Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik. Medienprojekt. Ad-hoc-Netze / heterogene Netze
|
|
- Til Gehrig
- vor 8 Jahren
- Abrufe
Transkript
1 Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Medienprojekt Ad-hoc-Netze / heterogene Netze vorgelegt von: Alexander Marr eingereicht am: geboren am: Studiengang: Studienrichtung: Medientechnik AVT Anfertigung im Fachgebiet: Kommunikationsnetze Fakultät für Elektrotechnik und Informationstechnik Verantwortlicher Professor: Wissenschaftlicher Betreuer: Prof. Dr. rer. nat. habil. Jochen Seitz Dipl.-Ing. Maik Debes
2 Kurzfassung... Mobilkommunikation ermöglicht den Zugang zu Informationen und Diensten. Viele Bereiche sind durch verschiedene drahtlose Netzinfrastrukturen abgedeckt. Um den Randbereich der Infrastrukturnetze zu erweitern, den Zugang zu Festnetzen zu ermöglichen oder eine eigene Kommunikation in nicht abgedeckten Bereichen einzurichten, stellen mobile Ad-hoc-Netze eine gute Möglichkeit dar. Ziel dieses Medienprojektes ist, die Zusammenarbeit von Ad-hoc-Netzen mit herkömmlichen Fest- und Mobilfunknetzen zu untersuchen. Es werden verschiedene Arten von Netzübergängen dargestellt und verglichen. Die in der vorliegenden Arbeit aufgeführten Messungen wurden an einem realen Netz durchgeführt....
3 Abstract... Mobil communication enables the access to informations and services. A lot of locations are equipped with different wireless networks. An alternative is a mobile ad-hocnetwork to expand the infrastructure network, to allow the access to fixed line network or to make an autonomous communication. The intention of this media project is to explore the interaction between ad-hoc-networks and ordinary wire and wireless networks. Important is the character of the net crossing, the additional arrangements and the possibilities. The measurements in this thesis were made with real networks....
4 Inhaltsverzeichnis i Inhaltsverzeichnis 1 Einleitung 1 2 Grundlagen MANET OLSR Gateway Netzwerkbrücke Dynamic DNS VPN Voice over IP Mobile IP Testaufbau Testabsichten Testumgebung Hardware Routing Software Ad-hoc-Netze mit Internet Connection Sharing Ad-hoc-Netze und Voice over IP Virtual Private Network über Ad-hoc-Netze Netzübergreifendes Ad-hoc-Routing Messungen und Auswertung Messungen zum Internet Connection Sharing Messungen zu Voice over IP Messungen zu VPN Messungen zum netzübergreifenden Ad-hoc-Routing Ausblick 36 Medienprojekt Alexander Marr
5 Inhaltsverzeichnis ii 6 Zusammenfassung 37 A Messungen 40 B Konfiguration 45 Literaturverzeichnis 49 Abbildungsverzeichnis 51 Tabellenverzeichnis 52 Abkürzungsverzeichnis 53 Erklärung 55 Medienprojekt Alexander Marr
6 1 Einleitung 1 1 Einleitung Die Bedeutung der Vernetzung von Systemen und Menschen steigt ständig. Zahlreiche Dienste bauen auf verschiedene Netze auf und werden ständig genutzt. Nicht nur im Büro und Business sondern auch im privaten mobilen Bereich steigt das Maß der Vernetzung weiter. Dennoch wird von den Netzbetreibern auf betriebswirtschaftliche Faktoren sehr großer Wert gelegt. Deshalb werden neue Netze zuerst in Ballungszentren errichtet und langsam über weitere stark frequentierte Regionen ausgebaut. In dünn besiedelten, ländlichen Gegenden erfolgt aus Kostengründen oft kein oder nur lückenhafter Netzausbau. In vielen Wald- und Naturgebieten ist oft keinerlei Netz nutzbar, da keine Netzinfrastruktur vorhanden ist. Die meisten drahtlosen Netze benötigen eine Infrastruktur. Dadurch werden der Medienzugriff, die Datenweiterleitung und der Zugang zu anderen Netzen geregelt. Die Kommunikation zwischen den Endgeräten kann meist nur über einen Zugangspunkt erfolgen. Außerhalb des Empfangsbereichs der Zugangspunkte kann das Netz und deren Dienste nicht genutzt werden. Ad-hoc-Netze stellen eine Möglichkeit dar, über die Netzgrenzen hinaus das Netz nutzen zu können. Sie benötigen keine Infrastruktur wie beispielsweise Zugangspunkte. Jedes Endgerät kommuniziert direkt (Peer-to-Peer) oder indirekt (Multihop) mit anderen Endgeräten. Die Mobile-Nodes vereinen Endgerät und Router in einem. Durch diese Selbstorganisation existiert keine zentrale Instanz für das Management. Auf diese Art können sich spontan Netze bilden. Somit wird höchste Flexibilität erreicht. Diese Netze können dazu genutzt werden, in Gebieten ohne Infrastruktur untereinander zu kommunizieren oder den Randbereich von vorhandenen Netzen kostengünstig und ohne weiteren Netzausbau zu erweitern. Medienprojekt Alexander Marr
7 1 Einleitung 2 Diese Arbeit beschäftigt sich mit Möglichkeiten, Ad-hoc-Netze mit anderen Netzen zu verbinden. Mit Hilfe einer Testumgebung werden diese Möglichkeiten umgesetzt und Messungen durchgeführt. Im Rahmen des Medienprojektes reiht sich diese Arbeit Adhoc-Netze / heterogene Netze zwischen die Arbeit von Sabine Nowak: Ad-hoc-Netze / multimediale Anwendungen und die Arbeit von Alexander Pschichholz: Ad-hoc- Netze / kontextsensitive Anwendungen ein. Hierbei zeigt der Teil multimediale Anwendungen, wie die Echtzeitfähigkeit verschiedener Netzkonfigurationen zu bewerten ist. Der Abschnitt heterogene Netze be- schäftigt sich mit der Verbindung zu anderen Fest- und Mobilfunknetzen und greift bei der Bewertung auf die Echtzeitfähigkeit zurück. Die Arbeit kontextsensitive Anwendungen zeigt beispielhaft die Möglichkeit, einen kontextsensitiven Dienst im Ad- hoc-netz nutzbar zu machen. Voraussetzung ist das Bestehen von Verbindungen zu anderen Netzen. Medienprojekt Alexander Marr
8 2 Grundlagen 3 2 Grundlagen 2.1 MANET Ein mobiles Ad-hoc-Netz ist ein selbst konfigurierendes Netz, meist im Funkbetrieb, welches im Peer-to-Peer Modus Multihop-Routing unterstützt. Das Fehlen einer übergeordneten Infrastruktur bringt ein Höchstmaß an Freiheit aber auch die Notwendigkeit, Routingintelligenz in die Endgeräte zu bringen. Auch im Internet kommen verteilte adaptive Routingverfahren zum Einsatz aber die Wegewahlentscheidungen werden in Routern getroffen. Beim Distance Vector Routing speichert jeder Router eine Tabelle mit jedem Ziel und den besten Entfernungen. Der periodische Tabellenaustausch mit allen Nachbarn vervollständigt das Bild des Netzes. Die Count-to-infinity-Problematik ist sehr kritisch bei einem sich schnell ändernden Netz. Eine Optimierung für Ad-hoc- Netze ist, die Routinganforderung reaktiv zu behandeln. Hierbei wird die Routingtabelle nur für den Zeitraum einer Übertragung aktuell gehalten. Dies minimiert die Count-to-infinity-Problematik. Bei Link State Routing erfolgt eine Nachbarerkennung mit periodisch versendeten HELLO-Paketen. Die empfangenen ECHO-Pakete werden ausgewertet. Das erstellte Link-State-Paket wird an alle Nachbarn gesendet. Da Funknetze nur über sehr begrenzte Bandbreiten verfügen und das Ad-hoc-Netz sich ständig ändern kann, ist ein Optimum zwischen schneller Reaktion auf Topologieänderung und geringer Netzlast zu finden. Beide Anforderungen konkurrieren miteinander. Es gibt zahlreiche Ansätze von Routingverfahren und -protokollen sowie bereits einige lauffähige Implementationen. Prinzipiell kann man die Ad-hoc-Routingverfahren wie folgt klassifizieren: Positionsbasierte Routingverfahren Bei diesem Ansatz werden Positionsdaten, wie beispielsweise GPS, zur Ermittlung des besten Pfades zwischen Quell- und Zielknoten genutzt. Bei der Routingentscheidung zwischen mehreren möglichen Wegen wird die geringste Distanz zum Zielknoten gewählt. Allerdings werden die sehr unterschiedlichen Qualitäten der Funkstrecken nicht Medienprojekt Alexander Marr
9 2 Grundlagen 4 berücksichtigt. Derzeit existiert keine lauffähige Implementierung für positionsbasierte Routingverfahren. Topologiebasierte Routingverfahren Bei diesem Verfahren werden die Informationen über die Nachbarschaftsbeziehungen der Knoten genutzt, um miteinander zu kommunizieren. Die Nachbarschaftserkennung wird meist mit HELLO-Paketen gewonnen und kann untereinander ausgetauscht werden. Sowohl topologiebasierte Verfahren als auch positionsbasierte Verfahren unterteilen sich weiter in proaktive, reaktive und hybride Verfahren. Proaktive Routingverfahren (Table-driven) Die Routen zwischen den Knoten werden sofort bestimmt und durch Kontrollpakete ständig überwacht. Der Vorteil besteht darin, dass die Pakete sofort versendet werden können, da die Routingtabellen aktuell sind. Somit hat der Nutzer immer eine aktuelle Sicht des Netzes. Nachteilig ist die höhere Netzlast durch zyklisch versendete Kontrollpakete. Dies macht sich besonders bei größeren Netzen mit vielen Nodes bemerkbar. Um nicht das gesamte Netz mit HELLO-Paketen zu fluten werden verschiedene Optimierungsansätze verwendet. Reaktive Routingverfahren (On demand) Die Routen zwischen den Knoten werden erst ermittelt, wenn sie benötigt werden. Das Versenden von Kontrollpaketen erfolgt erst, wenn eine Sendeanforderung für Datenpakete vorliegt. Das Verfahren erzeugt keine Netzlast im Ruhezustand. Nachteilig ist die Verzögerung beim Paketversand, die durch den Aufbau der Routingtabelle entsteht. Außerdem bekommt der Nutzer keine Sicht des aktuellen Netzes, ohne selbst Daten zu versenden. Hybride Routingverfahren Diese stellen eine Kombination aus reaktiven und proaktiven Routingverfahren dar. So kann der Aufbau der Routingtabelle im Nahbereich proaktiv und im Fernbereich reaktiv erfolgen. Dies kombiniert ein schnelles Paketversenden mit einer geringen Netzlast, besonders bei größeren Netzen. (Quellen: [Wiki06a], [M.05]) Medienprojekt Alexander Marr
10 2 Grundlagen OLSR Optimized-Link-State-Routing ist ein proaktives, schleifenfreies und flaches Routingprotokoll für Ad-hoc-Netze nach RFC3626 (IETF, 2003e). Damit in großen Netzen die CPU zur Ermittlung der Routen nicht vollständig ausgelastet wird, verwendet OLSR einen Hysterese-Algorithmus und Multipoint-Relays. Der Hysterese-Algorithmus verhindert, dass in größeren Netzen kurzfristig sichtbare Nodes in das Routing mit einbezogen werden. Somit werden unsichere Routingwege minimiert. Mit den Multipoint-Relays werden die protokollbedingten Netzlasten (TC Messages) herabgesetzt. Somit wird die Übertragung der Routing-Informationen auf die nächstgelegenen Knoten beschränkt. OLSR ist wahlweise mit IPv4 und IPv6 funktionstüchtig. Ab der Version enthält das Protokoll die Linkgüte-Messung Expected Transmission Count, um einen Kompromiss aus kürzester Route und größtem Datendurchsatz zu finden. Somit kann die Link-Qualität bewertet werden. Vor ETX gab es keine Möglichkeit, zwischen zwei Links den Besseren auszuwählen. Dafür werden die HELLO-Rundsendungen miteinander verglichen. Jeder Knoten sendet periodisch HELLO-Pakete als UDP-Broadcast ohne Empfangsbestätigung und ohne Neuaussendung. Die Anzahl der selbst ausgesendeten und die Anzahl der empfangenen Pakete der einzelnen Knoten werden gegenüber gestellt. Ist die Anzahl der Pakete eines Knotens geringer als die selbst ausgesendeten Pakete, ist von diesem Link ein Paketverlust aufgetreten, woraus sich ein schlechter Übertragungsweg schlussfolgern lässt. Schlechten Links wird bei Routingentscheidungen eine geringere Priorität zugewiesen. ETX arbeitet auf Layer3. ETX ist nicht konform mit der RFC3626-Spezifikation was dazu führt, das OLSR-Knoten ohne ETX von den OLSR-Knoten mit ETX in der Routingentscheidung nicht berücksichtigt. Um die Echtzeitanwendungen zu optimieren, beschäftigt sich derzeit ein Team am französischen Laboratoire de Recherche en Informatique mit einer QoS-Erweiterung für OLSR. Dabei sollen Parameter wie Bandbreite, Verzögerung, Laufzeitschwankungen, Ausfallwahrscheinlichkeit, Energieverbrauch usw. in die Berechnung der Routingtabelle mit einbezogen werden. Hierzu liegt derzeit ein IETF-DRAFT vor. [Labo06], [Inte06b] Implementierungen existieren noch nicht. Medienprojekt Alexander Marr
11 2 Grundlagen Gateway Sowohl auf der Transportschicht als auch auf der Anwendungsschicht können Gateways verschiedene Netze verbinden. Hierbei können Daten gewandelt, Inhalte extrahiert und umgesetzt werden. Bei einem VoIP-Gateway erfolgt beispielsweise die Umsetzung von IP-Telefonie auf ISDN, also eine Datenwandlung der Sprachdaten von G.729A auf G.711 und umgekehrt. Ebenso werden die Steuerdaten an den D-Kanal angepasst. Für Internetverbindungsfreigabe und für den Übergang von Ad-hoc-Netzen in öffentliche Netze wird oft ein Network Address Translation Gateway verwendet. Bei Full Cone NAT werden alle Anfragen einer bestimmten internen IP an eine externe IP-Adresse im Gateway fest an eine definierte öffentliche IP-Adresse und einen festen Port gebunden. Somit werden alle Pakete einer definierten internen IP an eine definierte öffentliche IP gesendet. Da diese Bindung fest ist, kann auch die interne IP durch die feste öffentliche IP erreicht werden. Bei Restricted Cone NAT wird eine Bindung interner IP-Adressen zu definierten öffentlichen IP-Adressen gehalten, ähnlich wie Full Cone NAT. Allerdings kann hier die interne IP nur erreicht werden, wenn der interne PC Pakete an den externen Computer gesendet hat. Port Restricted Cone NAT funktioniert wie Restricted Cone NAT mit der zusätzlichen Einschränkung der Port Nummer. Dabei erfolgt eine Adressumsetzung. Im Gateway wird die IP-Adresse des anfragenden PCs zusammen mit dem Port in einer Liste gehalten, durch eine öffentliche IP-Adresse ersetzt und weiter gereicht. Wird aus dem Netz die Antwort übermittelt, so wird wieder die öffentliche Zieladresse durch die in der Liste gehaltene IP-Adresse ersetzt und weitergeleitet. Symmetric NAT übersetzt alle Requests von einer privaten, internen IP-Adresse mit Port zu einer öffentlichen IP-Adresse mit Port. Wenn derselbe interne PC mit der gleichen Quelladresse ein Paket zu einem anderen Ziel sendet, wird ein anderer Eintrag in der Übersetzungstabelle gesetzt. Der Rechner kann von extern nur erreicht werden, wenn er ein Paket an die externe IP gesendet hat. Die Bindungszuordnung in der Liste ist zeitlich oft auf ca. 30 Sekunden begrenzt. Um die Erreichbarkeit nach einer Authentifizierung von außen zu gewährleisten, müssen-keep-alive-pakete die Bindungszuordnung im NAT-Gateway beibehalten. Diese Bindungszuordnung benötigt Rechenzeit im Gateway. Dabei kann zusätzlich eine Datenfragmentierung erfolgen. Medienprojekt Alexander Marr
12 2 Grundlagen 7 NAT arbeitet auf der TCP/IP-Internetschicht (entspricht ISO/OSI Schicht 3) beziehungsweise unter Einbeziehung der Portnummer auf TCP/IP-Transportschicht (entspricht ISO/OSI Schicht 4). Dies geschieht völlig transparent aus Sicht der Anwendungen. Es sind verschiedene Maßnahmen erforderlich, damit Anwendungen die Konfiguration des NAT-Gateways herausfinden können. (Quelle: [link06b]) Universal Plug and Play basiert auf vorhandenen und standardisierten Netzwerkprotokollen. Es dient zur Steuerung von IP-basierten Geräten. Mit UPnP kann auch das NAT-Gerät konfiguriert werden. Dabei wird direkt im Gateway oder Router abgefragt, welche IP-Adresse und Ports benutzt werden dürfen. Die Pakete können nach der Konfiguration ins Netz weitergereicht werden. (Quelle: [Wiki06b]) Simple Traversal of UDP through NAT (RFC3489) ist eine weitere Möglichkeit, die Netzkonfiguration herauszufinden. Das lokale STUN-Programm verbindet sich mit einem öffentlichen STUN- Server. Der STUN-Server schickt daraufhin eine Statusmeldung mit der ermittelten Netzkonfiguration zurück. Somit erhält die Anwendung Sicht auf die Netzeinstellungen. (Quelle: [Inte03]) 2.4 Netzwerkbrücke Mit Netzwerkbrücken können Teile eines Subnetzes auf Schicht 2 miteinander verbunden werden. Sowohl die Kopplung homogener als auch heterogener Netze ist möglich. Es gibt Hardware- und Softwarebrücken. Bei Softwarebrücken müssen mehrere LAN- Adapter in einem System eingebaut sein. (Quelle: [Krüg04], S ) Source-Route-Brücken (IEEE 802.5) Die Weginformation wird im Kopf eines Datenpaketes eingetragen. Der Kopf beinhaltet die Empfängeradresse und alle Adressen der Brücken, die zwischen Sender und Empfänger liegen. Die Brücke leitet die Pakete an die jeweilige nächste Position weiter. Obwohl die Pflege einer Weiterleitungstabelle in Zwischensystemen entfällt, kommen Source-Route-Brücken selten zum Einsatz. Es ist problematisch jede Route zu bestimmen, besonders bei wechselnden Netzen. Außerdem steigt der Overhead jedes Paketes bei langen Routen stark an. Medienprojekt Alexander Marr
13 2 Grundlagen 8 Transparente Brücken (IEEE 802.1D) Für die Endsysteme ist nicht ersichtlich, ob transparente Brücken vorhanden sind oder nicht. Die Entscheidung zur Weiterleitung von Datenpaketen wird von der Brücke getroffen. Dazu wird in der Brücke eine Filterbasis, eine Tabelle mit den Orten von Endsystemen, gepflegt. Die Adressen werden selbstständig gelernt. Ist die Zieladresse eines empfangenen Paketes unbekannt, erfolgt die Weiterleitung als Broadcast. Ist sie hingegen bekannt, kann das Paket über den jeweiligen Ausgang geschickt werden. Zur Aktualisierung der Filterbasis werden die Quelladressen der eingehenden Pakete überprüft. Bekannte Adressen werden aktualisiert, unbekannte neu erstellt. Die Einträge sind mit Zeitstempeln versehen und werden nach Ablauf einer definierten Zeit gelöscht. Dies ermöglicht das Reagieren auf einen Wechsel der Netztopologie. Spanning Tree Für die Broadcast-Weiterleitung, welche in der Lernphase eingesetzt wird, ist Zyklenfreiheit zwingend notwendig. Ohne weitere Maßnahmen könnten die Pakete endlos kreisen. Auch durch redundante Wege werden die Pakete dupliziert. Um das Problem zu lösen, wurde der Spanning-Tree-Algorithmus entwickelt. Dabei wird eine logische Baumstruktur auf alle Brücken abgebildet. Es muss eine Gruppenadresse zur Adressierung aller Brücken vorhanden sein. Jede Brücke und jeder Anschluss benötigen eine eindeutige Kennung. Zusätzlich kann jeder Anschluss mit einem Kostenfaktor belegt werden. Zunächst wird die Root-Brücke bestimmt. Dazu werden zyklisch Konfigurations-Brücken-PDUs verschickt. Die Brücke mit der kleinsten Kennung wird zur Root-Brücke. Im nächsten Schritt wird der kostengünstigste Pfad zur Root-Brücke ermittelt. Angefangen von der Root-Brücke verteilt jede Brücke die bekannten Kosten zur Root-Brücke. Darauf aufbauend wird für jedes einzelne LAN entschieden, welche Brücke den günstigsten Root-Anschluss darstellt. Dies ist die Designated-Brücke. Jedes LAN besitzt nun genau eine Designated-Brücke. Somit wird eine logische Struktur abgebildet. Mit einem ablaufenden Zeitstempel kann das Netz auf Strukturänderungen reagieren. Medienprojekt Alexander Marr
14 2 Grundlagen Dynamic DNS Dynamic Domain-Name-System hat zum Ziel, dass bei wechselnder IP-Adresse des Gerätes, auf dem ein Service angeboten wird z.b. ein Webserver, die Erreichbarkeit unter einem festen Namen gegeben ist. Um den dynamischen IP-Eintrag zu einem statischen Namen in einem Namensserver zu aktualisieren, kann ein DDNS-Client benutzt werden. Die Aktualisierung kann manuell oder automatisch erfolgen. Da es verschiedene Wege gibt, aus einem Ad-hoc-Netz den Zugang zu einem anderen Netzwerk bereitzustellen, ist DDNS von Bedeutung. Bei der sehr verbreiteten Methode NAT kann sich die IP-Adresse des Gateways oft ändern. DDNS bietet somit eine Möglichkeit, die Erreichbarkeit sicher zu stellen. Mit Hilfe von STUN (2.3) können der Anwendung die Konfigurationsparameter des Gateways übermittelt werden. Eine Liste mit Dynamic DNS Anbieter ist hier hinterlegt. [netz06] 2.6 VPN Durch Virtual Private Networks kann eine logische Netzstruktur auf unterschiedliche Netze abgebildet werden. Es besteht die Möglichkeit der Ankopplung entfernter Clients an Netze. Weiterhin besteht die Möglichkeit der Kopplung gesamter Netze oder einzelner Endgeräte. Die Verbindung wird durch einen Tunnel realisiert. Befindet man sich in einem Ad-hoc-Netz, so kann man eine bereitgestellte Internetverbindung dazu nutzen um sich bei einem VPN-Server zu registrieren. Dadurch erhält der Mobile Node eine topologisch korrekte Adresse aus dem Adressraum des VPN-Servers und kann über den VPN-Tunnel von außen erreicht werden. PPTP Mit dem Point-to-Point-Tunneling-Protocol besteht die Möglichkeit, das Point-to- Point-Protocol über IP-Verbindungen zu tunneln. Dabei handelt es sich um eine Client- Server-Architektur. Der Tunnel besteht aus zwei logischen Leitungen, einer logischen Kontrollleitung und einem IP-Tunnel. Zuerst wird die logische Kontrollleitung TCP Port 1723 aufgebaut. Die erste Nachricht vom Client, der Start-Control-Connection- Request, wird vom Server mittels Start-Control-Connections-Reply beantwortet. Zyklisch wird ein Echo-Mechanismus ausgeführt, um die Verbindung zu halten. PPTP- Client/Server für Windows, Linux, MacOS und Free BSD sind lauffähig. Medienprojekt Alexander Marr
15 2 Grundlagen 10 IPSec Das Protokoll ist modular aufgebaut. Algorithmen für Authentifizierung, Verschlüsselung und Schlüsselmanagement sind austauschbar. Damit die Kommunikationspartner die gleichen Algorithmen verwenden, werden diese am Anfang einer Kommunikationsbeziehung ausgehandelt. Bei IPSec kommen mehrere Protokolle wie beispielsweise: Authentification Header Protokoll (RFC-2402), Encapsulated Security Protokoll, Internet Key Exchange Protokoll und Internet Security Association and Key Management Protocol zum Einsatz. Der Umfang von IPSec ist sehr komplex. Der größte Wert wurde bei der Entwicklung auf Sicherheit gelegt. Es werden viele Hardware und Softwarelösungen am Markt angeboten. Weitere VPN Lösungen sind L2TP: Layer 2 Tunneling Protocol Tinc Open VPN SSL VPNs SSH Secure Shell GNU Virtual Private Ethernet Amrita Htun Nest SSL Explorer - SSL VPN SLAN Yavipin VTun Medienprojekt Alexander Marr
16 2 Grundlagen Voice over IP Mit der VoIP-Technik können mehrere Clients in Ad-hoc-Netzen mit Sprachnetzen kombiniert werden. Hierbei wird eine bereitgestellte Internetverbindung genutzt, um sich an einem VoIP Server zu registrieren. Die Erreichbarkeit der Clients wird periodisch überprüft. Alternativ kann auch ein VoIP-Gateway im Ad-hoc-Netz selbst vorhanden sein. Ein VoIP-Server verfügt meist über eine Nutzerdatenbank und übernimmt alle Vermittlungsprozesse. Das Gateway verbindet herkömmliche Sprach-, Fest- und Mobilfunknetze mit der VoIP-Welt. Die VoIP Clients stellen die Softwarelösung für Endgeräte dar. Für die Signalisierung sind die Protokolle H.323 oder SIP verantwortlich. H.323 wurde als Videokonferenzprotokoll über TCP/IP entwickelt und durch die ITU-T genormt. Zu der H.323 Protokollfamile zählen die Protokolle H für Setup, Q.931 für Signalisierung, H.245 für Telefonie und H.450 für weitere Leistungsmerkmale wie beispielsweise Verbinden, Rufweiterleitung, Halten und Parken. Ebenfalls sind Gateway-Funktionen für den Übergang zu anderen Sprachnetzen und Gatekeeper- Funktionen (Torwächter) für das Bandbreitenmanagement und Adressumsetzungen im Gateway enthalten. Mit aufgebauter Verbindung wird durch H.245 ein Handshaking- Verfahren für die Einigung auf einen Sprach-Codec genutzt. SIP wurde mittels der IETF genormt. Das Signalisierungsprotokoll überträgt Informationen im Klartext. SIP setzt eine kombinierte Client-/Server-Architektur voraus. Der Client initiiert Anrufe, der Server vermittelt die Anrufe. Die Dialoge beinhalten Request und Response. Request Anforderungen können Invite, Ack, Bye, Cancel, Options und Register sein. Aufgrund seiner Einfachheit wird derzeit fast ausschließlich das SIP-Protokoll eingesetzt. Die Codecs zur Sprachsignalisierung unterstützen mittels Forward Error Correction bis 5 % Paketverluste und Jitter Buffering zum Ausgleich von Laufzeitunterschieden. (Quelle: [Elek06]) Codec Name Rate Sample Block Coderdelay G.711 PCM 64 Kbps - 0,25ms G.726 ADPCM 32 Kbps 10ms 2,5-10ms G.729/A CS-ACELP 8 Kbps 10ms 2,5-10ms G MP-MLQ 6,3 Kpbs 30ms 5-20ms G MP-ACELP 5,3 Kbps 30ms 5-20ms Tabelle 2.1: Digitalisierung und Komprimierung von Sprachdaten, (Quelle: [cisc06a]) Medienprojekt Alexander Marr
17 2 Grundlagen 12 In der Tabelle 2.1 sind Codecs zur Digitalisierung und Komprimierung von Sprache dargestellt. Je niedriger die Datenrate, desto höher ist die Verzögerungszeit. VoIP Anwendungen können mehrere Codecs nutzen. Diese werden im Handshake Verfahren ausgehandelt. Meist wird G.729A verwendet, was eine Datenrate von 8 bis 10 kbit/s fordert. Ad-hoc Netze sind, je nach Konfiguration, durchaus in der Lage, solche Datenraten auch über mehrere Hops zu transportieren. Das belegt das Medienprojekt multimediale Anwendungen ([S.06]). 2.8 Mobile IP Damit ein Computer im Internet neben www-seiten und s empfangen auch Dienste anbieten kann, benötigt er eine topologisch korrekte Adresse. Mit dem Wechsel der IP-Adresse kann der Computer nur als Client arbeiten und die angebotenen Dienste nutzen. Das Bereitstellen von Diensten ist problematisch. Besonders kritisch ist der Wechsel der IP-Adresse während einer TCP - Verbindung. Durch den Wechsel des Sockets wird die TCP - Verbindung abgebrochen. Eine Möglichkeit die Erreichbarkeit unter einer topologisch korrekten IP-Adresse auch in verschiedenen Ad-hoc-Netzen mit unterschiedlichen Adressbereichen zu gewährleisten, ist Mobile-IP. Sobald sich ein Mobile-Node im neuen Netz befindet, muss er sich bei einem Foreign Agent registrieren. Home Agent und FA senden regelmäßig Agend Advertisement Messages in Form von ICMP Paketen nach RFC1256 aus. Dabei wird das TTL Feld auf 1 gesetzt, da die Pakete nur in einem Subnetz gültig sind. Dies ist die einzige Möglichkeit für den MN festzustellen, ob er sich im Heimatnetz oder im Fremdnetz befindet. Empfängt der MN diese Pakete nicht, kann er auch aktiv nach Agenten suchen. Wurde ein FA gefunden, muss eine Care-Of-Adress vergeben werden und die Registrierung vom MN über den FA zum HA erfolgen. Somit wird beim HA die Adresse des FA bekannt gegeben. Befindet sich der MN im Heimnetz, kann er sich direkt am HA registrieren. Medienprojekt Alexander Marr
18 2 Grundlagen 13 Die Kapselung der Pakete zum Aufbau des Tunnels zwischen HA und MN kann auf unterschiedliche Weise erfolgen. Bei der IP-in-IP-Kapselung folgen die Felder der Paketköpfe der Standardspezifikation für IP. Lediglich die Kennzeichnung des Protokolltyps der Nutzlast muss auf IP-Version-4 gesetzt werden. Es wird bekannt gegeben, dass es sich um eine IP-in-IP-Kapselung handelt. Ein Tunneleingang ist die IP-Adresse des HA und Tunnelausgang die COA. Der innere Paketkopf ist fast identisch mit dem äußeren. Allerdings ist die Absenderadresse die des originalen Senders, die Empfängeradresse ist die MN-Adresse. Die Nutzlastmarkierung ist ein echtes Transportprotokoll wie TCP oder UDP und das TTL-Feld um eins verkleinert. Zur Veringerung der durch die Kapselung zusätzlichen Daten, wurde die Minimale Kapselung definiert. Auch hier handelt es sich um eine Art IP-in-IP-Kapselung, allerdings werden keine redundanten Felder der 2 IP-Paketköpfe übertragen. Eine weitere Möglichkeit ist die Generic-Routing-Encapsulation. Hierbei wird ein GRE-Kopf vor das Originalpaket gesetzt. An erster Stelle wird der Paketkopf des äußeren Protokolls gefasst. Der GRE-Kopf ist variabel in der Länge, minimal sind es 4 Bytes. Die Vorteile sind zusätzliche Felder wie Schlüssel für Authentifizierung, Sequenznummer für die Originalreihenfolge beim Entschlüsseln und Rekursionskontrolle, um unendlich tiefe Kapselungen zu unterbinden. (Quelle: [Schi00], S ) Medienprojekt Alexander Marr
19 3 Testaufbau 14 3 Testaufbau Innerhalb dieses Kapitels wird die Testumgebung definiert und die einzelnen Testszenarios vorgestellt. Außerdem wird eine erste Einschätzung der Messungen in Bezug auf die Zusammenarbeit von Ad-hoc-Netzen mit herkömmlichen Fest- und Mobilfunknetzen dargestellt. 3.1 Testabsichten Das Konzept aus dem Teilprojekt Ad-hoc-Netze / multimediale Anwendungen bildet die Grundlage zum Testen der einzelnen Szenarios und beschäftigt sich ausschließlich mit dem reinen Ad-hoc-Netz. Dieses Teilprojekt legt den Schwerpunkt auf den Netzübergang. Deshalb beschränken sich fast alle Szenarios auf einen Hop im Ad-hoc-Netz. Hierbei wird auf Funktionalität, Erreichbarkeit in beide Richtungen und die dafür zusätzlichen Maßnahmen Wert gelegt. Funktionsfähige Szenarios werden mit verschiedenen MPEG4-Video-Multimedia-Streams getestet, aufgezeichnet und ausgewertet. 3.2 Testumgebung Mit Hilfe der ausgewählten Implementierungen für Routingprotokolle aus einer Studienarbeit von Kramer M. (2005) Realisierung einer Testumgebung für Ad-hoc-Netze [M.05] und der Multimediadaten aus dem ersten Teilprojekt erfolgen die Messaufbauten Hardware Die Szenarios werden mit der verfügbaren Hardware umgesetzt. Diese besteht aus Laptop 1, Laptop 2, Arbeitsplatz-PC 1 und Arbeitsplatz-PC 2 mit den Betriebssystemen Windows 2000 SP4 und Windows XP SP2, wie in Tabelle 3.1 dargestellt. Medienprojekt Alexander Marr
20 3 Testaufbau 15 Name System CPU RAM PC 1 Windows XP 2002 SP2 Intel Pentium 4 1,5GHz 384MB PC 2 Windows XP 2002 SP2 Intel Pentium 4 1,5GHz 512MB Laptop 1 Windows SP4 Intel Pentium 3E 1,0GHz 512MB Laptop 2 Windows SP4 Intel Pentium 3E 1,0GHz 384MB Tabelle 3.1: Hardwareasustattung PCs und Laptops Als WLAN-Karten kommen RoamAbout DS Cabletron und Dell TrueMobile im Peer-to-Peer Modus zum Einsatz. In Tabelle 3.2 ist die Ausstattung der Computer mit LAN- und WLAN-Adaptern und den Versionen der Treiber dargestellt. Name WLAN Adapter Treiber LAN Adapter Treiber PC 1 Roamabout DS 7.86 Intel(R)Pro/1000T PC 2 Roamabout DS 7,86 SMC EZ-Card 10/ Laptop 1 Dell True Mobile ,44 nicht verwendet - Laptop 2 Roamabout DS 7,86 nicht verwendet - Tabelle 3.2: Netzwerkadapter PCs und Laptops Routing Zwei funktionsfähige Implementierungen von Routingprotokollen für Windows-Betriebssysteme stehen zur Verfügung. Ad-hoc On-demand Distance Vector ist ein reaktives, schleifenfreies und flaches Routingprotokoll für Ad-hoc-Netze nach RFC3561 (IETF, 2003d). Windows-AODV liegt derzeit als Version vom vor. [Inte04] OLSR ist ein proaktives, schleifenfreies und flaches Routingprotokoll für Ad-hoc- Netze nach RFC3626 (IETF, 2003e). OLSR liegt zum Zeitpunkt der Messungen in der Version vor. Derzeit ist die Version vom aktuell. [olsr06], [Inte06a], [frei06], [R.05] Da Windows-AODV nur in Verbindung mit Windows XP und OLSR mit Windows 2000 und XP funktionsfähig ist, wird in den Szenarios OLSR eingesetzt. Bei der Installation von Windows-AODV unter Windows 2000 wird ein Fehler gemeldet. In Abbildung 3.1 ist die Fehlermeldung dargestellt. Im Gegensatz zu vielen anderen Ad-hoc Routingprotokollen ist OLSR für zahlreiche Betriebssysteme portiert und wird ständig weiterentwickelt. Derzeit existieren Implementierungen für NetBSD, FreeBSD, OS X, Linux und Windows 2000/XP/2003. Medienprojekt Alexander Marr
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrHow to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrSagem IP-Phonefax 49A
Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrAls erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.
Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrAnbinden der Visualisierung GILLES TOUCH (VNC)
Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrRouting und DHCP-Relayagent
16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrWireless LAN mit Windows XP
Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrDIE GRUNDLAGEN DER FERNÜBERWACHUNG
DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrDieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.
LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.
5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig
Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrKonfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 4. Standortkopplung
MehrInformation über das Virtual Private Networks (VPNs)
Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
MehrKonfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
Mehrzur WinIBW Version 2.3
zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen
MehrHäufig gestellte Fragen zum Tarif VR-Web komplett
Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrNTCS Synchronisation mit Exchange
NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business
MehrKonfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrKonfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung
MehrKurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.
Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,
MehrEchoLink und Windows XP SP2
EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrR-ADSL2+ Einrichthinweise unter Windows 98/ME
R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
Mehr