur, die aus der Transport Plane, die als Data Plane zu betrachten ist, und aus der Control Plane, wo der Verlauf von sog. MPLS-Path ermittelt wird, besteht. 9 Die Übermittlung der IPv6-Pakete verläuft weitgehend ähnlich. 7

8 Destination-EID (EID D ) und x als Source-EID (EID S ) wird an den LISP-Router R A übermittelt. Dieser fungiert wiederum als sog. Ingress Router (Eingangsrouter) zum Internet Core. 3. Der Ingress Router muss den Destination-RLOC (RLOC D ) kennen, d.h. die IPv4-Adresse des Ziel-LISP-Routers R B, an den das IPv4-Paket mit EID D = y übermittelt werden muss. Falls er den RLOC D noch nicht kennt, d.h. diesen noch nicht in seinem Cache hat, ermittelt er ihn zuerst mithilfe einer ERM-Infrastruktur und führt hierfür eine ERM-Abfrage durch. 10 So erfährt er beispielsweise, dass der Zielrechner über zwei RLOCs erreicht werden kann, nämlich über: n (Priorität 1) und p (Priorität 2). 4. Nachdem der Ingress Router den RLOC D ermittelt hat, stellt er dem Original-IPv4-Paket einen zusätzlichen, in Bild gezeigten Header voran, der einen Outer-IPv4-Header mit der IPv4-Adresse n als RLOC D und mit der eigenen IPv4- Adresse k als Source-RLOC (RLOC S ) enthält, und schickt das so erweiterte IPv4-Paket an den Internet Core. 11 Der Ingress Router realisiert eine LISP-spezifische IP4-in- IPv4-Encapsulation, weshalb das so eingekapselte IPv4-Paket IP4-in-IPv4-Paket genannt zum Ziel-LISP-Router wie durch einen Tunnel (also von außen unzugänglich) übermittelt wird. Man spricht in einem solchen Fall von IP4-in-IPv4- Tunneling (vgl. Bild a) und aus diesem Grund wird der Ingress LISP-Router als Ingress Tunnel Router (ITR) bezeichnet. 5. Auch der Egress Router (Ausgangsrouter) aus dem Internet Core muss das IP4-in-IPv4-Tunneling unterstützen und wird daher Egress Tunnel Router (ETR) genannt. Hat dieser das IP4- in-ipv4-paket empfangen, realisiert er die IP4-in-IPv4-10 Eine Ausnahme stellt hier die sog. ALT-Infrastruktur für EID-to-RLOC Mapping dar. Bei der Nutzung dieser ist keine vorherige Abfrage nötig; siehe hierzu LISP+ALT in [4]. 11 Es ist ausdrücklich hervorzuheben, dass EID und RLOC IPv4- bzw. IPv6- Adressen sind, und zwar EID die eines Rechners und RLOC die eines LISP- Routers; vgl. dazu die Bilder und

9 Decapsulation d.h. er entfernt den zusätzlichen, den Outer- IP-Header enthaltenden Header (vgl. Bild ) und schickt das Original-IPv4-Paket abschließend an den Zielrechner B. Hat das erste IPv4-Paket den Zielrechner B erreicht, sind diesem die Quelladressen EID S = x.0.0.1, RLOC S = k dieses Paketes bereits bekannt und somit kann er dem Quellrechner A antworten. Die Übermittlung der Pakete in Gegenrichtung verläuft auf die gleiche Art und Weise. Bild illustriert dies. Anmerkung: In Bild wurde gezeigt, dass die Übermittlung von IP- Paketen bei der Vernetzung von IPv4-Intranets als LISP-Sites über das IPv4- Internet das heutige Internet also nach dem Prinzip der IP4-in-IPv4- Encapsulation verläuft. Auf die gleiche Art und Weise werden auch die anderen Varianten der IP-in-IP-Encapsulation realisiert. Bedeutung der IP-in-IP-Encapsulation bei LISP Dank der IP-in-IP-Encapsulation entsteht beim LISP-Einsatz die neue Möglichkeit, verschiedene Netze mit IPv4 und IPv6 miteinander zu verbinden. Bild bringt dies zum Ausdruck. Bild : Bedeutung der IP-in-IP-Encapsulation: a) IPv4 over IPv4, b) IPv6 over IPv6, c) IPv6 over IPv4, d) IPv4 over IPv6 9

10 IPv4-H: IPv6-H: O-IPv4/6-H: RLOC: vh: IPv4-Header IPv6-Header Outer-IPv4/6-Header IP-Header im vorangestellten Header Routing Locator vorangestellter Header vh = (LISP-, UDP- und Outer- IPv4/6-Header) Die einzelnen Fälle lassen sich kurz wie folgt charakterisieren: a) IPv4 over IPv4: Beim Verbund von LISP-IPv4-Sites über das herkömmliche IPv4-Internet wird jedem IPv4-Paket für dessen Übermittlung über das IPv4-Internet ein zusätzlicher Multi- Header vorangestellt. Dieser enthält einen Outer-IPv4-Header mit den IPv4-Adressen RLOC A und RLOC B (vgl. Bild ). Auf diese Weise wird die LISP-spezifische IPv4-in-IPv4- Encapsulation realisiert. Dieser Fall wurde in Bild bereits detailliert erläutert. b) IPv6 over IPv6: In Zukunft werden die LISP-IPv6-Sites über das IPv6-Internet so vernetzt werden können, dass jedem IPv6- Paket für dessen Übermittlung über das IPv6-Internet ein zusätzlicher Multi-Header vorangestellt wird. Dieser enthält einen Outer-IPv6-Header mit den IPv6-Adressen RLOC A und RLOC B. Die Übermittlung von IPv6-Paketen bei einer solchen LISP-spezifischen IPv6-in-IPv6-Encapsulation verläuft ähnlich wie die in Bild gezeigte. c) IPv6 over IPv4: Beim Verbund von LISP-IPv6-Sites über das herkömmliche IPv4-Internet wird jedem IPv6-Paket für dessen Übermittlung über das IPv4-Internet ein zusätzlicher Multi- Header vorangestellt. Dieser enthält einen Outer-IPv4-Header mit den IPv4-Adressen RLOC A und RLOC B. Auf diese Weise wird eine LISP-spezifische IPv6-in-IPv4-Encapsulation realisiert. Diese Möglichkeit ist in der ersten Phase der Migration zu IPv6 von großer Bedeutung. d) IPv4 over IPv6: LISP-IPv4-Sites lassen sich auch über das zukünftige IPv6-Internet vernetzen. Hierfür kann jedem IPv4- Paket für dessen Übermittlung über das IPv6-Internet ein zusätzlicher Multi-Header vorangestellt werden. Dieser enthält einen Outer-IPv6-Header mit den IPv6-Adressen RLOC A und 10

11 RLOC B. Es wird also eine LISP-spezifische IPv6-in-IPv4- Encapsulation realisiert. Jede Art LISP-spezifischer IP-in-IP-Encapsulation führt dazu, dass bildlich betrachtet zwischen zwei LISP-Routern quasi ein Tunnel durch den Internet Core als Transitnetz entsteht. Dadurch ist jedes im Tunnel über ein Transitnetz übermittelte IP-Paket de facto von außen unzugänglich genauso wie ein einen Bergtunnel durchquerendes Auto. Selbstverständlich kann dank dieser Tatsache ein im Tunnel über ein Transitnetz übermitteltes IP-Paket unterwegs weder interpretiert noch (bösartig) manipuliert werden. Bei einer Kopplung von Netzen über Transitnetze spricht man nicht nur von IP-in-IP-Encapsulation, sondern oft von IP-in-IP-Tunneling. Bedeutung von IP-in-IP-Tunneling bei LISP Mit LISP wird IP-in-IP-Tunneling realisiert, was zu vollkommen neuen Möglichkeiten führt, über ein Transitnetz mit IPv4 bzw. IPv6 sowohl Netzwerke mit IPv4 als auch Netzwerke mit IPv6 untereinander zu vernetzen. Bild illustriert diese Möglichkeiten. Bild : Bedeutung von IP-in-IP-Tunneling bei LISP Transitnetz mit dem Protokoll: a) IPv4, b) IPv6 R: Router 11

12 Die hier dargestellten Beispiele verdeutlichen, dass große Unternehmensnetze (Enterprise Networks) mit den beiden Internetprotokollen IPv4 und IPv6 aus mehreren, über einen IPv4/IPv6-Core vernetzten LISP-IPv4- und LISP-IPv6-Inseln bestehen können. Dabei können jeweils zwei IPv4- oder zwei IPv6-Inseln sogar standortübergreifend entweder über ein IPv4- oder über ein IPv6-Netz verbunden werden, womit der Weg zur Koexistenz von IPv4 und IPv6 in Enterprise Networks geebnet ist. VM und Virtual Network Transfer bei LISP In Enterprise Networks insbesondere in deren Datacentern ist eine Besonderheit von LISP von enorm großer Bedeutung: Einem EID können mehrere RLOCs zugeordnet werden. Dank dieser Besonderheit können sich sogar mehrere EIDs in verschiedenen LISP- Inseln wiederholen (vgl. Bild ) und die Adressbereiche in IPv4- und IPv6-Inseln können sich folglich sogar überlappen; sie müssen also nicht disjunkt(iv) sein. Dadurch ist es in Enterprise Networks mit LISP nicht nur möglich, einen virtuellen Rechner (VM) von einem Standort auf einen anderen zu verschieben, sondern sogar ein aus mehreren VMs bestehendes virtuelles Netzwerk. 12 Bild hat das Ziel, diese Möglichkeit zu verdeutlichen. Bild : Eine neue Möglichkeit mit LISP: Verschiebung von VMs bzw. Virtual Networks, ohne deren EIDs (IP-Adressen) ändern zu müssen 12 Für fundierte Informationen über virtualisierte Netzwerke und Moving von VMs siehe EVB Edge Virtual Bridging und BPE (Bridge Port Extension) in: Schulte, Heinz (Hrg.): Dienste und Protokolle der Informationstechnologie. WEKA Verlag, ISBN-13:

13 AS: GS: EID: RLOC: VM: vswitch: VSI: Access Switch Aggregation Switch Endpoint Identifier Routing Locator Virtual Machine Virtual Switch Virtual Station Interface Schnittstelle von VM Wie hier zum Ausdruck gebracht wurde, kann eine VM von einer LISP-Site in eine andere verschoben werden, ohne dass hierfür ihre IP-Adresse (d.h. ihr EID) geändert werden muss. In einem Wirt- Server können mehrere VMs ein virtuelles Netzwerk bilden, welches ebenfalls wie eine VM also von einer LISP-Site in eine andere verschoben werden kann. Dabei bleibt die IP-Adressenstruktur des virtuellen Netzwerkes unverändert. Diese Besonderheit bietet vollkommen neue Möglichkeiten bezüglich des Backups und der Recovery von virtuellen Servern, Netzwerken und Clouds in Datacentern. Auswirkung von LISP auf das Schichtenmodell Die Nutzung von zwei IP-Adressen d.h. von EIDs zur Adressierung von Rechnern in LISP-Sites und von RLOCs zur Adressierung von LISP-Routern (de facto von LISP-Sites) am Internet Core hat eine Auswirkung auf die Struktur des berühmten TCP/IP- Schichtenmodells. 13 Worin diese besteht, illustriert Bild Bild : Auswirkung von LISP auf das Schichtenmodell von TCP/IP 13 Es sei hervorgehoben, dass LISP zu einer Veränderung der Struktur der Protokollarchitektur nur in LISP-Routern führt und in diesen nur seitens des Internet Core (vgl. Bilder und ). 13

14 RLOC: Routing Locator UDP: User Datagram Protocol WKP: Well Known Port von LISP: 4341 in Data, 4342 in Control Plane Um LISP realisieren zu können, sind einige zusätzliche Funktionen innerhalb der Netzwerkschicht (Network Layer, Schicht 3) nötig. Dies führt dazu, dass die Netzwerkschicht mit LISP auf zwei Teilschichten aufgeteilt wird: auf eine neue LISP-spezifische Netzwerkschicht (LISP-Network-Layer, Teilschicht 3a) sowie die herkömmliche Netzwerkschicht mit IP (IP-Network-Layer, Teilschicht 3b). Der LISP-Network-Layer setzt sich wiederum aus drei weiteren Teilschichten IP, UDP und LISP zusammen. In der LISP-Teilschicht unterscheidet man zudem noch zwischen Data Plane und Control Plane. Die LISP-Instanz in der Control Plane liefert LISP- Nachrichten, die vom LISP-Router am Internet Core benötigt werden, um die Zuordnung EID RLOC eines EID-to-RLOC- Mapping-Systems abfragen zu können. Deshalb kann die LISP- Instanz in der Control Plane als eine Art Anwendung über UDP angesehen werden. Die LISP-Instanz in der Data Plane hingegen stellt Funktionen zur Verfügung, die bei der Übermittlung von IP- Paketen zwischen LISP-Sites benötigt werden. Die in Bild zum Ausdruck gebrachte Hierarchie der Protokolle IP, UDP und LISP im LISP-Network-Layer hat zur Folge, dass jedem über den Internet Core zu übermittelnden IP-Paket ein zusätzlicher Header vorangestellt wird. Zusammengesetzt ist dieser Header aus einem LISP-, einem UDP- und einem Outer-IP-Header (vgl. Bild ). Anmerkung: Die ersten drei Schichten (Layers) Physical, Data Link und Network realisieren einen dem Briefdienst der Post ähnelnden Übermittlungsdienst für IP-Pakete. Den Zugangspunkt zu diesem Dienst in einem Rechner stellt dessen IP-Adresse dar. Diese kann man sich als virtuelle Steckdose mit mehreren Pins oberhalb der IP-Schicht vorstellen. Ein Pin repräsentiert hier die Nummer eines Protokolls aus dem Transport Layer. Logisch gesehen wird die Instanz eines Protokolls an einen Pin angebunden z.b. die UDP-Instanz an den Pin mit der Nummer 17. Mit 17 im Feld Protocol im IP-Header wird also angegeben, dass im IP-Paket eine UDP- Dateneinheit enthalten ist. 14

15 Bild illustriert, dass EID und RLOC als IP-Adressen zu betrachten sind, und wie diese im Schichtenmodell interpretiert werden können. Die hier dargestellte Interpretation veranschaulicht die logische Struktur jedes LISP-Routers. Ende-zu-Ende-Kommunikation bei LISP im Schichtenmodell Bild veranschaulicht die Ende-zu-Ende-Kommunikation bei LISP anhand des Schichtenmodells. Das Ziel ist es, darauf zu verweisen, dass die in Bild gezeigte Erweiterung der Netzwerkschicht um die LISP-Funktionalität nur in LISP-Routern genau genommen nur in deren Ports seitens des Internet Core vorgenommen werden muss. LISP hat somit keine Auswirkung auf die logische Struktur von Rechnern in LISP-Sites und folglich auch nicht auf deren Funktionsweise. Lediglich die Edge Router am Internet Core müssen LISP-fähig sein. Bild : Modell der Ende-zu-Ende-Kommunikation bei LISP Internet Core als Vernetzung von Hubinseln (von Jack-Up- Platforms) DL: ERM: IP: LISP-C: LISP-D: TCP: UDP: Data Link EID-to-RLOC-Mapping Internet Protocol LISP-Control-Plane LISP-Data-Plane Transmission Control Protocol User Datagram Protocol 15

16 Die eigentlichen Funktionen eines LISP-Routers werden ebenso wie bei jedem herkömmlichen Router innerhalb der Netzwerkschicht (IP-Layer, Schicht 3) erbracht. Diese lassen sich zu den folgenden zwei Funktionen zusammenfassen: Forwarding Weiterleitung von IP-Paketen Ein LISP-Router leitet IP-Pakete weiter, und zwar einerseits von einer LISP-Site in den Internet Core und andererseits vom Internet Core zu einer LISP-Site. Dies erfolgt über die LISP-Data- Plane. EID-to-RLOC-Mapping Ein LISP-Router muss sich um die Zuordnung EID RLOC kümmern und bei Bedarf diese von einem Mapping-System abrufen können. Dies erfolgt über die LISP-Control-Plane. Wie aus Bild hervorgeht, ähnelt die logische Architektur des Ports im LISP-Router seitens des Internet Core einer Hubinsel auf einem Weltmeer (z.b. einer Bohrplattform) so sehr, dass man sogar von einer Jack-Up-Platform sprechen kann. Die Kommunikation zwischen zwei LISP-Sites könnte man sich also so vorstellen, als ob sie über zwei im Übertragungsmedium als Meeresgrund befestigte Bohrinseln verliefe. In diesem Zusammenhang sei hervorgehoben, dass EIDs die IP- Adressen von Rechnern in LISP-Sites und RLOCs die IP-Adressen von Ports in LISP-Routern seitens des Internet Core darstellen. Struktur von IP-in-IP-Headern Wie bereits in Bild gezeigt wurde, ist im LISP-Network- Layer die Protokollhierarchie IP, UDP, LISP enthalten. Dies führt dazu, dass den über den Internet Core zu übermittelnden Original- IP-Paketen ein zusätzlicher Multi-Header aus einem als Outer-IP- Header bezeichneten IP-Header sowie einem UDP- und einem LISP-Header bestehend vorangestellt wird. Um den Header des Original-IP-Pakets vom Outer-IP-Header unterscheiden zu können, wird dieser Inner-IP-Header genannt. Man spricht in diesem Zusammenhang auch vom IP-in-IP-Header. Bild illustriert die Struktur des IPv4-in-IPv4-Header der zwischen den über IPv4-Internet verbundenen LISP-IPv4-Sites übermittelten Pakete. Es sei hervorgehoben, dass die anderen IP-in- 16

17 IP-Header also IPv6-in-IPv6-, IPv6-in-IPv4- und IPv4-in-IPv6- Header die gleiche Struktur (d.h. einen Outer-IP-, einen UDP- und einen LISP-Header) besitzen (vgl. Bild ). Betrachtet man das in Bild gezeigte Schichtenmodell, dann entspricht der als Inner-IPv4-Header bezeichnete Original-IPv4- Header mit EIDs dem herkömmlichen IP Network Layer und der Outer-IPv4-Header mit RLOCs dem neuen LISP-Network-Layer. Bild : Struktur des IPv4-in-IPv4-Header EID: IHL: O/IH: UDP: Endpoint Identifier IP-Header-Length Outer-/Inner-IP-Header User Datagram Protocol Anmerkung: In einem IPv4-Header können nach dem Feld Destination Address/Routing Locator/EID noch optionale Angaben folgen. Diese wurden hier nicht gezeigt. Der UDP-Header dient hauptsächlich dazu, um mit Well Known Ports 4241 und 4342 auf LISP als Applikation entsprechend in Data Plane oder in Control Plane verweisen zu können (vgl. Bild ). Für die Fortsetzung siehe: Fachkompendium Protokolle und Dienste der Informationstechnologie, WEKA-Verlag, ISBN:

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

LISP+ALT. LISP Alternative Logical Topology LISP+ALT

LISP+ALT. LISP Alternative Logical Topology LISP+ALT LISP+ALT LISP Alternative Logical Topology Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Locator/ID Separation Protocol (LISP) beschreibt

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

ILNP. Identifier-Locator Network Protocol ILNP

ILNP. Identifier-Locator Network Protocol ILNP Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: ILNP Identifier-Locator Network Protocol Das im Internet verwendete klassische Internet Protocol (IP), dessen grundlegende Idee noch aus den 70er-Jahren

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Why the Internet Sucks: A Core Perspective

Why the Internet Sucks: A Core Perspective Beispielbild Why the Internet Sucks: A Core Perspective Yves Müller Fachbereich Mathematik und Informatik Institut für Informatik Gliederung Motivation Grundlagen Präfixrouting Internetstruktur Problemstellung

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Programm 4: Arbeiten mit thematischen Karten

Programm 4: Arbeiten mit thematischen Karten : Arbeiten mit thematischen Karten A) Anteil der ausländischen Wohnbevölkerung an der Wohnbevölkerung insgesamt 2001 in Prozent 1. Inhaltliche und kartographische Beschreibung - Originalkarte Bei dieser

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr