Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik. Medienprojekt. Ad-hoc-Netze / heterogene Netze

Größe: px
Ab Seite anzeigen:

Download "Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik. Medienprojekt. Ad-hoc-Netze / heterogene Netze"

Transkript

1 Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Medienprojekt Ad-hoc-Netze / heterogene Netze vorgelegt von: Alexander Marr eingereicht am: geboren am: Studiengang: Studienrichtung: Medientechnik AVT Anfertigung im Fachgebiet: Kommunikationsnetze Fakultät für Elektrotechnik und Informationstechnik Verantwortlicher Professor: Wissenschaftlicher Betreuer: Prof. Dr. rer. nat. habil. Jochen Seitz Dipl.-Ing. Maik Debes

2 Kurzfassung... Mobilkommunikation ermöglicht den Zugang zu Informationen und Diensten. Viele Bereiche sind durch verschiedene drahtlose Netzinfrastrukturen abgedeckt. Um den Randbereich der Infrastrukturnetze zu erweitern, den Zugang zu Festnetzen zu ermöglichen oder eine eigene Kommunikation in nicht abgedeckten Bereichen einzurichten, stellen mobile Ad-hoc-Netze eine gute Möglichkeit dar. Ziel dieses Medienprojektes ist, die Zusammenarbeit von Ad-hoc-Netzen mit herkömmlichen Fest- und Mobilfunknetzen zu untersuchen. Es werden verschiedene Arten von Netzübergängen dargestellt und verglichen. Die in der vorliegenden Arbeit aufgeführten Messungen wurden an einem realen Netz durchgeführt....

3 Abstract... Mobil communication enables the access to informations and services. A lot of locations are equipped with different wireless networks. An alternative is a mobile ad-hocnetwork to expand the infrastructure network, to allow the access to fixed line network or to make an autonomous communication. The intention of this media project is to explore the interaction between ad-hoc-networks and ordinary wire and wireless networks. Important is the character of the net crossing, the additional arrangements and the possibilities. The measurements in this thesis were made with real networks....

4 Inhaltsverzeichnis i Inhaltsverzeichnis 1 Einleitung 1 2 Grundlagen MANET OLSR Gateway Netzwerkbrücke Dynamic DNS VPN Voice over IP Mobile IP Testaufbau Testabsichten Testumgebung Hardware Routing Software Ad-hoc-Netze mit Internet Connection Sharing Ad-hoc-Netze und Voice over IP Virtual Private Network über Ad-hoc-Netze Netzübergreifendes Ad-hoc-Routing Messungen und Auswertung Messungen zum Internet Connection Sharing Messungen zu Voice over IP Messungen zu VPN Messungen zum netzübergreifenden Ad-hoc-Routing Ausblick 36 Medienprojekt Alexander Marr

5 Inhaltsverzeichnis ii 6 Zusammenfassung 37 A Messungen 40 B Konfiguration 45 Literaturverzeichnis 49 Abbildungsverzeichnis 51 Tabellenverzeichnis 52 Abkürzungsverzeichnis 53 Erklärung 55 Medienprojekt Alexander Marr

6 1 Einleitung 1 1 Einleitung Die Bedeutung der Vernetzung von Systemen und Menschen steigt ständig. Zahlreiche Dienste bauen auf verschiedene Netze auf und werden ständig genutzt. Nicht nur im Büro und Business sondern auch im privaten mobilen Bereich steigt das Maß der Vernetzung weiter. Dennoch wird von den Netzbetreibern auf betriebswirtschaftliche Faktoren sehr großer Wert gelegt. Deshalb werden neue Netze zuerst in Ballungszentren errichtet und langsam über weitere stark frequentierte Regionen ausgebaut. In dünn besiedelten, ländlichen Gegenden erfolgt aus Kostengründen oft kein oder nur lückenhafter Netzausbau. In vielen Wald- und Naturgebieten ist oft keinerlei Netz nutzbar, da keine Netzinfrastruktur vorhanden ist. Die meisten drahtlosen Netze benötigen eine Infrastruktur. Dadurch werden der Medienzugriff, die Datenweiterleitung und der Zugang zu anderen Netzen geregelt. Die Kommunikation zwischen den Endgeräten kann meist nur über einen Zugangspunkt erfolgen. Außerhalb des Empfangsbereichs der Zugangspunkte kann das Netz und deren Dienste nicht genutzt werden. Ad-hoc-Netze stellen eine Möglichkeit dar, über die Netzgrenzen hinaus das Netz nutzen zu können. Sie benötigen keine Infrastruktur wie beispielsweise Zugangspunkte. Jedes Endgerät kommuniziert direkt (Peer-to-Peer) oder indirekt (Multihop) mit anderen Endgeräten. Die Mobile-Nodes vereinen Endgerät und Router in einem. Durch diese Selbstorganisation existiert keine zentrale Instanz für das Management. Auf diese Art können sich spontan Netze bilden. Somit wird höchste Flexibilität erreicht. Diese Netze können dazu genutzt werden, in Gebieten ohne Infrastruktur untereinander zu kommunizieren oder den Randbereich von vorhandenen Netzen kostengünstig und ohne weiteren Netzausbau zu erweitern. Medienprojekt Alexander Marr

7 1 Einleitung 2 Diese Arbeit beschäftigt sich mit Möglichkeiten, Ad-hoc-Netze mit anderen Netzen zu verbinden. Mit Hilfe einer Testumgebung werden diese Möglichkeiten umgesetzt und Messungen durchgeführt. Im Rahmen des Medienprojektes reiht sich diese Arbeit Adhoc-Netze / heterogene Netze zwischen die Arbeit von Sabine Nowak: Ad-hoc-Netze / multimediale Anwendungen und die Arbeit von Alexander Pschichholz: Ad-hoc- Netze / kontextsensitive Anwendungen ein. Hierbei zeigt der Teil multimediale Anwendungen, wie die Echtzeitfähigkeit verschiedener Netzkonfigurationen zu bewerten ist. Der Abschnitt heterogene Netze be- schäftigt sich mit der Verbindung zu anderen Fest- und Mobilfunknetzen und greift bei der Bewertung auf die Echtzeitfähigkeit zurück. Die Arbeit kontextsensitive Anwendungen zeigt beispielhaft die Möglichkeit, einen kontextsensitiven Dienst im Ad- hoc-netz nutzbar zu machen. Voraussetzung ist das Bestehen von Verbindungen zu anderen Netzen. Medienprojekt Alexander Marr

8 2 Grundlagen 3 2 Grundlagen 2.1 MANET Ein mobiles Ad-hoc-Netz ist ein selbst konfigurierendes Netz, meist im Funkbetrieb, welches im Peer-to-Peer Modus Multihop-Routing unterstützt. Das Fehlen einer übergeordneten Infrastruktur bringt ein Höchstmaß an Freiheit aber auch die Notwendigkeit, Routingintelligenz in die Endgeräte zu bringen. Auch im Internet kommen verteilte adaptive Routingverfahren zum Einsatz aber die Wegewahlentscheidungen werden in Routern getroffen. Beim Distance Vector Routing speichert jeder Router eine Tabelle mit jedem Ziel und den besten Entfernungen. Der periodische Tabellenaustausch mit allen Nachbarn vervollständigt das Bild des Netzes. Die Count-to-infinity-Problematik ist sehr kritisch bei einem sich schnell ändernden Netz. Eine Optimierung für Ad-hoc- Netze ist, die Routinganforderung reaktiv zu behandeln. Hierbei wird die Routingtabelle nur für den Zeitraum einer Übertragung aktuell gehalten. Dies minimiert die Count-to-infinity-Problematik. Bei Link State Routing erfolgt eine Nachbarerkennung mit periodisch versendeten HELLO-Paketen. Die empfangenen ECHO-Pakete werden ausgewertet. Das erstellte Link-State-Paket wird an alle Nachbarn gesendet. Da Funknetze nur über sehr begrenzte Bandbreiten verfügen und das Ad-hoc-Netz sich ständig ändern kann, ist ein Optimum zwischen schneller Reaktion auf Topologieänderung und geringer Netzlast zu finden. Beide Anforderungen konkurrieren miteinander. Es gibt zahlreiche Ansätze von Routingverfahren und -protokollen sowie bereits einige lauffähige Implementationen. Prinzipiell kann man die Ad-hoc-Routingverfahren wie folgt klassifizieren: Positionsbasierte Routingverfahren Bei diesem Ansatz werden Positionsdaten, wie beispielsweise GPS, zur Ermittlung des besten Pfades zwischen Quell- und Zielknoten genutzt. Bei der Routingentscheidung zwischen mehreren möglichen Wegen wird die geringste Distanz zum Zielknoten gewählt. Allerdings werden die sehr unterschiedlichen Qualitäten der Funkstrecken nicht Medienprojekt Alexander Marr

9 2 Grundlagen 4 berücksichtigt. Derzeit existiert keine lauffähige Implementierung für positionsbasierte Routingverfahren. Topologiebasierte Routingverfahren Bei diesem Verfahren werden die Informationen über die Nachbarschaftsbeziehungen der Knoten genutzt, um miteinander zu kommunizieren. Die Nachbarschaftserkennung wird meist mit HELLO-Paketen gewonnen und kann untereinander ausgetauscht werden. Sowohl topologiebasierte Verfahren als auch positionsbasierte Verfahren unterteilen sich weiter in proaktive, reaktive und hybride Verfahren. Proaktive Routingverfahren (Table-driven) Die Routen zwischen den Knoten werden sofort bestimmt und durch Kontrollpakete ständig überwacht. Der Vorteil besteht darin, dass die Pakete sofort versendet werden können, da die Routingtabellen aktuell sind. Somit hat der Nutzer immer eine aktuelle Sicht des Netzes. Nachteilig ist die höhere Netzlast durch zyklisch versendete Kontrollpakete. Dies macht sich besonders bei größeren Netzen mit vielen Nodes bemerkbar. Um nicht das gesamte Netz mit HELLO-Paketen zu fluten werden verschiedene Optimierungsansätze verwendet. Reaktive Routingverfahren (On demand) Die Routen zwischen den Knoten werden erst ermittelt, wenn sie benötigt werden. Das Versenden von Kontrollpaketen erfolgt erst, wenn eine Sendeanforderung für Datenpakete vorliegt. Das Verfahren erzeugt keine Netzlast im Ruhezustand. Nachteilig ist die Verzögerung beim Paketversand, die durch den Aufbau der Routingtabelle entsteht. Außerdem bekommt der Nutzer keine Sicht des aktuellen Netzes, ohne selbst Daten zu versenden. Hybride Routingverfahren Diese stellen eine Kombination aus reaktiven und proaktiven Routingverfahren dar. So kann der Aufbau der Routingtabelle im Nahbereich proaktiv und im Fernbereich reaktiv erfolgen. Dies kombiniert ein schnelles Paketversenden mit einer geringen Netzlast, besonders bei größeren Netzen. (Quellen: [Wiki06a], [M.05]) Medienprojekt Alexander Marr

10 2 Grundlagen OLSR Optimized-Link-State-Routing ist ein proaktives, schleifenfreies und flaches Routingprotokoll für Ad-hoc-Netze nach RFC3626 (IETF, 2003e). Damit in großen Netzen die CPU zur Ermittlung der Routen nicht vollständig ausgelastet wird, verwendet OLSR einen Hysterese-Algorithmus und Multipoint-Relays. Der Hysterese-Algorithmus verhindert, dass in größeren Netzen kurzfristig sichtbare Nodes in das Routing mit einbezogen werden. Somit werden unsichere Routingwege minimiert. Mit den Multipoint-Relays werden die protokollbedingten Netzlasten (TC Messages) herabgesetzt. Somit wird die Übertragung der Routing-Informationen auf die nächstgelegenen Knoten beschränkt. OLSR ist wahlweise mit IPv4 und IPv6 funktionstüchtig. Ab der Version enthält das Protokoll die Linkgüte-Messung Expected Transmission Count, um einen Kompromiss aus kürzester Route und größtem Datendurchsatz zu finden. Somit kann die Link-Qualität bewertet werden. Vor ETX gab es keine Möglichkeit, zwischen zwei Links den Besseren auszuwählen. Dafür werden die HELLO-Rundsendungen miteinander verglichen. Jeder Knoten sendet periodisch HELLO-Pakete als UDP-Broadcast ohne Empfangsbestätigung und ohne Neuaussendung. Die Anzahl der selbst ausgesendeten und die Anzahl der empfangenen Pakete der einzelnen Knoten werden gegenüber gestellt. Ist die Anzahl der Pakete eines Knotens geringer als die selbst ausgesendeten Pakete, ist von diesem Link ein Paketverlust aufgetreten, woraus sich ein schlechter Übertragungsweg schlussfolgern lässt. Schlechten Links wird bei Routingentscheidungen eine geringere Priorität zugewiesen. ETX arbeitet auf Layer3. ETX ist nicht konform mit der RFC3626-Spezifikation was dazu führt, das OLSR-Knoten ohne ETX von den OLSR-Knoten mit ETX in der Routingentscheidung nicht berücksichtigt. Um die Echtzeitanwendungen zu optimieren, beschäftigt sich derzeit ein Team am französischen Laboratoire de Recherche en Informatique mit einer QoS-Erweiterung für OLSR. Dabei sollen Parameter wie Bandbreite, Verzögerung, Laufzeitschwankungen, Ausfallwahrscheinlichkeit, Energieverbrauch usw. in die Berechnung der Routingtabelle mit einbezogen werden. Hierzu liegt derzeit ein IETF-DRAFT vor. [Labo06], [Inte06b] Implementierungen existieren noch nicht. Medienprojekt Alexander Marr

11 2 Grundlagen Gateway Sowohl auf der Transportschicht als auch auf der Anwendungsschicht können Gateways verschiedene Netze verbinden. Hierbei können Daten gewandelt, Inhalte extrahiert und umgesetzt werden. Bei einem VoIP-Gateway erfolgt beispielsweise die Umsetzung von IP-Telefonie auf ISDN, also eine Datenwandlung der Sprachdaten von G.729A auf G.711 und umgekehrt. Ebenso werden die Steuerdaten an den D-Kanal angepasst. Für Internetverbindungsfreigabe und für den Übergang von Ad-hoc-Netzen in öffentliche Netze wird oft ein Network Address Translation Gateway verwendet. Bei Full Cone NAT werden alle Anfragen einer bestimmten internen IP an eine externe IP-Adresse im Gateway fest an eine definierte öffentliche IP-Adresse und einen festen Port gebunden. Somit werden alle Pakete einer definierten internen IP an eine definierte öffentliche IP gesendet. Da diese Bindung fest ist, kann auch die interne IP durch die feste öffentliche IP erreicht werden. Bei Restricted Cone NAT wird eine Bindung interner IP-Adressen zu definierten öffentlichen IP-Adressen gehalten, ähnlich wie Full Cone NAT. Allerdings kann hier die interne IP nur erreicht werden, wenn der interne PC Pakete an den externen Computer gesendet hat. Port Restricted Cone NAT funktioniert wie Restricted Cone NAT mit der zusätzlichen Einschränkung der Port Nummer. Dabei erfolgt eine Adressumsetzung. Im Gateway wird die IP-Adresse des anfragenden PCs zusammen mit dem Port in einer Liste gehalten, durch eine öffentliche IP-Adresse ersetzt und weiter gereicht. Wird aus dem Netz die Antwort übermittelt, so wird wieder die öffentliche Zieladresse durch die in der Liste gehaltene IP-Adresse ersetzt und weitergeleitet. Symmetric NAT übersetzt alle Requests von einer privaten, internen IP-Adresse mit Port zu einer öffentlichen IP-Adresse mit Port. Wenn derselbe interne PC mit der gleichen Quelladresse ein Paket zu einem anderen Ziel sendet, wird ein anderer Eintrag in der Übersetzungstabelle gesetzt. Der Rechner kann von extern nur erreicht werden, wenn er ein Paket an die externe IP gesendet hat. Die Bindungszuordnung in der Liste ist zeitlich oft auf ca. 30 Sekunden begrenzt. Um die Erreichbarkeit nach einer Authentifizierung von außen zu gewährleisten, müssen-keep-alive-pakete die Bindungszuordnung im NAT-Gateway beibehalten. Diese Bindungszuordnung benötigt Rechenzeit im Gateway. Dabei kann zusätzlich eine Datenfragmentierung erfolgen. Medienprojekt Alexander Marr

12 2 Grundlagen 7 NAT arbeitet auf der TCP/IP-Internetschicht (entspricht ISO/OSI Schicht 3) beziehungsweise unter Einbeziehung der Portnummer auf TCP/IP-Transportschicht (entspricht ISO/OSI Schicht 4). Dies geschieht völlig transparent aus Sicht der Anwendungen. Es sind verschiedene Maßnahmen erforderlich, damit Anwendungen die Konfiguration des NAT-Gateways herausfinden können. (Quelle: [link06b]) Universal Plug and Play basiert auf vorhandenen und standardisierten Netzwerkprotokollen. Es dient zur Steuerung von IP-basierten Geräten. Mit UPnP kann auch das NAT-Gerät konfiguriert werden. Dabei wird direkt im Gateway oder Router abgefragt, welche IP-Adresse und Ports benutzt werden dürfen. Die Pakete können nach der Konfiguration ins Netz weitergereicht werden. (Quelle: [Wiki06b]) Simple Traversal of UDP through NAT (RFC3489) ist eine weitere Möglichkeit, die Netzkonfiguration herauszufinden. Das lokale STUN-Programm verbindet sich mit einem öffentlichen STUN- Server. Der STUN-Server schickt daraufhin eine Statusmeldung mit der ermittelten Netzkonfiguration zurück. Somit erhält die Anwendung Sicht auf die Netzeinstellungen. (Quelle: [Inte03]) 2.4 Netzwerkbrücke Mit Netzwerkbrücken können Teile eines Subnetzes auf Schicht 2 miteinander verbunden werden. Sowohl die Kopplung homogener als auch heterogener Netze ist möglich. Es gibt Hardware- und Softwarebrücken. Bei Softwarebrücken müssen mehrere LAN- Adapter in einem System eingebaut sein. (Quelle: [Krüg04], S ) Source-Route-Brücken (IEEE 802.5) Die Weginformation wird im Kopf eines Datenpaketes eingetragen. Der Kopf beinhaltet die Empfängeradresse und alle Adressen der Brücken, die zwischen Sender und Empfänger liegen. Die Brücke leitet die Pakete an die jeweilige nächste Position weiter. Obwohl die Pflege einer Weiterleitungstabelle in Zwischensystemen entfällt, kommen Source-Route-Brücken selten zum Einsatz. Es ist problematisch jede Route zu bestimmen, besonders bei wechselnden Netzen. Außerdem steigt der Overhead jedes Paketes bei langen Routen stark an. Medienprojekt Alexander Marr

13 2 Grundlagen 8 Transparente Brücken (IEEE 802.1D) Für die Endsysteme ist nicht ersichtlich, ob transparente Brücken vorhanden sind oder nicht. Die Entscheidung zur Weiterleitung von Datenpaketen wird von der Brücke getroffen. Dazu wird in der Brücke eine Filterbasis, eine Tabelle mit den Orten von Endsystemen, gepflegt. Die Adressen werden selbstständig gelernt. Ist die Zieladresse eines empfangenen Paketes unbekannt, erfolgt die Weiterleitung als Broadcast. Ist sie hingegen bekannt, kann das Paket über den jeweiligen Ausgang geschickt werden. Zur Aktualisierung der Filterbasis werden die Quelladressen der eingehenden Pakete überprüft. Bekannte Adressen werden aktualisiert, unbekannte neu erstellt. Die Einträge sind mit Zeitstempeln versehen und werden nach Ablauf einer definierten Zeit gelöscht. Dies ermöglicht das Reagieren auf einen Wechsel der Netztopologie. Spanning Tree Für die Broadcast-Weiterleitung, welche in der Lernphase eingesetzt wird, ist Zyklenfreiheit zwingend notwendig. Ohne weitere Maßnahmen könnten die Pakete endlos kreisen. Auch durch redundante Wege werden die Pakete dupliziert. Um das Problem zu lösen, wurde der Spanning-Tree-Algorithmus entwickelt. Dabei wird eine logische Baumstruktur auf alle Brücken abgebildet. Es muss eine Gruppenadresse zur Adressierung aller Brücken vorhanden sein. Jede Brücke und jeder Anschluss benötigen eine eindeutige Kennung. Zusätzlich kann jeder Anschluss mit einem Kostenfaktor belegt werden. Zunächst wird die Root-Brücke bestimmt. Dazu werden zyklisch Konfigurations-Brücken-PDUs verschickt. Die Brücke mit der kleinsten Kennung wird zur Root-Brücke. Im nächsten Schritt wird der kostengünstigste Pfad zur Root-Brücke ermittelt. Angefangen von der Root-Brücke verteilt jede Brücke die bekannten Kosten zur Root-Brücke. Darauf aufbauend wird für jedes einzelne LAN entschieden, welche Brücke den günstigsten Root-Anschluss darstellt. Dies ist die Designated-Brücke. Jedes LAN besitzt nun genau eine Designated-Brücke. Somit wird eine logische Struktur abgebildet. Mit einem ablaufenden Zeitstempel kann das Netz auf Strukturänderungen reagieren. Medienprojekt Alexander Marr

14 2 Grundlagen Dynamic DNS Dynamic Domain-Name-System hat zum Ziel, dass bei wechselnder IP-Adresse des Gerätes, auf dem ein Service angeboten wird z.b. ein Webserver, die Erreichbarkeit unter einem festen Namen gegeben ist. Um den dynamischen IP-Eintrag zu einem statischen Namen in einem Namensserver zu aktualisieren, kann ein DDNS-Client benutzt werden. Die Aktualisierung kann manuell oder automatisch erfolgen. Da es verschiedene Wege gibt, aus einem Ad-hoc-Netz den Zugang zu einem anderen Netzwerk bereitzustellen, ist DDNS von Bedeutung. Bei der sehr verbreiteten Methode NAT kann sich die IP-Adresse des Gateways oft ändern. DDNS bietet somit eine Möglichkeit, die Erreichbarkeit sicher zu stellen. Mit Hilfe von STUN (2.3) können der Anwendung die Konfigurationsparameter des Gateways übermittelt werden. Eine Liste mit Dynamic DNS Anbieter ist hier hinterlegt. [netz06] 2.6 VPN Durch Virtual Private Networks kann eine logische Netzstruktur auf unterschiedliche Netze abgebildet werden. Es besteht die Möglichkeit der Ankopplung entfernter Clients an Netze. Weiterhin besteht die Möglichkeit der Kopplung gesamter Netze oder einzelner Endgeräte. Die Verbindung wird durch einen Tunnel realisiert. Befindet man sich in einem Ad-hoc-Netz, so kann man eine bereitgestellte Internetverbindung dazu nutzen um sich bei einem VPN-Server zu registrieren. Dadurch erhält der Mobile Node eine topologisch korrekte Adresse aus dem Adressraum des VPN-Servers und kann über den VPN-Tunnel von außen erreicht werden. PPTP Mit dem Point-to-Point-Tunneling-Protocol besteht die Möglichkeit, das Point-to- Point-Protocol über IP-Verbindungen zu tunneln. Dabei handelt es sich um eine Client- Server-Architektur. Der Tunnel besteht aus zwei logischen Leitungen, einer logischen Kontrollleitung und einem IP-Tunnel. Zuerst wird die logische Kontrollleitung TCP Port 1723 aufgebaut. Die erste Nachricht vom Client, der Start-Control-Connection- Request, wird vom Server mittels Start-Control-Connections-Reply beantwortet. Zyklisch wird ein Echo-Mechanismus ausgeführt, um die Verbindung zu halten. PPTP- Client/Server für Windows, Linux, MacOS und Free BSD sind lauffähig. Medienprojekt Alexander Marr

15 2 Grundlagen 10 IPSec Das Protokoll ist modular aufgebaut. Algorithmen für Authentifizierung, Verschlüsselung und Schlüsselmanagement sind austauschbar. Damit die Kommunikationspartner die gleichen Algorithmen verwenden, werden diese am Anfang einer Kommunikationsbeziehung ausgehandelt. Bei IPSec kommen mehrere Protokolle wie beispielsweise: Authentification Header Protokoll (RFC-2402), Encapsulated Security Protokoll, Internet Key Exchange Protokoll und Internet Security Association and Key Management Protocol zum Einsatz. Der Umfang von IPSec ist sehr komplex. Der größte Wert wurde bei der Entwicklung auf Sicherheit gelegt. Es werden viele Hardware und Softwarelösungen am Markt angeboten. Weitere VPN Lösungen sind L2TP: Layer 2 Tunneling Protocol Tinc Open VPN SSL VPNs SSH Secure Shell GNU Virtual Private Ethernet Amrita Htun Nest SSL Explorer - SSL VPN SLAN Yavipin VTun Medienprojekt Alexander Marr

16 2 Grundlagen Voice over IP Mit der VoIP-Technik können mehrere Clients in Ad-hoc-Netzen mit Sprachnetzen kombiniert werden. Hierbei wird eine bereitgestellte Internetverbindung genutzt, um sich an einem VoIP Server zu registrieren. Die Erreichbarkeit der Clients wird periodisch überprüft. Alternativ kann auch ein VoIP-Gateway im Ad-hoc-Netz selbst vorhanden sein. Ein VoIP-Server verfügt meist über eine Nutzerdatenbank und übernimmt alle Vermittlungsprozesse. Das Gateway verbindet herkömmliche Sprach-, Fest- und Mobilfunknetze mit der VoIP-Welt. Die VoIP Clients stellen die Softwarelösung für Endgeräte dar. Für die Signalisierung sind die Protokolle H.323 oder SIP verantwortlich. H.323 wurde als Videokonferenzprotokoll über TCP/IP entwickelt und durch die ITU-T genormt. Zu der H.323 Protokollfamile zählen die Protokolle H für Setup, Q.931 für Signalisierung, H.245 für Telefonie und H.450 für weitere Leistungsmerkmale wie beispielsweise Verbinden, Rufweiterleitung, Halten und Parken. Ebenfalls sind Gateway-Funktionen für den Übergang zu anderen Sprachnetzen und Gatekeeper- Funktionen (Torwächter) für das Bandbreitenmanagement und Adressumsetzungen im Gateway enthalten. Mit aufgebauter Verbindung wird durch H.245 ein Handshaking- Verfahren für die Einigung auf einen Sprach-Codec genutzt. SIP wurde mittels der IETF genormt. Das Signalisierungsprotokoll überträgt Informationen im Klartext. SIP setzt eine kombinierte Client-/Server-Architektur voraus. Der Client initiiert Anrufe, der Server vermittelt die Anrufe. Die Dialoge beinhalten Request und Response. Request Anforderungen können Invite, Ack, Bye, Cancel, Options und Register sein. Aufgrund seiner Einfachheit wird derzeit fast ausschließlich das SIP-Protokoll eingesetzt. Die Codecs zur Sprachsignalisierung unterstützen mittels Forward Error Correction bis 5 % Paketverluste und Jitter Buffering zum Ausgleich von Laufzeitunterschieden. (Quelle: [Elek06]) Codec Name Rate Sample Block Coderdelay G.711 PCM 64 Kbps - 0,25ms G.726 ADPCM 32 Kbps 10ms 2,5-10ms G.729/A CS-ACELP 8 Kbps 10ms 2,5-10ms G MP-MLQ 6,3 Kpbs 30ms 5-20ms G MP-ACELP 5,3 Kbps 30ms 5-20ms Tabelle 2.1: Digitalisierung und Komprimierung von Sprachdaten, (Quelle: [cisc06a]) Medienprojekt Alexander Marr

17 2 Grundlagen 12 In der Tabelle 2.1 sind Codecs zur Digitalisierung und Komprimierung von Sprache dargestellt. Je niedriger die Datenrate, desto höher ist die Verzögerungszeit. VoIP Anwendungen können mehrere Codecs nutzen. Diese werden im Handshake Verfahren ausgehandelt. Meist wird G.729A verwendet, was eine Datenrate von 8 bis 10 kbit/s fordert. Ad-hoc Netze sind, je nach Konfiguration, durchaus in der Lage, solche Datenraten auch über mehrere Hops zu transportieren. Das belegt das Medienprojekt multimediale Anwendungen ([S.06]). 2.8 Mobile IP Damit ein Computer im Internet neben www-seiten und s empfangen auch Dienste anbieten kann, benötigt er eine topologisch korrekte Adresse. Mit dem Wechsel der IP-Adresse kann der Computer nur als Client arbeiten und die angebotenen Dienste nutzen. Das Bereitstellen von Diensten ist problematisch. Besonders kritisch ist der Wechsel der IP-Adresse während einer TCP - Verbindung. Durch den Wechsel des Sockets wird die TCP - Verbindung abgebrochen. Eine Möglichkeit die Erreichbarkeit unter einer topologisch korrekten IP-Adresse auch in verschiedenen Ad-hoc-Netzen mit unterschiedlichen Adressbereichen zu gewährleisten, ist Mobile-IP. Sobald sich ein Mobile-Node im neuen Netz befindet, muss er sich bei einem Foreign Agent registrieren. Home Agent und FA senden regelmäßig Agend Advertisement Messages in Form von ICMP Paketen nach RFC1256 aus. Dabei wird das TTL Feld auf 1 gesetzt, da die Pakete nur in einem Subnetz gültig sind. Dies ist die einzige Möglichkeit für den MN festzustellen, ob er sich im Heimatnetz oder im Fremdnetz befindet. Empfängt der MN diese Pakete nicht, kann er auch aktiv nach Agenten suchen. Wurde ein FA gefunden, muss eine Care-Of-Adress vergeben werden und die Registrierung vom MN über den FA zum HA erfolgen. Somit wird beim HA die Adresse des FA bekannt gegeben. Befindet sich der MN im Heimnetz, kann er sich direkt am HA registrieren. Medienprojekt Alexander Marr

18 2 Grundlagen 13 Die Kapselung der Pakete zum Aufbau des Tunnels zwischen HA und MN kann auf unterschiedliche Weise erfolgen. Bei der IP-in-IP-Kapselung folgen die Felder der Paketköpfe der Standardspezifikation für IP. Lediglich die Kennzeichnung des Protokolltyps der Nutzlast muss auf IP-Version-4 gesetzt werden. Es wird bekannt gegeben, dass es sich um eine IP-in-IP-Kapselung handelt. Ein Tunneleingang ist die IP-Adresse des HA und Tunnelausgang die COA. Der innere Paketkopf ist fast identisch mit dem äußeren. Allerdings ist die Absenderadresse die des originalen Senders, die Empfängeradresse ist die MN-Adresse. Die Nutzlastmarkierung ist ein echtes Transportprotokoll wie TCP oder UDP und das TTL-Feld um eins verkleinert. Zur Veringerung der durch die Kapselung zusätzlichen Daten, wurde die Minimale Kapselung definiert. Auch hier handelt es sich um eine Art IP-in-IP-Kapselung, allerdings werden keine redundanten Felder der 2 IP-Paketköpfe übertragen. Eine weitere Möglichkeit ist die Generic-Routing-Encapsulation. Hierbei wird ein GRE-Kopf vor das Originalpaket gesetzt. An erster Stelle wird der Paketkopf des äußeren Protokolls gefasst. Der GRE-Kopf ist variabel in der Länge, minimal sind es 4 Bytes. Die Vorteile sind zusätzliche Felder wie Schlüssel für Authentifizierung, Sequenznummer für die Originalreihenfolge beim Entschlüsseln und Rekursionskontrolle, um unendlich tiefe Kapselungen zu unterbinden. (Quelle: [Schi00], S ) Medienprojekt Alexander Marr

19 3 Testaufbau 14 3 Testaufbau Innerhalb dieses Kapitels wird die Testumgebung definiert und die einzelnen Testszenarios vorgestellt. Außerdem wird eine erste Einschätzung der Messungen in Bezug auf die Zusammenarbeit von Ad-hoc-Netzen mit herkömmlichen Fest- und Mobilfunknetzen dargestellt. 3.1 Testabsichten Das Konzept aus dem Teilprojekt Ad-hoc-Netze / multimediale Anwendungen bildet die Grundlage zum Testen der einzelnen Szenarios und beschäftigt sich ausschließlich mit dem reinen Ad-hoc-Netz. Dieses Teilprojekt legt den Schwerpunkt auf den Netzübergang. Deshalb beschränken sich fast alle Szenarios auf einen Hop im Ad-hoc-Netz. Hierbei wird auf Funktionalität, Erreichbarkeit in beide Richtungen und die dafür zusätzlichen Maßnahmen Wert gelegt. Funktionsfähige Szenarios werden mit verschiedenen MPEG4-Video-Multimedia-Streams getestet, aufgezeichnet und ausgewertet. 3.2 Testumgebung Mit Hilfe der ausgewählten Implementierungen für Routingprotokolle aus einer Studienarbeit von Kramer M. (2005) Realisierung einer Testumgebung für Ad-hoc-Netze [M.05] und der Multimediadaten aus dem ersten Teilprojekt erfolgen die Messaufbauten Hardware Die Szenarios werden mit der verfügbaren Hardware umgesetzt. Diese besteht aus Laptop 1, Laptop 2, Arbeitsplatz-PC 1 und Arbeitsplatz-PC 2 mit den Betriebssystemen Windows 2000 SP4 und Windows XP SP2, wie in Tabelle 3.1 dargestellt. Medienprojekt Alexander Marr

20 3 Testaufbau 15 Name System CPU RAM PC 1 Windows XP 2002 SP2 Intel Pentium 4 1,5GHz 384MB PC 2 Windows XP 2002 SP2 Intel Pentium 4 1,5GHz 512MB Laptop 1 Windows SP4 Intel Pentium 3E 1,0GHz 512MB Laptop 2 Windows SP4 Intel Pentium 3E 1,0GHz 384MB Tabelle 3.1: Hardwareasustattung PCs und Laptops Als WLAN-Karten kommen RoamAbout DS Cabletron und Dell TrueMobile im Peer-to-Peer Modus zum Einsatz. In Tabelle 3.2 ist die Ausstattung der Computer mit LAN- und WLAN-Adaptern und den Versionen der Treiber dargestellt. Name WLAN Adapter Treiber LAN Adapter Treiber PC 1 Roamabout DS 7.86 Intel(R)Pro/1000T PC 2 Roamabout DS 7,86 SMC EZ-Card 10/ Laptop 1 Dell True Mobile ,44 nicht verwendet - Laptop 2 Roamabout DS 7,86 nicht verwendet - Tabelle 3.2: Netzwerkadapter PCs und Laptops Routing Zwei funktionsfähige Implementierungen von Routingprotokollen für Windows-Betriebssysteme stehen zur Verfügung. Ad-hoc On-demand Distance Vector ist ein reaktives, schleifenfreies und flaches Routingprotokoll für Ad-hoc-Netze nach RFC3561 (IETF, 2003d). Windows-AODV liegt derzeit als Version vom vor. [Inte04] OLSR ist ein proaktives, schleifenfreies und flaches Routingprotokoll für Ad-hoc- Netze nach RFC3626 (IETF, 2003e). OLSR liegt zum Zeitpunkt der Messungen in der Version vor. Derzeit ist die Version vom aktuell. [olsr06], [Inte06a], [frei06], [R.05] Da Windows-AODV nur in Verbindung mit Windows XP und OLSR mit Windows 2000 und XP funktionsfähig ist, wird in den Szenarios OLSR eingesetzt. Bei der Installation von Windows-AODV unter Windows 2000 wird ein Fehler gemeldet. In Abbildung 3.1 ist die Fehlermeldung dargestellt. Im Gegensatz zu vielen anderen Ad-hoc Routingprotokollen ist OLSR für zahlreiche Betriebssysteme portiert und wird ständig weiterentwickelt. Derzeit existieren Implementierungen für NetBSD, FreeBSD, OS X, Linux und Windows 2000/XP/2003. Medienprojekt Alexander Marr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Sagem IP-Phonefax 49A

Sagem IP-Phonefax 49A Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 4. Standortkopplung

Mehr

Information über das Virtual Private Networks (VPNs)

Information über das Virtual Private Networks (VPNs) Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr