Enterprise WLAN mit Trapeze Networks. Volker Natemeyer Systems Engineer
|
|
- Hannelore Stieber
- vor 8 Jahren
- Abrufe
Transkript
1 Enterprise WLAN mit Trapeze Networks Volker Natemeyer Systems Engineer
2 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Trapeze Networks Gegründet März 2002 Headquarter in Pleasanton, CA EMEA-Zentrale in Hilversum/NL 250+ Mitarbeiter Focus ausschliesslich WLAN Mehr als 40 WLAN Patente Über 2500 Kunden weltweit Über 800 Kunden in Zentraleuropa Seit Juni 2008 Teil von Belden inc Mitarbeiter im Konzern - 2 Mrd. Dollar Umsatz - Spezialist für Kabel und Signalisierung Hirschmann Automation gehört seit Mai 2007 zu Belden - Spezialist für Industrial Ethernet Übernahme durch Trapeze im Dezember 2008 RTLS LBS Experten Steckverbinder-Systeme
3 Stadt Pforzheim Trapeze Kunden in Deutschland
4 Die Elemente des Smart Mobile RingMaster Mobility System Software Mobility Exchange Mobility Points Sicherheit Integration Skalierbarkeit Planung Deployment Management
5 Trapeze Networks: Pionier bei den Kontroller basierten WLAN Lösungen WLAN als Overlay Netzwerk Ermöglicht unterbrechungsfreies Roaming unabängig von bestehender Netzwerkstrukur Vlan IP Bereiche Definierte Übergabepunkte der WLAN Daten in das bestehende Netzwerk: L2 Ansatz LAN Ports am Kontroller Controller als L2 Bridge zwischen WLAN und VLAN Zentrales Management Jegliche Konfiguration der Wlan Dienste und der APs nur über Kontroller
6 SmartMobile Architektur Abdeckung unterschiedlicher Benutzeranforderungen Sicherheitanforderungen für verschiedene Nutzergruppen Interne WLAN Nutzer, Contractor, Besucher,... Roaming Identische Netzwerkumgebung für den einzelnen Nutzer, unabhängig vom Ort Ausfallsicherheit Always On Einfache Implementierung und Betrieb großer Netze Zentrale Verwaltung Minimierung der Eingriffe in die LAN und Security Architektur Vlan, Firewall, L3 Struktur... Gute Skalierbarkeit Anzahl der Kontroller und APs Erweiterbarkeit Virtualisierung (Clustering der Controller) Mapping von Benutzern auf Vlans RingMaster ManagementOberfläche
7 Controller-Ansatz: Zentrale Kontrolle und Konfiguration der APs L2/L3 Netzwerk Control-Tunnel zwischen AP und Controller (MX) Kontroller als zentrale Stelle für die Konfiguation Auf dem Kontroller werden die Wireless Netze und die APs konfiguriert Viele Funktionen dezentral: De/Encryption; ALCs, QoS Handling AP Controller Redundanz Individuelle Konfiguration eines AP wird auf einem Backup Kontroller vorgehalten Manuell oder automatisch im Cluster Mode (später mehr) Konfiguration auf Kontroller und RingMaster (Management SW) Auch die Konfig Daten liegen physikalisch sowohl auf dem Kontroller als auch im RingMaster
8 Smart Mobile Architektur: Benutzer - Handling Vlan_10 Vlan_20 L2/L3 Netzwerk Client für Vlan_20 User Mapping auf Vlan Client für Vlan_10 Unterschiedliche Vlans möglich, auch wenn User mit einer SSID verbunden sind Mapping konfigurierbar per SSID, per User oder User- Group
9 Smart Mobile Architektur: Datenfluss Vlan_10 L2/L3 Netzwerk TAPA Daten- Tunnel Local Switching AP -> Vlan Optionen für den Client-Traffic: Daten Tunnel zw. AP und Controller oder Local Switching: Vlan Break-Out am AP Einstellbar pro individuellem AP Vlan muss am AP anliegen (tagged oder untagged)
10 Einsatz mehrerer Controller: Dynamische Vlan Tunnel Vlan_10 Vlan_extern DMZ L2/L3 Netzwerk TAPA Daten- Tunnel Client für Vlan_extern Option, falls Ziel Vlan am Controller nicht anliegt: Dyn. Daten-Tunnel zum Ziel-Controller, an dem das Vlan konfiguriert ist
11 Mobility Domain, Netzwerk Domain Mobility Domain: Umfasst alle Kontroller eines Standortes Seamless Roaming zwischen allen APs / Kontrollern Austausch von User/Session Daten sowie Vlan-Informationen Bis zu 64 Kontroller je Mobility Domain Manuelle Konfiguration des Backup-Kontrollers Network Domain: Mehrere Mobility Domains, die räumlich getrennt sind, können zu einer Network Domain zusammengefasst werden Austausch von Vlan-Informationen Mapping User-zu-Vlan auch zwischen Standorten Bis zu 500 Kontroller je Network Domain
12 Cluster: MX Virtualisierung Cluster bietet single-point-of-configuration für die APs und Wlan Services Hitless Failover der APs bei MX Ausfall, Client Session bleibt bestehen Konfiguration auf Mobility Domain Seed MX Primary Seed MX wird Cluster Seed Secondary Seed MX wird Secondary Cluster Seed Alle Controller der Domain werden dem Cluster zugefügt Max. 64 MXs und 4096 distributed APs innerhalb des Clusters* Automatische Verteilung der Konfigs aller APs innerhalb des Clusters AP configs, Radio Profiles, Service Profiles, Vlan profiles, ACLs Controller 1 :Konfig System Konfig 1 Wireless Konfig AAA Konfig 1 *) mit MX-2800 als Cluster Seed Controller 2 :Konfig System Konfig 2 Wireless Konfig AAA Konfig 2 Cluster Konfig Wireless Konfig AAA Konfig (Radius, Access Rules) System Konfig 1 AAA Konfig 1 (local user database) System Konfig 2 AAA Konfig 2 (local user database) Bem.: Mit SW 7.1 (Dez.09) ist die AAA Konfig auch Teil der Cluster Konfg
13 Cluster Details Im Cluster wird jedem AP ein primärer (PAM) und ein sekundärer Kontroller (SAM) zugewiesen Der AP baut einen TAPA Control-Tunnel zum PAM und zum SAM auf Beide Kontroller kennen den aktuellen Zustand des AP Der TAPA Datentunnel geht zum PAM Im Failover-Fall schwenkt der AP den TAPA Datentunnel zum SAM um Nach 150 msec geht der normale Datenverkehr ohne weitere Störungen weiter Für die Clients ist der Schwenk nicht bemerkbar
14 Cluster Konfig:: AP Load Balancing innerhalb des Clusters AP Load Balancing: APs werden automatisch auf einzelne Clustermember verteilt Primary AP Manager (PAM), Secondary AP Manager (SAM) Abhängig von Kapazität und Lizenzen Dynamische Re-Distribution nach Änderung der MX-Anzahl Erhebliche Minimierung des Konfig-Aufwandes Die maximale Anzahl der APs innerhalb des Clusters ist beschränkt auf die maximale Anzahl der konfigurierbaren APs auf dem Cluster Seed Max 4096 APs mit MX-2800
15 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz Skalierbar von 4 bis zu tausenden MPs Ein Mangement für alle Systeme Alle Kontroller beliebig kombinierbar Identischer Feature Set über alle Kontroller Auch alte Kontroller unterstützen n
16 Performance Skalierbarkeit Die Mobility Exchange Gerätefamilie MX n MPs 2x10GE (XFP) 8xGE (SFP, RJ45) FIPS MX-216R MPs 16 FastEthernet (10/100) PoE 2xGE(SFP) FIPS MX-200R MPs 2xGE (SFP) FIPS MX-8R 12 MPs PoE, 8 FastEthernet (10/100) MXR-2 4 MPs PoE, 2 FastEthernet (10/100) Aussenstellen Distribution / Unterverteilungen Rechenzentren
17 1 Skalierbarkeit RingMaster Appliance RM-200 Turnkey Lösung Hardware, OS, Plattform Tools und Applikation Software im Bundle Bis zu 1000 Controller oder 5000 APs RingMaster SW bis zu 100 Controller oder 1000 Aps RingMaster Global Verwaltet bis zu 20 verteilte RingMaster Server, Controller oder100,000 APs
18 Skalierbarkeit und Investitionsschutz Security Reliability Security Management Reliability Performance Management Performance Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide
19 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Flexible Lastverteilung und Kapazitätsmanagement
20 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide AP Lastverteilung und Band Steering Most Wi-Fi devices default to 2.4Ghz (better range) Increases contention for spectrum, while 5Ghz virtually unused We steer 5Ghz-capable clients (802.11a/n) to 5Ghz Completely transparent - No duplication of SSID, VLAN required 30-40% better bandwidth utilization with no cost Load share Clients between groups of APs b/g a
21 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass
22 2 Smart Pass Gast Account Management Ausdruck von Vochers mit Username / Password Verschiedene User-Typen konfiguriertbar Datums und Zeit abhängiger Zugang Bandbreite / Volumenbegrenzung Lokation Dynamische Deauthentisierung
23 Anlegen eines Gast Templates Example: Contractor that will be on your premises some days, over the next 3 weeks. SmartPass can restrict access to only the days and hours contractor is on campus. Other vendors only control total duration allowing access 24/7 for the entire period.
24 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität
25 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Optimale Architektur für WLAN-Telefonie Anchored Mobility Basic Roaming Smart Mobile - Seamless Mobility Controller A Controller B Controller A A Mobility Domain A Controller B Subnet 1 Subnet 2 Subnet 1 Subnet 2 Client A on Subnet 1 Client B on Subnet 1 Client A on Subnet 1 Client B on Subnet 1 Abhängigkeit vom Home Controller Unnötige Round-Trips durchs Netzwerk Keine Kenntnis über Client-Roaming Nicht imun gegen Controller Ausfall Timeouts und Callabbrüche möglich Unabhängig vom Home Controller Optimierter Datenfluss durch die Infrastruktur Kenntnis im Voraus über Client-Roaming Höchste Verfügbarkeit in der Infrastruktur Festnetzqualität ohne Abbrüche
26 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Optimale Architektur für WLAN-Telefonie Beste Voice Performance Getestet wurden Cisco, Siemens, Aruba, Trapeze im Dezember 2007 Trapeze hat als einziger in allen Bereichen ein gut erhalten
27 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor
28 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Self-Optimizing, Self-Healing Mesh Verschiedene Mesh-Pfade möglich Mesh Portale bieten Mesh Service an AP wählt besten Pfad zum Mesh-Portal Station Switching Records werden im Netz announciert Mesh Portal steuert Firewallregeln und Policies Selbstheilung im Falle eines blockierten Pfades Station Switching Records werden neu announciert
29 Indoor / Outdoor Access Points MP-422 MP-82 MP-432 MP-620 MP-632 Indoor 2 Radio a/b/g Indoor 2 Radio 2*3 MIMO a/b/g/n Indoor 2 Radio 3*3 MIMO a/b/g/n Outdoor 2 Radio a/b/g Outdoor 2 Radio 3*3 MIMO a/b/g/n Mesh and Bridging Mesh and Bridging Mesh and Bridging Mesh and Bridging Mesh and Bridging
30 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor 6. Höchste Verfügbarkeit, Non-Stop Infrastruktur
31 Smart Mobile Clustered Switching Today s Limited Approach Smart Mobile Clustered Approach Hot Stand-by Backup Switch Switch A Switch B Switch C Unabhängige Switche agieren ohne direkte Verbindung Skaliert nicht optimal Eingeschränkte Hochverfügbarkeit APs werden statisch auf Controller gemappt Eingeschränkte Redundanz N+1 (Abhängig von der Anzahl bereitgestellter Backup-MX) Management anspruchsvoller, hohe Cost of ownership Geclusterte Switche agieren kollektiv wie ein virtueller Controller Optimalie Skalierbarkeit Resourcen können dynamisch hinzugefügt werden Höchste Verfügbarkeit APs werden automatisch gemappt und dynamisch umverteilt wenn nötig Always-on Redundanz Jeder Switch kann als Backup fungieren Einfaches Management, single point of configuraton niedrigste Cost of ownership
32 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor 6. Höchste Verfügbarkeit, Non-Stop Infrastruktur 7. Führende Wireless IDS/IPS mit dynamischen Gegenmaßnahmen 8. 9.
33 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Trapeze Multi-Tiered WLAN Security Web Portal with Integrity Check Web Portal with Location Check Untrusted Client Untrusted Client AAA Servers LA-200 SmartPass X Rogue AP Intrusion Detection & Protection 802.1X Authentication RingMaster X Trusted Client Strong Encryption Application Firewall Rogue User Verschlüsselung Endgerätekontrolle Firewall Angreifer Abwehr 802.1X, EAP-TLS, PEAP, TTLS, MAC, Web, i, WPA2, WPA, AES, CCMP Trusted Network Connect (Trusted Computing Group) Microsoft Network Access Protection (NAP) Juniper Networks Unified Access Control (UAC) Application-aware QoS scheduling, location and security filtering Time and location based access control Core WIDS/WIPS Scan, detect, locate, disable Rogues Automatically classify and disable Rogues Location aware access control Dynamic Authorization changes
34 IDS/IPS Erkannte Angriffe Rogue access points Interfering access points Rogue clients Interfering clients adhoc clients Unknown clients Interfering clients on wired LAN probe request flood authentication flood null data flood mgmt type 6 flood mgmt type 7 flood mgmt type d flood mgmt type e flood mgmt type f flood association flood reassociation flood disassociation flood Weak wep initialization vectors Spoofed access point mac-address attacks Spoofed client mac-address attacks Ssid masquerade attacks Spoofed deauthentication attacks Spoofed disassociation attacks Null probe responses Broadcast deauthentications FakeAP ssid attacks FakeAP bssid attacks Netstumbler clients Wellenreiter clients Active scans Wireless bridge frames Adhoc client frames Access points present in attack-list Access points not present in ssid-list Access points not present in vendor-list Clients not present in vendor-list Clients added to automatic black-list
35 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Führendes wireless IDS/IPS Führend bei WLAN Sicherheit Studie über die Top 11 WLAN Anbieter Trapeze auf Platz #1 Unabhängige Studie *20-seitiger Bericht verfügbar
36 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor 6. Höchste Verfügbarkeit, Non-Stop Infrastruktur 7. Führende Wireless IDS/IPS mit dynamischen Gegenmaßnahmen 8. Fortschrittlichstes RF Planungstool und WLAN- Management 9..
37 RingMaster Eine Applikation für komplette Lebensdauer Benutzer- und Rechteverwaltung Client-Server Konzept Win, Linux, Mac OS X RingMaster Bestandteile Komplette Simulation und HF- Planung Konfigurationsmanagement Monitoring Display Reporterstellung Integration und Automatisierung Vermeiden von Konfigurationsfehlern Schnellere Erkennung von Problemen Effizientere Planung
38 Zentrales Lifecycle Management Integrierte WLAN-Planung Netzwerkweite Konfiguration Umfangreiches Monitoring Kontinuierliche Überwachung der Performance und Optimierung Planen kompletter Gebäude Bestimmt Anzahl und Ort benötigter Access Points Manuelle Korrekturen und Verdichtungen möglich Erstellt Ausleuchtung und Arbeitsauftrag 40
39 Zentrales Lifecycle Management Integrierte WLAN-Planung Netzwerkweite Konfiguration Umfangreiches Monitoring Kontinuierliche Überwachung der Performance und Optimierung Dashboard-Ansicht Fehler- und Alarmzuordnung Detailansichte Anpassbare Reports bis zu 30 Tage History 43
40 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor 6. Höchste Verfügbarkeit, Non-Stop Infrastruktur 7. Führende Wireless IDS/IPS mit dynamischen Gegenmaßnahmen 8. Fortschrittlichstes RF Planungstool und WLAN- Management 9. Integration von RTLBS Real Time Location based Services Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide
41 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Trapeze Location Appliance Lokalisierungsserver sammelt und wertet die RSSI Daten aller Clients aus, die von den APs gesendet werden Raumgenaue Ortung durch Vergleich mit vorher genommenen RSSI Fingerprints der Räume Überwachung von IEEE Geräten OHNE spezielle Clientsoftware RFID- Tags, WLAN-Telefone, PDAs, Laptops Hohe Präzision Geringe Verzögerung Hohe Skalierbarkeit (99 % Raumgenau) ( fast in Echtzeit: 20 bis 60 sec) (Überwachung von 1000en Geräten gleichzeitig)
42 Anwendungen Häufige Anwendungsfälle Monitoring Endgeräte und Rogue Monitorung und Auditing Branchen: Unternehmen, Universitäten Location based access control RF Firewall w/ grey access Branchen: Unternehmen, Universitäten Asset Tracking Ortung wertvoller Assets verbessert Prozesse Branchen: Krankenhaus, Hotels Location Based Content Delivery Kontextabhängige Datenzugriffe je nach Aufenthaltsort des Users Branchen: Krankenhaus, Museums / Messen Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide
43 Die Komplettlösung RF Firewall Location based access control application (SmartPass) Verwaltung von Regeln zur Steuerung des Userzugriffes basierend auf Ort, Datentransfer, Username, SSID, etc.. Möglichkeit von allow und deny Regeln basierend auf dem Aufenthaltsort des Users Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide
44 Vielen Dank!
HowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
Mehr57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
MehrControllerbasiertes WLAN
Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrOmniAccess Wireless. Remote Access Point Lösung
OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrEinführung in Cloud Managed Networking
Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrBusiness Wireless Lösungen
Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrAruba Controller Setup
Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrThe information security provider
The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless
MehrHowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160
HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und
MehrKonfiguration des Wireless Breitband Routers.
Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben
MehrZend Server Cluster Manager
Zend Server Cluster Manager Jan Burkl Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP 5
MehrWLAN im Fokus. Unternehmenspräsentation I 1
WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im
MehrReplikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH
Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte
Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrProSafe 20-AP Wireless Controller WC7520
ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrStorage Virtualisierung
Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrIEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de
IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
Mehrclevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN
Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt
MehrIhr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria
Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrDual Mode Mobiltelefon Support
HiPath OpenOffice ME OpenScape Office MX HiPath 3000 Page 1 Dual Mode Lösungen an HiPath/ OpenScape Office Systemen Wichtig zu wissen! Aufgrund der kurzen Produktzyklen von Nokia Mobiletelefonen ändern
MehrBonjour Services im WLAN. Holger Kunzek IT Consultant Netzwerkberatung Kunzek
Bonjour Services im WLAN Holger Kunzek IT Consultant Netzwerkberatung Kunzek Agenda Einführung Bonjour & Problembeschreibung Funktion Cisco Bonjour Gateway Evaluierung Cisco Bonjour Gateway Bonjour im
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrCitrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen
Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler
MehrAktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security
Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Mehr2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.
2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte
MehrSwitch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+
ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ Ulrich Eska ZyXEL Deutschland GmbH Oranienburg, 11. Oktober 2006 ZyXEL im Überblick Gegründet: August 1989 von Dr. Shun-I Chu Mitarbeiter:
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrHowTo: Einrichtung des Captive Portal am DWC-1000
HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrFlexible IT-Kommunikationswege
Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrSummit Client Utility (SCU)
Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...
MehrSchwarm Intelligenz. Die controllerlose WLAN-Lösung Von Aerohive Networks. Georg Weltmaier Lead Systems Engineer CEUR
Schwarm Intelligenz Die controllerlose WLAN-Lösung Von Aerohive Networks Georg Weltmaier Lead Systems Engineer CEUR gweltmaier@aerohive.com ebenso wie das WLAN Design Coverage und Kapazität Planen Sie
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrGSCC General Storage Cluster Controller. TSM Verfügbarkeit
GSCC General Storage Cluster Controller TSM Verfügbarkeit Skyloft 17.06.2015 Karsten Boll GSCC Themen Historie und Überblick Design und Architektur IP Cluster (DB2 HADR) GSCCAD das GUI Trends GSCC Neuigkeiten
MehrAnleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
MehrHowTo: Einrichtung von L2TP over IPSec VPN
HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrOSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten
OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen
MehrSolaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008
Dipl. Inform. Torsten Kasch 8. Januar 2008 Agenda Übersicht Cluster Hardware Cluster Software Konzepte: Data Services, Resources, Quorum Solaris Cluster am CeBiTec: HA Datenbank
MehrCISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern
CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Die Cisco Serie 300 steht für ein umfassendes Portfolio kostengünstiger Managed Switches mit fester
Mehr1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal
UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,
MehrOracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB
Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrJoachim Zubke, CCIE Stefan Schneider
Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft
MehrKonfigurationsbeispiel ZyWALL USG
Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen
MehrVerteiltes Monitoring. 23. Oktober 2014
Verteiltes Monitoring 23. Oktober 2014 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung
MehrBAT300. WLAN Access Point. WLAN Access Point BAT300-Rail
WLAN Access Point WLAN Access Point BAT300-Rail 300 BAT300 Neu: Der erste industrielle WLAN Access Point mit 802.11n-Schnittstelle für den zuver lässigen Einsatz mit hoher Bandbreitenabdeckung in rauer
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrTime To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten
Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrWINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN
WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrVPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+
VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0
Mehr