Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik. Medienprojekt. Ad-hoc-Netze / heterogene Netze

Größe: px
Ab Seite anzeigen:

Download "Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik. Medienprojekt. Ad-hoc-Netze / heterogene Netze"

Transkript

1 Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Medienprojekt Ad-hoc-Netze / heterogene Netze vorgelegt von: Alexander Marr eingereicht am: geboren am: Studiengang: Studienrichtung: Medientechnik AVT Anfertigung im Fachgebiet: Kommunikationsnetze Fakultät für Elektrotechnik und Informationstechnik Verantwortlicher Professor: Wissenschaftlicher Betreuer: Prof. Dr. rer. nat. habil. Jochen Seitz Dipl.-Ing. Maik Debes

2 Kurzfassung... Mobilkommunikation ermöglicht den Zugang zu Informationen und Diensten. Viele Bereiche sind durch verschiedene drahtlose Netzinfrastrukturen abgedeckt. Um den Randbereich der Infrastrukturnetze zu erweitern, den Zugang zu Festnetzen zu ermöglichen oder eine eigene Kommunikation in nicht abgedeckten Bereichen einzurichten, stellen mobile Ad-hoc-Netze eine gute Möglichkeit dar. Ziel dieses Medienprojektes ist, die Zusammenarbeit von Ad-hoc-Netzen mit herkömmlichen Fest- und Mobilfunknetzen zu untersuchen. Es werden verschiedene Arten von Netzübergängen dargestellt und verglichen. Die in der vorliegenden Arbeit aufgeführten Messungen wurden an einem realen Netz durchgeführt....

3 Abstract... Mobil communication enables the access to informations and services. A lot of locations are equipped with different wireless networks. An alternative is a mobile ad-hocnetwork to expand the infrastructure network, to allow the access to fixed line network or to make an autonomous communication. The intention of this media project is to explore the interaction between ad-hoc-networks and ordinary wire and wireless networks. Important is the character of the net crossing, the additional arrangements and the possibilities. The measurements in this thesis were made with real networks....

4 Inhaltsverzeichnis i Inhaltsverzeichnis 1 Einleitung 1 2 Grundlagen MANET OLSR Gateway Netzwerkbrücke Dynamic DNS VPN Voice over IP Mobile IP Testaufbau Testabsichten Testumgebung Hardware Routing Software Ad-hoc-Netze mit Internet Connection Sharing Ad-hoc-Netze und Voice over IP Virtual Private Network über Ad-hoc-Netze Netzübergreifendes Ad-hoc-Routing Messungen und Auswertung Messungen zum Internet Connection Sharing Messungen zu Voice over IP Messungen zu VPN Messungen zum netzübergreifenden Ad-hoc-Routing Ausblick 36 Medienprojekt Alexander Marr

5 Inhaltsverzeichnis ii 6 Zusammenfassung 37 A Messungen 40 B Konfiguration 45 Literaturverzeichnis 49 Abbildungsverzeichnis 51 Tabellenverzeichnis 52 Abkürzungsverzeichnis 53 Erklärung 55 Medienprojekt Alexander Marr

6 1 Einleitung 1 1 Einleitung Die Bedeutung der Vernetzung von Systemen und Menschen steigt ständig. Zahlreiche Dienste bauen auf verschiedene Netze auf und werden ständig genutzt. Nicht nur im Büro und Business sondern auch im privaten mobilen Bereich steigt das Maß der Vernetzung weiter. Dennoch wird von den Netzbetreibern auf betriebswirtschaftliche Faktoren sehr großer Wert gelegt. Deshalb werden neue Netze zuerst in Ballungszentren errichtet und langsam über weitere stark frequentierte Regionen ausgebaut. In dünn besiedelten, ländlichen Gegenden erfolgt aus Kostengründen oft kein oder nur lückenhafter Netzausbau. In vielen Wald- und Naturgebieten ist oft keinerlei Netz nutzbar, da keine Netzinfrastruktur vorhanden ist. Die meisten drahtlosen Netze benötigen eine Infrastruktur. Dadurch werden der Medienzugriff, die Datenweiterleitung und der Zugang zu anderen Netzen geregelt. Die Kommunikation zwischen den Endgeräten kann meist nur über einen Zugangspunkt erfolgen. Außerhalb des Empfangsbereichs der Zugangspunkte kann das Netz und deren Dienste nicht genutzt werden. Ad-hoc-Netze stellen eine Möglichkeit dar, über die Netzgrenzen hinaus das Netz nutzen zu können. Sie benötigen keine Infrastruktur wie beispielsweise Zugangspunkte. Jedes Endgerät kommuniziert direkt (Peer-to-Peer) oder indirekt (Multihop) mit anderen Endgeräten. Die Mobile-Nodes vereinen Endgerät und Router in einem. Durch diese Selbstorganisation existiert keine zentrale Instanz für das Management. Auf diese Art können sich spontan Netze bilden. Somit wird höchste Flexibilität erreicht. Diese Netze können dazu genutzt werden, in Gebieten ohne Infrastruktur untereinander zu kommunizieren oder den Randbereich von vorhandenen Netzen kostengünstig und ohne weiteren Netzausbau zu erweitern. Medienprojekt Alexander Marr

7 1 Einleitung 2 Diese Arbeit beschäftigt sich mit Möglichkeiten, Ad-hoc-Netze mit anderen Netzen zu verbinden. Mit Hilfe einer Testumgebung werden diese Möglichkeiten umgesetzt und Messungen durchgeführt. Im Rahmen des Medienprojektes reiht sich diese Arbeit Adhoc-Netze / heterogene Netze zwischen die Arbeit von Sabine Nowak: Ad-hoc-Netze / multimediale Anwendungen und die Arbeit von Alexander Pschichholz: Ad-hoc- Netze / kontextsensitive Anwendungen ein. Hierbei zeigt der Teil multimediale Anwendungen, wie die Echtzeitfähigkeit verschiedener Netzkonfigurationen zu bewerten ist. Der Abschnitt heterogene Netze be- schäftigt sich mit der Verbindung zu anderen Fest- und Mobilfunknetzen und greift bei der Bewertung auf die Echtzeitfähigkeit zurück. Die Arbeit kontextsensitive Anwendungen zeigt beispielhaft die Möglichkeit, einen kontextsensitiven Dienst im Ad- hoc-netz nutzbar zu machen. Voraussetzung ist das Bestehen von Verbindungen zu anderen Netzen. Medienprojekt Alexander Marr

8 2 Grundlagen 3 2 Grundlagen 2.1 MANET Ein mobiles Ad-hoc-Netz ist ein selbst konfigurierendes Netz, meist im Funkbetrieb, welches im Peer-to-Peer Modus Multihop-Routing unterstützt. Das Fehlen einer übergeordneten Infrastruktur bringt ein Höchstmaß an Freiheit aber auch die Notwendigkeit, Routingintelligenz in die Endgeräte zu bringen. Auch im Internet kommen verteilte adaptive Routingverfahren zum Einsatz aber die Wegewahlentscheidungen werden in Routern getroffen. Beim Distance Vector Routing speichert jeder Router eine Tabelle mit jedem Ziel und den besten Entfernungen. Der periodische Tabellenaustausch mit allen Nachbarn vervollständigt das Bild des Netzes. Die Count-to-infinity-Problematik ist sehr kritisch bei einem sich schnell ändernden Netz. Eine Optimierung für Ad-hoc- Netze ist, die Routinganforderung reaktiv zu behandeln. Hierbei wird die Routingtabelle nur für den Zeitraum einer Übertragung aktuell gehalten. Dies minimiert die Count-to-infinity-Problematik. Bei Link State Routing erfolgt eine Nachbarerkennung mit periodisch versendeten HELLO-Paketen. Die empfangenen ECHO-Pakete werden ausgewertet. Das erstellte Link-State-Paket wird an alle Nachbarn gesendet. Da Funknetze nur über sehr begrenzte Bandbreiten verfügen und das Ad-hoc-Netz sich ständig ändern kann, ist ein Optimum zwischen schneller Reaktion auf Topologieänderung und geringer Netzlast zu finden. Beide Anforderungen konkurrieren miteinander. Es gibt zahlreiche Ansätze von Routingverfahren und -protokollen sowie bereits einige lauffähige Implementationen. Prinzipiell kann man die Ad-hoc-Routingverfahren wie folgt klassifizieren: Positionsbasierte Routingverfahren Bei diesem Ansatz werden Positionsdaten, wie beispielsweise GPS, zur Ermittlung des besten Pfades zwischen Quell- und Zielknoten genutzt. Bei der Routingentscheidung zwischen mehreren möglichen Wegen wird die geringste Distanz zum Zielknoten gewählt. Allerdings werden die sehr unterschiedlichen Qualitäten der Funkstrecken nicht Medienprojekt Alexander Marr

9 2 Grundlagen 4 berücksichtigt. Derzeit existiert keine lauffähige Implementierung für positionsbasierte Routingverfahren. Topologiebasierte Routingverfahren Bei diesem Verfahren werden die Informationen über die Nachbarschaftsbeziehungen der Knoten genutzt, um miteinander zu kommunizieren. Die Nachbarschaftserkennung wird meist mit HELLO-Paketen gewonnen und kann untereinander ausgetauscht werden. Sowohl topologiebasierte Verfahren als auch positionsbasierte Verfahren unterteilen sich weiter in proaktive, reaktive und hybride Verfahren. Proaktive Routingverfahren (Table-driven) Die Routen zwischen den Knoten werden sofort bestimmt und durch Kontrollpakete ständig überwacht. Der Vorteil besteht darin, dass die Pakete sofort versendet werden können, da die Routingtabellen aktuell sind. Somit hat der Nutzer immer eine aktuelle Sicht des Netzes. Nachteilig ist die höhere Netzlast durch zyklisch versendete Kontrollpakete. Dies macht sich besonders bei größeren Netzen mit vielen Nodes bemerkbar. Um nicht das gesamte Netz mit HELLO-Paketen zu fluten werden verschiedene Optimierungsansätze verwendet. Reaktive Routingverfahren (On demand) Die Routen zwischen den Knoten werden erst ermittelt, wenn sie benötigt werden. Das Versenden von Kontrollpaketen erfolgt erst, wenn eine Sendeanforderung für Datenpakete vorliegt. Das Verfahren erzeugt keine Netzlast im Ruhezustand. Nachteilig ist die Verzögerung beim Paketversand, die durch den Aufbau der Routingtabelle entsteht. Außerdem bekommt der Nutzer keine Sicht des aktuellen Netzes, ohne selbst Daten zu versenden. Hybride Routingverfahren Diese stellen eine Kombination aus reaktiven und proaktiven Routingverfahren dar. So kann der Aufbau der Routingtabelle im Nahbereich proaktiv und im Fernbereich reaktiv erfolgen. Dies kombiniert ein schnelles Paketversenden mit einer geringen Netzlast, besonders bei größeren Netzen. (Quellen: [Wiki06a], [M.05]) Medienprojekt Alexander Marr

10 2 Grundlagen OLSR Optimized-Link-State-Routing ist ein proaktives, schleifenfreies und flaches Routingprotokoll für Ad-hoc-Netze nach RFC3626 (IETF, 2003e). Damit in großen Netzen die CPU zur Ermittlung der Routen nicht vollständig ausgelastet wird, verwendet OLSR einen Hysterese-Algorithmus und Multipoint-Relays. Der Hysterese-Algorithmus verhindert, dass in größeren Netzen kurzfristig sichtbare Nodes in das Routing mit einbezogen werden. Somit werden unsichere Routingwege minimiert. Mit den Multipoint-Relays werden die protokollbedingten Netzlasten (TC Messages) herabgesetzt. Somit wird die Übertragung der Routing-Informationen auf die nächstgelegenen Knoten beschränkt. OLSR ist wahlweise mit IPv4 und IPv6 funktionstüchtig. Ab der Version enthält das Protokoll die Linkgüte-Messung Expected Transmission Count, um einen Kompromiss aus kürzester Route und größtem Datendurchsatz zu finden. Somit kann die Link-Qualität bewertet werden. Vor ETX gab es keine Möglichkeit, zwischen zwei Links den Besseren auszuwählen. Dafür werden die HELLO-Rundsendungen miteinander verglichen. Jeder Knoten sendet periodisch HELLO-Pakete als UDP-Broadcast ohne Empfangsbestätigung und ohne Neuaussendung. Die Anzahl der selbst ausgesendeten und die Anzahl der empfangenen Pakete der einzelnen Knoten werden gegenüber gestellt. Ist die Anzahl der Pakete eines Knotens geringer als die selbst ausgesendeten Pakete, ist von diesem Link ein Paketverlust aufgetreten, woraus sich ein schlechter Übertragungsweg schlussfolgern lässt. Schlechten Links wird bei Routingentscheidungen eine geringere Priorität zugewiesen. ETX arbeitet auf Layer3. ETX ist nicht konform mit der RFC3626-Spezifikation was dazu führt, das OLSR-Knoten ohne ETX von den OLSR-Knoten mit ETX in der Routingentscheidung nicht berücksichtigt. Um die Echtzeitanwendungen zu optimieren, beschäftigt sich derzeit ein Team am französischen Laboratoire de Recherche en Informatique mit einer QoS-Erweiterung für OLSR. Dabei sollen Parameter wie Bandbreite, Verzögerung, Laufzeitschwankungen, Ausfallwahrscheinlichkeit, Energieverbrauch usw. in die Berechnung der Routingtabelle mit einbezogen werden. Hierzu liegt derzeit ein IETF-DRAFT vor. [Labo06], [Inte06b] Implementierungen existieren noch nicht. Medienprojekt Alexander Marr

11 2 Grundlagen Gateway Sowohl auf der Transportschicht als auch auf der Anwendungsschicht können Gateways verschiedene Netze verbinden. Hierbei können Daten gewandelt, Inhalte extrahiert und umgesetzt werden. Bei einem VoIP-Gateway erfolgt beispielsweise die Umsetzung von IP-Telefonie auf ISDN, also eine Datenwandlung der Sprachdaten von G.729A auf G.711 und umgekehrt. Ebenso werden die Steuerdaten an den D-Kanal angepasst. Für Internetverbindungsfreigabe und für den Übergang von Ad-hoc-Netzen in öffentliche Netze wird oft ein Network Address Translation Gateway verwendet. Bei Full Cone NAT werden alle Anfragen einer bestimmten internen IP an eine externe IP-Adresse im Gateway fest an eine definierte öffentliche IP-Adresse und einen festen Port gebunden. Somit werden alle Pakete einer definierten internen IP an eine definierte öffentliche IP gesendet. Da diese Bindung fest ist, kann auch die interne IP durch die feste öffentliche IP erreicht werden. Bei Restricted Cone NAT wird eine Bindung interner IP-Adressen zu definierten öffentlichen IP-Adressen gehalten, ähnlich wie Full Cone NAT. Allerdings kann hier die interne IP nur erreicht werden, wenn der interne PC Pakete an den externen Computer gesendet hat. Port Restricted Cone NAT funktioniert wie Restricted Cone NAT mit der zusätzlichen Einschränkung der Port Nummer. Dabei erfolgt eine Adressumsetzung. Im Gateway wird die IP-Adresse des anfragenden PCs zusammen mit dem Port in einer Liste gehalten, durch eine öffentliche IP-Adresse ersetzt und weiter gereicht. Wird aus dem Netz die Antwort übermittelt, so wird wieder die öffentliche Zieladresse durch die in der Liste gehaltene IP-Adresse ersetzt und weitergeleitet. Symmetric NAT übersetzt alle Requests von einer privaten, internen IP-Adresse mit Port zu einer öffentlichen IP-Adresse mit Port. Wenn derselbe interne PC mit der gleichen Quelladresse ein Paket zu einem anderen Ziel sendet, wird ein anderer Eintrag in der Übersetzungstabelle gesetzt. Der Rechner kann von extern nur erreicht werden, wenn er ein Paket an die externe IP gesendet hat. Die Bindungszuordnung in der Liste ist zeitlich oft auf ca. 30 Sekunden begrenzt. Um die Erreichbarkeit nach einer Authentifizierung von außen zu gewährleisten, müssen-keep-alive-pakete die Bindungszuordnung im NAT-Gateway beibehalten. Diese Bindungszuordnung benötigt Rechenzeit im Gateway. Dabei kann zusätzlich eine Datenfragmentierung erfolgen. Medienprojekt Alexander Marr

12 2 Grundlagen 7 NAT arbeitet auf der TCP/IP-Internetschicht (entspricht ISO/OSI Schicht 3) beziehungsweise unter Einbeziehung der Portnummer auf TCP/IP-Transportschicht (entspricht ISO/OSI Schicht 4). Dies geschieht völlig transparent aus Sicht der Anwendungen. Es sind verschiedene Maßnahmen erforderlich, damit Anwendungen die Konfiguration des NAT-Gateways herausfinden können. (Quelle: [link06b]) Universal Plug and Play basiert auf vorhandenen und standardisierten Netzwerkprotokollen. Es dient zur Steuerung von IP-basierten Geräten. Mit UPnP kann auch das NAT-Gerät konfiguriert werden. Dabei wird direkt im Gateway oder Router abgefragt, welche IP-Adresse und Ports benutzt werden dürfen. Die Pakete können nach der Konfiguration ins Netz weitergereicht werden. (Quelle: [Wiki06b]) Simple Traversal of UDP through NAT (RFC3489) ist eine weitere Möglichkeit, die Netzkonfiguration herauszufinden. Das lokale STUN-Programm verbindet sich mit einem öffentlichen STUN- Server. Der STUN-Server schickt daraufhin eine Statusmeldung mit der ermittelten Netzkonfiguration zurück. Somit erhält die Anwendung Sicht auf die Netzeinstellungen. (Quelle: [Inte03]) 2.4 Netzwerkbrücke Mit Netzwerkbrücken können Teile eines Subnetzes auf Schicht 2 miteinander verbunden werden. Sowohl die Kopplung homogener als auch heterogener Netze ist möglich. Es gibt Hardware- und Softwarebrücken. Bei Softwarebrücken müssen mehrere LAN- Adapter in einem System eingebaut sein. (Quelle: [Krüg04], S ) Source-Route-Brücken (IEEE 802.5) Die Weginformation wird im Kopf eines Datenpaketes eingetragen. Der Kopf beinhaltet die Empfängeradresse und alle Adressen der Brücken, die zwischen Sender und Empfänger liegen. Die Brücke leitet die Pakete an die jeweilige nächste Position weiter. Obwohl die Pflege einer Weiterleitungstabelle in Zwischensystemen entfällt, kommen Source-Route-Brücken selten zum Einsatz. Es ist problematisch jede Route zu bestimmen, besonders bei wechselnden Netzen. Außerdem steigt der Overhead jedes Paketes bei langen Routen stark an. Medienprojekt Alexander Marr

13 2 Grundlagen 8 Transparente Brücken (IEEE 802.1D) Für die Endsysteme ist nicht ersichtlich, ob transparente Brücken vorhanden sind oder nicht. Die Entscheidung zur Weiterleitung von Datenpaketen wird von der Brücke getroffen. Dazu wird in der Brücke eine Filterbasis, eine Tabelle mit den Orten von Endsystemen, gepflegt. Die Adressen werden selbstständig gelernt. Ist die Zieladresse eines empfangenen Paketes unbekannt, erfolgt die Weiterleitung als Broadcast. Ist sie hingegen bekannt, kann das Paket über den jeweiligen Ausgang geschickt werden. Zur Aktualisierung der Filterbasis werden die Quelladressen der eingehenden Pakete überprüft. Bekannte Adressen werden aktualisiert, unbekannte neu erstellt. Die Einträge sind mit Zeitstempeln versehen und werden nach Ablauf einer definierten Zeit gelöscht. Dies ermöglicht das Reagieren auf einen Wechsel der Netztopologie. Spanning Tree Für die Broadcast-Weiterleitung, welche in der Lernphase eingesetzt wird, ist Zyklenfreiheit zwingend notwendig. Ohne weitere Maßnahmen könnten die Pakete endlos kreisen. Auch durch redundante Wege werden die Pakete dupliziert. Um das Problem zu lösen, wurde der Spanning-Tree-Algorithmus entwickelt. Dabei wird eine logische Baumstruktur auf alle Brücken abgebildet. Es muss eine Gruppenadresse zur Adressierung aller Brücken vorhanden sein. Jede Brücke und jeder Anschluss benötigen eine eindeutige Kennung. Zusätzlich kann jeder Anschluss mit einem Kostenfaktor belegt werden. Zunächst wird die Root-Brücke bestimmt. Dazu werden zyklisch Konfigurations-Brücken-PDUs verschickt. Die Brücke mit der kleinsten Kennung wird zur Root-Brücke. Im nächsten Schritt wird der kostengünstigste Pfad zur Root-Brücke ermittelt. Angefangen von der Root-Brücke verteilt jede Brücke die bekannten Kosten zur Root-Brücke. Darauf aufbauend wird für jedes einzelne LAN entschieden, welche Brücke den günstigsten Root-Anschluss darstellt. Dies ist die Designated-Brücke. Jedes LAN besitzt nun genau eine Designated-Brücke. Somit wird eine logische Struktur abgebildet. Mit einem ablaufenden Zeitstempel kann das Netz auf Strukturänderungen reagieren. Medienprojekt Alexander Marr

14 2 Grundlagen Dynamic DNS Dynamic Domain-Name-System hat zum Ziel, dass bei wechselnder IP-Adresse des Gerätes, auf dem ein Service angeboten wird z.b. ein Webserver, die Erreichbarkeit unter einem festen Namen gegeben ist. Um den dynamischen IP-Eintrag zu einem statischen Namen in einem Namensserver zu aktualisieren, kann ein DDNS-Client benutzt werden. Die Aktualisierung kann manuell oder automatisch erfolgen. Da es verschiedene Wege gibt, aus einem Ad-hoc-Netz den Zugang zu einem anderen Netzwerk bereitzustellen, ist DDNS von Bedeutung. Bei der sehr verbreiteten Methode NAT kann sich die IP-Adresse des Gateways oft ändern. DDNS bietet somit eine Möglichkeit, die Erreichbarkeit sicher zu stellen. Mit Hilfe von STUN (2.3) können der Anwendung die Konfigurationsparameter des Gateways übermittelt werden. Eine Liste mit Dynamic DNS Anbieter ist hier hinterlegt. [netz06] 2.6 VPN Durch Virtual Private Networks kann eine logische Netzstruktur auf unterschiedliche Netze abgebildet werden. Es besteht die Möglichkeit der Ankopplung entfernter Clients an Netze. Weiterhin besteht die Möglichkeit der Kopplung gesamter Netze oder einzelner Endgeräte. Die Verbindung wird durch einen Tunnel realisiert. Befindet man sich in einem Ad-hoc-Netz, so kann man eine bereitgestellte Internetverbindung dazu nutzen um sich bei einem VPN-Server zu registrieren. Dadurch erhält der Mobile Node eine topologisch korrekte Adresse aus dem Adressraum des VPN-Servers und kann über den VPN-Tunnel von außen erreicht werden. PPTP Mit dem Point-to-Point-Tunneling-Protocol besteht die Möglichkeit, das Point-to- Point-Protocol über IP-Verbindungen zu tunneln. Dabei handelt es sich um eine Client- Server-Architektur. Der Tunnel besteht aus zwei logischen Leitungen, einer logischen Kontrollleitung und einem IP-Tunnel. Zuerst wird die logische Kontrollleitung TCP Port 1723 aufgebaut. Die erste Nachricht vom Client, der Start-Control-Connection- Request, wird vom Server mittels Start-Control-Connections-Reply beantwortet. Zyklisch wird ein Echo-Mechanismus ausgeführt, um die Verbindung zu halten. PPTP- Client/Server für Windows, Linux, MacOS und Free BSD sind lauffähig. Medienprojekt Alexander Marr

15 2 Grundlagen 10 IPSec Das Protokoll ist modular aufgebaut. Algorithmen für Authentifizierung, Verschlüsselung und Schlüsselmanagement sind austauschbar. Damit die Kommunikationspartner die gleichen Algorithmen verwenden, werden diese am Anfang einer Kommunikationsbeziehung ausgehandelt. Bei IPSec kommen mehrere Protokolle wie beispielsweise: Authentification Header Protokoll (RFC-2402), Encapsulated Security Protokoll, Internet Key Exchange Protokoll und Internet Security Association and Key Management Protocol zum Einsatz. Der Umfang von IPSec ist sehr komplex. Der größte Wert wurde bei der Entwicklung auf Sicherheit gelegt. Es werden viele Hardware und Softwarelösungen am Markt angeboten. Weitere VPN Lösungen sind L2TP: Layer 2 Tunneling Protocol Tinc Open VPN SSL VPNs SSH Secure Shell GNU Virtual Private Ethernet Amrita Htun Nest SSL Explorer - SSL VPN SLAN Yavipin VTun Medienprojekt Alexander Marr

16 2 Grundlagen Voice over IP Mit der VoIP-Technik können mehrere Clients in Ad-hoc-Netzen mit Sprachnetzen kombiniert werden. Hierbei wird eine bereitgestellte Internetverbindung genutzt, um sich an einem VoIP Server zu registrieren. Die Erreichbarkeit der Clients wird periodisch überprüft. Alternativ kann auch ein VoIP-Gateway im Ad-hoc-Netz selbst vorhanden sein. Ein VoIP-Server verfügt meist über eine Nutzerdatenbank und übernimmt alle Vermittlungsprozesse. Das Gateway verbindet herkömmliche Sprach-, Fest- und Mobilfunknetze mit der VoIP-Welt. Die VoIP Clients stellen die Softwarelösung für Endgeräte dar. Für die Signalisierung sind die Protokolle H.323 oder SIP verantwortlich. H.323 wurde als Videokonferenzprotokoll über TCP/IP entwickelt und durch die ITU-T genormt. Zu der H.323 Protokollfamile zählen die Protokolle H für Setup, Q.931 für Signalisierung, H.245 für Telefonie und H.450 für weitere Leistungsmerkmale wie beispielsweise Verbinden, Rufweiterleitung, Halten und Parken. Ebenfalls sind Gateway-Funktionen für den Übergang zu anderen Sprachnetzen und Gatekeeper- Funktionen (Torwächter) für das Bandbreitenmanagement und Adressumsetzungen im Gateway enthalten. Mit aufgebauter Verbindung wird durch H.245 ein Handshaking- Verfahren für die Einigung auf einen Sprach-Codec genutzt. SIP wurde mittels der IETF genormt. Das Signalisierungsprotokoll überträgt Informationen im Klartext. SIP setzt eine kombinierte Client-/Server-Architektur voraus. Der Client initiiert Anrufe, der Server vermittelt die Anrufe. Die Dialoge beinhalten Request und Response. Request Anforderungen können Invite, Ack, Bye, Cancel, Options und Register sein. Aufgrund seiner Einfachheit wird derzeit fast ausschließlich das SIP-Protokoll eingesetzt. Die Codecs zur Sprachsignalisierung unterstützen mittels Forward Error Correction bis 5 % Paketverluste und Jitter Buffering zum Ausgleich von Laufzeitunterschieden. (Quelle: [Elek06]) Codec Name Rate Sample Block Coderdelay G.711 PCM 64 Kbps - 0,25ms G.726 ADPCM 32 Kbps 10ms 2,5-10ms G.729/A CS-ACELP 8 Kbps 10ms 2,5-10ms G MP-MLQ 6,3 Kpbs 30ms 5-20ms G MP-ACELP 5,3 Kbps 30ms 5-20ms Tabelle 2.1: Digitalisierung und Komprimierung von Sprachdaten, (Quelle: [cisc06a]) Medienprojekt Alexander Marr

17 2 Grundlagen 12 In der Tabelle 2.1 sind Codecs zur Digitalisierung und Komprimierung von Sprache dargestellt. Je niedriger die Datenrate, desto höher ist die Verzögerungszeit. VoIP Anwendungen können mehrere Codecs nutzen. Diese werden im Handshake Verfahren ausgehandelt. Meist wird G.729A verwendet, was eine Datenrate von 8 bis 10 kbit/s fordert. Ad-hoc Netze sind, je nach Konfiguration, durchaus in der Lage, solche Datenraten auch über mehrere Hops zu transportieren. Das belegt das Medienprojekt multimediale Anwendungen ([S.06]). 2.8 Mobile IP Damit ein Computer im Internet neben www-seiten und s empfangen auch Dienste anbieten kann, benötigt er eine topologisch korrekte Adresse. Mit dem Wechsel der IP-Adresse kann der Computer nur als Client arbeiten und die angebotenen Dienste nutzen. Das Bereitstellen von Diensten ist problematisch. Besonders kritisch ist der Wechsel der IP-Adresse während einer TCP - Verbindung. Durch den Wechsel des Sockets wird die TCP - Verbindung abgebrochen. Eine Möglichkeit die Erreichbarkeit unter einer topologisch korrekten IP-Adresse auch in verschiedenen Ad-hoc-Netzen mit unterschiedlichen Adressbereichen zu gewährleisten, ist Mobile-IP. Sobald sich ein Mobile-Node im neuen Netz befindet, muss er sich bei einem Foreign Agent registrieren. Home Agent und FA senden regelmäßig Agend Advertisement Messages in Form von ICMP Paketen nach RFC1256 aus. Dabei wird das TTL Feld auf 1 gesetzt, da die Pakete nur in einem Subnetz gültig sind. Dies ist die einzige Möglichkeit für den MN festzustellen, ob er sich im Heimatnetz oder im Fremdnetz befindet. Empfängt der MN diese Pakete nicht, kann er auch aktiv nach Agenten suchen. Wurde ein FA gefunden, muss eine Care-Of-Adress vergeben werden und die Registrierung vom MN über den FA zum HA erfolgen. Somit wird beim HA die Adresse des FA bekannt gegeben. Befindet sich der MN im Heimnetz, kann er sich direkt am HA registrieren. Medienprojekt Alexander Marr

18 2 Grundlagen 13 Die Kapselung der Pakete zum Aufbau des Tunnels zwischen HA und MN kann auf unterschiedliche Weise erfolgen. Bei der IP-in-IP-Kapselung folgen die Felder der Paketköpfe der Standardspezifikation für IP. Lediglich die Kennzeichnung des Protokolltyps der Nutzlast muss auf IP-Version-4 gesetzt werden. Es wird bekannt gegeben, dass es sich um eine IP-in-IP-Kapselung handelt. Ein Tunneleingang ist die IP-Adresse des HA und Tunnelausgang die COA. Der innere Paketkopf ist fast identisch mit dem äußeren. Allerdings ist die Absenderadresse die des originalen Senders, die Empfängeradresse ist die MN-Adresse. Die Nutzlastmarkierung ist ein echtes Transportprotokoll wie TCP oder UDP und das TTL-Feld um eins verkleinert. Zur Veringerung der durch die Kapselung zusätzlichen Daten, wurde die Minimale Kapselung definiert. Auch hier handelt es sich um eine Art IP-in-IP-Kapselung, allerdings werden keine redundanten Felder der 2 IP-Paketköpfe übertragen. Eine weitere Möglichkeit ist die Generic-Routing-Encapsulation. Hierbei wird ein GRE-Kopf vor das Originalpaket gesetzt. An erster Stelle wird der Paketkopf des äußeren Protokolls gefasst. Der GRE-Kopf ist variabel in der Länge, minimal sind es 4 Bytes. Die Vorteile sind zusätzliche Felder wie Schlüssel für Authentifizierung, Sequenznummer für die Originalreihenfolge beim Entschlüsseln und Rekursionskontrolle, um unendlich tiefe Kapselungen zu unterbinden. (Quelle: [Schi00], S ) Medienprojekt Alexander Marr

19 3 Testaufbau 14 3 Testaufbau Innerhalb dieses Kapitels wird die Testumgebung definiert und die einzelnen Testszenarios vorgestellt. Außerdem wird eine erste Einschätzung der Messungen in Bezug auf die Zusammenarbeit von Ad-hoc-Netzen mit herkömmlichen Fest- und Mobilfunknetzen dargestellt. 3.1 Testabsichten Das Konzept aus dem Teilprojekt Ad-hoc-Netze / multimediale Anwendungen bildet die Grundlage zum Testen der einzelnen Szenarios und beschäftigt sich ausschließlich mit dem reinen Ad-hoc-Netz. Dieses Teilprojekt legt den Schwerpunkt auf den Netzübergang. Deshalb beschränken sich fast alle Szenarios auf einen Hop im Ad-hoc-Netz. Hierbei wird auf Funktionalität, Erreichbarkeit in beide Richtungen und die dafür zusätzlichen Maßnahmen Wert gelegt. Funktionsfähige Szenarios werden mit verschiedenen MPEG4-Video-Multimedia-Streams getestet, aufgezeichnet und ausgewertet. 3.2 Testumgebung Mit Hilfe der ausgewählten Implementierungen für Routingprotokolle aus einer Studienarbeit von Kramer M. (2005) Realisierung einer Testumgebung für Ad-hoc-Netze [M.05] und der Multimediadaten aus dem ersten Teilprojekt erfolgen die Messaufbauten Hardware Die Szenarios werden mit der verfügbaren Hardware umgesetzt. Diese besteht aus Laptop 1, Laptop 2, Arbeitsplatz-PC 1 und Arbeitsplatz-PC 2 mit den Betriebssystemen Windows 2000 SP4 und Windows XP SP2, wie in Tabelle 3.1 dargestellt. Medienprojekt Alexander Marr

20 3 Testaufbau 15 Name System CPU RAM PC 1 Windows XP 2002 SP2 Intel Pentium 4 1,5GHz 384MB PC 2 Windows XP 2002 SP2 Intel Pentium 4 1,5GHz 512MB Laptop 1 Windows SP4 Intel Pentium 3E 1,0GHz 512MB Laptop 2 Windows SP4 Intel Pentium 3E 1,0GHz 384MB Tabelle 3.1: Hardwareasustattung PCs und Laptops Als WLAN-Karten kommen RoamAbout DS Cabletron und Dell TrueMobile im Peer-to-Peer Modus zum Einsatz. In Tabelle 3.2 ist die Ausstattung der Computer mit LAN- und WLAN-Adaptern und den Versionen der Treiber dargestellt. Name WLAN Adapter Treiber LAN Adapter Treiber PC 1 Roamabout DS 7.86 Intel(R)Pro/1000T PC 2 Roamabout DS 7,86 SMC EZ-Card 10/ Laptop 1 Dell True Mobile ,44 nicht verwendet - Laptop 2 Roamabout DS 7,86 nicht verwendet - Tabelle 3.2: Netzwerkadapter PCs und Laptops Routing Zwei funktionsfähige Implementierungen von Routingprotokollen für Windows-Betriebssysteme stehen zur Verfügung. Ad-hoc On-demand Distance Vector ist ein reaktives, schleifenfreies und flaches Routingprotokoll für Ad-hoc-Netze nach RFC3561 (IETF, 2003d). Windows-AODV liegt derzeit als Version vom vor. [Inte04] OLSR ist ein proaktives, schleifenfreies und flaches Routingprotokoll für Ad-hoc- Netze nach RFC3626 (IETF, 2003e). OLSR liegt zum Zeitpunkt der Messungen in der Version vor. Derzeit ist die Version vom aktuell. [olsr06], [Inte06a], [frei06], [R.05] Da Windows-AODV nur in Verbindung mit Windows XP und OLSR mit Windows 2000 und XP funktionsfähig ist, wird in den Szenarios OLSR eingesetzt. Bei der Installation von Windows-AODV unter Windows 2000 wird ein Fehler gemeldet. In Abbildung 3.1 ist die Fehlermeldung dargestellt. Im Gegensatz zu vielen anderen Ad-hoc Routingprotokollen ist OLSR für zahlreiche Betriebssysteme portiert und wird ständig weiterentwickelt. Derzeit existieren Implementierungen für NetBSD, FreeBSD, OS X, Linux und Windows 2000/XP/2003. Medienprojekt Alexander Marr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Mesh Netzwerke mit OLSR und B.A.T.M.A.N

Mesh Netzwerke mit OLSR und B.A.T.M.A.N Open Students Lunch Zürich, 23. März 2009 Dieses Werk ist gemeinfrei (Public Domain) Mein Hintergrund Teilzeitstudium an der BFH in Biel. Arbeit für eine Zeitungen als System-Administrator und Supporter.

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten.

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten. Begriffe Client: Ein SIP Knoten, der SIP Requests verschickt und SIP Responses empfängt. Server: Ein SIP Knoten, der SIP Requests empfängt und SIP Responses sendet. User Agent (UA): Ein SIP Knoten, der

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

WinTV Extend Live-TV über (W)LAN oder Internet streamen

WinTV Extend Live-TV über (W)LAN oder Internet streamen WinTV Extend Live-TV über (W)LAN oder Internet streamen Überblick WinTV Extend ist ein Internet Streaming Server welcher ein Teil der WinTV v7.2 Anwendung ist. WinTV v7.2 ist ein Softwarepaket, das mit

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Technical Information Technical Support OpenCom 10x0

Technical Information Technical Support OpenCom 10x0 Technical Information Technical Support OpenCom 10x0 Konfigurationsanleitung für OpenCom 10x0 mit SIP-Trunk peoplefone "BUSINESS VOIP" Affected System: OpenCom 10x0 Release 6.2 Software-Version: Txl 6230kd1

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Hinweise zur Kommunikation mit BRAVIS zwischen mehreren Unternehmensstandorten

Hinweise zur Kommunikation mit BRAVIS zwischen mehreren Unternehmensstandorten Hinweise zur Kommunikation mit BRAVIS zwischen mehreren Unternehmensstandorten Inhaltsverzeichnis Über BRAVIS... 3 BRAVIS Videokonferenzsysteme... 3 Kontakt... 3 Basiseinstellungen... 4 Anbindung verschiedener

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr