OmniAccess WLAN-Switching-Systeme. Die nächste Generation von Wireless LAN Systemen Sichere Mobilität für das Unternehmen

Größe: px
Ab Seite anzeigen:

Download "OmniAccess WLAN-Switching-Systeme. Die nächste Generation von Wireless LAN Systemen Sichere Mobilität für das Unternehmen"

Transkript

1 OmniAccess WLAN-Switching-Systeme Die nächste Generation von Wireless LAN Systemen Sichere Mobilität für das Unternehmen

2 Das Alcatel OmniAccess WLAN-Switching-System revolutioniert die Bereitstellung, Verwaltung und Implementation von innerhalb von Netzwerken. Durch Alcatel OmniAccess WLAN-Switching werden alle Sicherheitsfunktionen und unternehmenskritischen WLAN Funktionen in einer einzigen, äußerst robusten und skalierbaren Plattform zusammengefasst. Alcatel bietet die WLAN-Systeme mit der branchenweit besten Skalierbarkeit an. Sie basieren auf einem einzigartigen, chassisbasierten WLAN-Switch, der bis zu 512 Accesspoints (APs) verwalten kann. Administratoren werden so von der kosten- und zeitintensiven Aufgabe entbunden, einzelne APs zu verwalten. Außerdem können Änderungen an neuen Sicherheitsstandards und Weiterentwicklungen von Funkdiensten problemlos in den Switch integriert und für das gesamte Unternehmen übernommen werden. Alle Alcatel OmniAccess WLAN-Switche kombinieren leistungsstarke Paketverarbeitung mit... 10/100/1000 Mbit/s Ethernet-Switching Verbindungsorientierter Firewall (Stateful Inspection) VPN-Terminierung Schutz vor Eindringlingen (IDP/IDS) integrierte Funkfrequenzverwaltung...in einem einzigen WirelessLAN-System. Für Unternehmen ergeben sich somit Überwachungs- und Kontrollfunktionen wie nie zuvor, da Alcatel OmniAccess WLAN-Switche nativen Verkehr akzeptieren und verarbeiten können. Jedes Gerät im Alcatel OmniAccess WLAN-Switching-System unterstützt die AOS-W-Software (Alcatel Operating System Wireless) und kann nahtlos in jedes vorhandene drahtgebundene Netzwerk integriert werden, ohne dass logische oder physische Anpassungen an der bestehenden Infrastruktur vorgenommen werden müssen. LEISTUNGSMERKMALE Umfassende Multi-Layer-Sicherheit Funksicherheit mit integriertem IDS zum Schutz vor bekannten Angriffen auf Funknetze Automatische Erkennung und Ausschluss nicht autorisierter Accesspoints Eindeutige Klassifizierung von APs und Stationen ermöglicht automatische, richtlinienbasierte Reaktion L2-Sicherheit mit 802.1x und WPA, AES, TKIP und dynamischem WEP L3-Sicherheit mit IPSec und PPTP-VPNs Identitätsbasierte verbindungsorientierte Firewall ermöglicht benutzerabhängige Sicherheit und Steuerung Rollenbasierte VLANs und SSID-basierte VLANs zur Segmentierung von Benutzern und Verkehrstypen Sicherer Gastzugriff durch integrierte webbasierte Authentifizierung mittels SSL > 2 ALCATEL

3 WLAN-Switching-Systeme Zentralisiertes WLAN-Switching Unterstützt IP-basierte Thin-AP-Architektur und ermöglicht so die zentralisierte Konfiguration und Verwaltung des gesamten WirelessLAN Netzwerkes. Somit entfällt gleichzeitig die Notwendigkeit zur Einrichtung spezieller VLANs im bestehenden Netzwerk für die Anbindung von APs und WLAN-Benutzern Unterstützung für Drittanbieter-APs Standardbasiertes GRE-Tunneling zwischen Alcatel-Switchen und APs ermöglicht Trennung des WLAN-Verkehrs vom Verkehr im Kabelnetzwerk Programmierbare Plattform ermöglicht einfache Bereitstellung von Upgrades und neuen Funkanwendungen Erweiterte Funkverwaltung Integrierte Funkplansoftware ermöglicht Modellierung, Planung und Platzierung von APs Automatisierung der AP-Bereitstellung durch zentralisierte und verteilte Kalibrierung, optimale Abdeckung durch größtmögliche Leistung und Kanalabstimmung Reduzierte Netzwerk-Ausfallzeiten durch automatische Fehlerbehebung der APs und AP-zu-Switch-Konnektivität Lastverteilung zur Verteilung der Benutzer auf mehrere APs Erkennung von Interferenzen und Korrektur von Funklöchern Standardbasierte unternehmensweite Mobilität Mobile IP-Technologie für sichere, unternehmensweite Mobilität zwischen verschiedenen Subnetzen, APs und Switchen Schnelles Roaming (normalerweise 2-3 ms) ermöglicht Mobilität für alle Benutzer und Anwendungen Die Funktion Proxy Mobile IP ermöglicht eine transparente Mobilität, da keine Client- Software mehr benötigt wird. Die Funktion Proxy DHCP ermöglicht die Kommunikation innerhalb von VPN-Tunneln, auch wenn sich Benutzer über Subnetze hinaus bewegen. QoS für latenzempfindliche Anwendungen Schnelle Übergabe zwischen APs für VoIP-Mobilität Mehrere Queues zur Priorisierung des WLAN Verkehrs Verbindungsorientierte Flow-Klassifizierung zur Priorisierung von VoIP und Streaming-Medien Bandbreitenverträge zur Durchsetzung von Nutzungsbegrenzungen 802.1p/DiffServ-Unterstützung zur Priorisierung von Verkehr in drahtlosen und Kabelnetzwerken Flexible Einsatzmöglichkeiten ALCATEL 3 >

4 Transparente AP-zu-Switch-Konnektivität Es ist nicht erforderlich, in jedem Switch, an dem ein AP angeschlossen ist neue VLANs und IP-Subnetze zu erstellen um den WLAN Verkehr vom restlichen Netzwerk zu trennen, da Alcatel OmniAccess Accesspoints Verkehr nur mittels GRE-Standardtunneln (Generic Routing Encapsulation) über jedes L2/L3- Netzwerk an die Alcatel OmniAccess WLAN-Switche weiterleiten. Drahtlose VLANs müssen nur innerhalb der zentralisierten WLAN-Switche erstellt werden, um den Verkehr anhand von Benutzerrollen und SSIDs zu segmentieren und an die bestehende LAN Infrastruktur zu übergeben. Zentralisierte Funksicherheit schützt Funkverkehr, Daten, Netzwerk und Benutzer Das Alcatel OmniAccess WLAN-Switching-System bietet einzigartige Multi-Layer-Sicherheit für Funkverkehr, Daten, Netzwerk und Benutzer. Ein patentierter Klassifizierungsmechanismus in Verbindung mit hoch entwickelter Funküberwachung ermöglicht Administratoren den Schutz des Funkverkehrs durch automatische Erkennung unbefugter Benutzer, Eliminierung fremder APs und Verhinderung von Benutzerinteraktionen mit störenden APs. Die Benutzerdaten werden durch Sicherheit auf Verbindungsebene mit Unterstützung von WEP, dynamischem WEP, TKIP und AES geschützt. Portbasierte 802.1x-Authentifizierung wird in Verbindung mit Standard-Authentifizierungsmechanismen wie RADIUS, LDAP oder Active Directory in Kombination mit Verschlüsselung verwendet, um den Datenschutz für die Benutzer zu gewährleisten. Bei Bedarf können Unternehmen IPSec-VPN-Tunnel mit LAN-Geschwindigkeit bis in das unternehmensinterne Intranet führen. Die integrierte Firewall ermöglicht Administratoren das Erstellen und Erzwingen verbindungsorientierter Richtlinien, die den Benutzern folgen. Sichere Mobilität Die Alcatel OmniAccess WLAN-Switches ermöglichen Benutzern WLAN-fähiger Laptops, PDAs und anderer mobiler Geräte sicheren Zugriff, während sie sich innerhalb und zwischen Firmengebäuden und Unternehmenssubnetzen bewegen. Durch die integrierte verbindungsorientierte Firewall, die benutzerabhängig angewendet werden kann, erstellen Administratoren einzigartige Zugriffs-, Dienst- und Sicherheitsrichtlinien für verschiedene Benutzer oder Benutzergruppen. Richtlinien basieren auf beliebigen Parameterkombinationen, wie z. B. Benutzer, Gruppe, Dauer, Tageszeit und Standort. Diese Richtlinien werden zentral konfiguriert und dann im gesamten Netzwerk verbreitet, damit Administratoren die gewünschten Sicherheitsfunktionen und QoS für mobile Benutzer durchsetzen können. L2- und L3-Mobilität zwischen APs, Subnetzen und WLAN-Switchen unter Verwendung von Proxy DHCP und Proxy Mobile IP verhindern die Unterbrechung von Sitzungen, sodass Benutzer sich nicht erneut authentifizieren müssen. Für die Client-Stationen wird keine Mobile IP-Software benötigt. Authentifizierung und Zugriffssteuerung Alcatel OmniAccess WLAN-Switche unterstützen MAC- und IP-basierte Benutzerauthentifizierungsmethoden, wie z. B. das IEEE 802.1x-Framework, das die Verwendung von PEAP, EAP-TLS und EAP-TTLS mit RADIUS ermöglicht, und IPSec-VPNs unter Verwendung von PPP oder L2TP mit CHAP oder MS-CHAP. Außerdem können Benutzer unter Verwendung von LDAP-, RADIUS- oder Windows-Domänenservern sowie lokalen Datenbanken im Alcatel OmniAccess WLAN-Switch authentifiziert werden. > 4 ALCATEL

5 WLAN-Switching-Systeme Durch benutzer- und rollenbasierte Zugriffssteuerung können benutzerspezifische Richtlinien festgelegt werden. Die browserbasierte Authentifizierung ermöglicht differenzierte CoS durch sicheres HTTPS oder SSL. Bereitstellung mittels Plug&Play Die Alcatel OmniAccess WLAN-Switche können zentral eingesetzt werden, ohne direkt mit Accesspoints verbunden sein zu müssen. Jeder WLAN-Switch speichert die Konfiguration jedes Alcatel-APs. Erweitert man das System um einen neuen Alcatel-AP, wird dieser vom Switch automatisch erkannt und konfiguriert. Die Alcatel OmniAccess WLAN-Switching Systeme ermöglichen die uneingeschränkte Steuerung der Sendestärke und Kanaleinstellungen jedes zugehörigen APs und ist die einzige Lösung, die für jeden AP von Alcatel oder Drittanbietern sowohl Datenübertragung über Ethernet, Konsole über Serial-over-Ethernet als auch Stromversorgung durch PoE über ein einziges CAT 5-Kabel ermöglicht. Erweiterte WLAN-Funktionalität Die Alcatel OmniAccess WLAN-Switching-Technologie bietet Administratoren erweiterte WLAN-Funktionalität. Dazu zählen der Abschluss von Bandbreitenverträgen mit Benutzern niedriger Priorität, Klassifizierung und Priorisierung von Verkehrsströmen zur Unterstützung verzögerungsempfindlicher Anwendungen, wie z. B. VoIP, und Automatisierung der VLAN-Mitgliedschaft durch von Authentifizierungssystemen übergebene Regelwerke, die 802.1x, Captive Portal oder VPN-Authentifizierungsmethoden nutzen. Ein zentraler Administrationspunkt für globale Verwaltung Mehrere in Zweigstellen und Regionalbüros verteilte Alcatel OmniAccess WLAN-Switche können über einen Alcatel OmniAccess WLAN-Master-Switch verwaltet werden. Alle Switch-Konfigurationen und Benutzerrichtlinien können über den Master-Switch definiert und automatisch an Alcatel OmniAccess WLAN-Switche an entfernten Standorten weitergegeben werden. Mit Hilfe eines Alcatel OmniAccess WLAN-Master-Switches können Administratoren Funkumgebungen in Zweigstellen verwalten, sichern und steuern, Funkverkehr aufzeichnen und Fehler aus der Ferne analysieren und beheben. Alcatel OmniAccess WLAN-Switche werden über eine webbasierte grafische Benutzeroberfläche oder eine Befehlszeilenoberfläche (CLI) verwaltet und bieten vollständige SNMP (v3)-unterstützung. Die Alcatel OmniAccess WLAN-Switche sind in die Netzwerk Management Lösung Alcatel OmniVista Enterprise integriert. Die Discovery- und Topologie-Anwendungen von OmniVista ermöglichen Netzwerkadministratoren die Anzeige von Netzwerkelementen und -topologien von Kabel- und Funknetzwerken auf einer einzigen Plattform. OmniVista bietet Netzwerkadministratoren außerdem die Möglichkeit, nahtlos die Anwendung OmniAccess WLAN Manager zu starten. Die Alcatel OmniAccess WLAN-Switche können problemlos in Verwaltungssysteme von Drittanbietern, wie z. B. HP OpenView oder Computer Associates Unicenter, integriert werden. ALCATEL 5 >

6 Alcatel-Produktfamilie für Wi-Fi-Switching der nächsten Generation Alcatel OmniAccess 6000 Der Alcatel OmniAccess 6000 (OAW-6000) WLAN-Switch mit vier Steckplätzen unterstützt bis zu 72 10/100 Mbit/s Ethernet (RJ-45)-Benutzerports und sechs Gigabit (GBIC)-Uplinks. Es stehen hot-swap-fähige Module mit 10/100 Mbit/s Ethernet mit 24 Ports, auf Wunsch mit PoE (Power-over-Ethernet), 2-Port Gigabit-Ethernet Module mit GBIC Technologie und unterschiedliche Supervisor-Module zur Verfügung. Das Chassis enthält ausserdem Lüfter und bis zu drei Netzteile. In das Supervisor-Modul ist eine Hardwareverschlüsselung integriert, die für bis zu 7,2 Gbit/s verschlüsselten Verkehr ausgelegt ist. Alcatel OmniAccess 4324 Der Alcatel OmniAccess 4324 (OAW-4324) ist ein 24-Port-WLAN-Switch, der bis zu 48 APs unterstützt und auch als Appliance verwendet werden kann. Da er für den Einsatz in regionalen Unternehmenszentralen oder eng beieinander liegenden Gebäuden entwickelt wurde, unterstützt das Modell OAW-4324 bis zu 512 gleichzeitige Benutzer und bis zu 400 Mbit/s verschlüsselten Durchsatz. Alcatel OmniAccess 4308 Beim Alcatel OmniAccess 4308 (OAW-4308) handelt es sich um einen WLAN-Switch mit fester Konfiguration, der für kleinere Lokationen und Zweigstellenanwendungen entwickelt wurde. Das Modell Alcatel OAW-4308 bietet acht Benutzerports mit 10/100 Mbit/s, einen Gigabit-Uplink in Kupferausführung und einen Erweiterungssteckplatz für eine Gigabit- Glasfaserverbindung. Die hardwarebasierte Verschlüsselung bietet Unterstützung für 200 Mbit/s verschlüsselten Vollduplex-Verkehr. Alcatel OmniAccess AP60 und AP61 Alcatel OmniAccess AP60 und AP61 (OAW-AP60 und OAW-AP61) sind Single-Radio-, a- oder b/g-Accesspoints (APs) für engmaschige Funkumgebungen. Die Modelle OAW-AP60 und OAW-AP61 bieten überragende Kapazität, Leistung und Abdeckung. Alcatel OmniAccess AP70 Der Alcatel OmniAccess AP70 (OAW-AP70) ist ein Dual-Radio-Accesspoint, der den gleichzeitigen Betrieb von a- und b/g-Diensten ermöglicht. BeimModell OAW-AP70 handelt es sich um ein Mehrzweckgerät, das im Frequenzspektrum von 2,4 GHz und 5 GHz sowohl als Accesspoint als auch zur Funküberwachung verwendet werden kann, und zwar gleichzeitig oder unabhängig voneinander. Das Modell OAW-AP70 kann sowohl an der Wand als auch auf dem Schreibtisch montiert werden und eignet sich daher ideal für den Einsatz am Arbeitsplatz. AOS-W (Alcatel Operating System Wireless) Die AOS-W-Software von Alcatel ist standardmäßig in alle Alcatel WLAN-Switching-Systeme integriert. AOS-W-basierte Funktionen: L2/L3-Switching (Port-Spiegelung, Kanalbündelung, statische Routen, ACLs, STP- und VRRP-Redundanz zwischen Switchen) und Mobilität für VoIP. > 6 ALCATEL

7 WLAN-Switching-Systeme Die Funksteuerung im AOS-W von Alcatel bietet den vollen Funktionsumfang des WLAN-Switching. Zu den erweiterten Funktionen zählen virtuelle WLANs, Verwaltung des Funkfrequenzspektrums, automatische Kalibrierung, Loadsharing und Erkennung von Interferenzen. Das AOS-W Wireless IDS bietet patentierte Klassifizierungstechnologie, mit der das System proaktiv gegen böswillige Angriffe sowie Identitätsmissbrauch von Clients und Stationen geschützt werden kann, wie z. B. Überflutung mit Deauthentifizierungs-, Man-in-the-Middle- und ASLEAP-Angriffen. Die AOS-W Firewall ermöglicht Administratoren die Bereitstellung erweiterter Sicherheit für alle APs, wie z. B. das Erzwingen benutzer- oder portabhängiger verbindungsorientierter Firewall-Richtlinien, verbindungsorientierter Benutzeridentifikation durch 802.1X- oder Windows-Anmeldung und rollenbasierte Zugriffssteuerung. Funktionen und Vorteile Multi-Layer-Sicherheit (L1, L2, L3 und L4-7) Simultaner Schutz für Funkverkehr, Daten, Netzwerk und Benutzer Drahtloses IDS Proaktiver Schutz gegen böswillige Angriffe sowie Identitätsdiebstahl von Stationen und APs Identitätsbasierte verbindungsorientierte Firewall Ermöglicht die Erstellung benutzerabhängiger Firewall- Richtlinien, deren Durchsetzung auch für mobile Benutzer erzwungen wird Ausfallsicherheit und Systemredundanz Hohe Systemverfügbarkeit. Automatischer Failover zwischen Switchen, die VRRP verwenden. Automatischer Failover von APs. Modularität und Redundanz aller Systembestandteile Zentralisierte Verschlüsselung Verwaltung des gesamten Systems über einen einzigen Switch, Datenverschlüsselung im gesamten Netzwerk Patentierter Klassifizierungsmechanismus Automatische Klassifizierung und Validierung von Benutzern und Geräten im Netzwerk. Stationen, APs und Geräte werden als gültig, fremd oder störend eingestuft Erweiterte Funküberwachung Ermöglicht dem IT-Personal Sichtbarkeit und Kontrolle der gesamten Umgebung von einem einzigen Ort aus Integrierte, hardwarebasierte Verschlüsselung Es sind keine zeitraubenden Upgrades mehr erforderlich, verschlüsselter Durchsatz im Mbit-/Gbit-Bereich in einem einzigen System Klassifizierung des Data-Flows VoIP und anderen verzögerungsempfindliche Verkehrsformen werden per Funk oder Kabel klassifiziert und priorisiert Erkennung von Interferenzen Erkennung von Störfunkquellen von einem einzigen Ort aus Backbone-Verbindung (indirekt) Zentralisierte Bereitstellung am Backbone ohne physische oder logische Rekonfiguration, APs werden an vorhandene kabelgebundene Switche angeschlossen Drahtloses RMON und Paketerfassung/-analyse aus der Ferne Für die drahtlose Fehlerbehebung aus der Ferne, bedarfsabhängigen Zugriff auf Funkverkehrsstatistiken und zentralisierte Paketanalysen werden keine Overlay-Netzwerke benötigt Bandbreitenverträge Durchsetzen von benutzerabhängigen Beschränkungen für die Bandbreitenausnutzung Nahtlose und sichere Mobilität Verhindert die Unterbrechung von Sessions, sodass Benutzer sich nicht erneut authentifizieren müssen. Ermöglicht Benutzern sichere und transparente Mobilität in verschiedenen Subnetzen, APs und Switchen, keine Client-Software erforderlich, VPN-Tunnelstatus wird aufrecht erhalten Rollenbasierte und SSID-basierte VLANs Benutzer und Verkehr gelangen unter Verwendung vorhandener kabelgebundener VLAN-Zuweisungen automatisch in das richtige VLAN. Segmentierung verschiedener Benutzer- und Verkehrstypen in einer Funkinfrastruktur Funkplanung durch automatische Kalibrierung Keine kostspieligen Standortprüfungen mehr erforderlich, verringerter Bereitstellungsaufwand, optimale, skalierbare Abdeckung ALCATEL 7 >

8 DE - 05/ Alcatel Business Systems - 32, avenue Kléber Colombes - Frankreich - RCS Paris B Dieses Dokument stellt keinen Vertrag dar. Die genannten Funktionen sind länderspezifisch. Ihre Verfügbarkeit hängt von dem öffentlichen Telefonnetz ab, mit dem das System verbunden ist. Alcatel behält sich das Recht vor, Eigenschaften ohne vorherige Ankündigung zu ändern. Alle Marken sind das Eigentum der jeweiligen Unternehmen. Gedruckt in der EU auf chlorfreiem Papier.

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 Ausgabe vom 16. Januar 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 2 3.1. Mit dem Internet verbinden...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Die Cisco Serie 300 steht für ein umfassendes Portfolio kostengünstiger Managed Switches mit fester

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Panda GateDefender Software eseries ERSTE SCHRITTE

Panda GateDefender Software eseries ERSTE SCHRITTE Panda GateDefender Software eseries ERSTE SCHRITTE INHALTSVERZEICHNIS > Voraussetzungen > Installation der Panda-Appliance > Web-Schnittstellee > Auswahl der Internetverbindung > Netzwerkeinstellungen

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele ADNP/9200 mit E2U/ESL1: Web Interface Beispiele Für den DIL/NetPC ADNP/9200 mit dem UMTS/HSPA Interfacemodul E2U/ESL1 steht ein spezielles Linux (Teleservice Router Linux = TRL) zur Verfügung. Das Web-basierte

Mehr

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Firewalls V 1.1 Stand: 11.10.2012 INHALTSVERZERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS FIREWALL... 3 Produktbeschreibung... 3 Shared Firewall... 3

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

WLAN-Zugang»uke-gwis«für UKE-Personal

WLAN-Zugang»uke-gwis«für UKE-Personal WLAN-Zugang»uke-gwis«für UKE-Personal 1 Grundlagen 1.1 Voraussetzungen zur Nutzung Notebook mit WLAN-Netzwerkkarte (WPA2-fähig); Clients mit Intel-PROSet/Wireless-Chipsatz beachten bitte die ergänzenden

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Panda GateDefender Virtual eseries ERSTE SCHRITTE

Panda GateDefender Virtual eseries ERSTE SCHRITTE Panda GateDefender Virtual eseries ERSTE SCHRITTE INHALTSVERZEICHNIS Panda GateDefender virtual eseries - KVM > Voraussetzungen > Installation der virtuellen Panda-Appliance > Web-Schnittstelle > Auswahl

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr