WiNG 5 SOFTWARE. WiNG 5 HAUPTFUNKTIONEN: FORTSCHRITTLICHE TECHNOLOGIEN FR ECHTEN MEHRWERT Umfassende Wi-Fi-Untersttzung. Herausragende Skalierbarkeit.

Größe: px
Ab Seite anzeigen:

Download "WiNG 5 SOFTWARE. WiNG 5 HAUPTFUNKTIONEN: FORTSCHRITTLICHE TECHNOLOGIEN FR ECHTEN MEHRWERT Umfassende Wi-Fi-Untersttzung. Herausragende Skalierbarkeit."

Transkript

1 PRODUKTDATENBLATT WiNG 5 WiNG 5 SOFTWARE FORTSCHRITTLICHES WLAN'BETRIEBSSYSTEM DER NEUEN GENERATION Das WiNG 5-Betriebssystem von Zebra ist die neue Generation in der Evolution von WLAN-Architekturen. WiNG 5 OS wurde fr effiziente Skalierung entwickelt ' von kleinsten Netzwerken bis hin zu groen, geografisch verteilten Bereitstellungen. Basierend auf Intermediate System to Intermediate System (IS-IS) stellt WiNG 5 ein SDN-f higes Betriebssystem bereit, das Controller-Funktionen an alle Access Points in Ihrem Netzwerk verteilen kann. Damit ist jeder Access Point netzwerkf hig und bietet die erforderliche Intelligenz fr optimale Leistung. Die gesamte WLAN-Infrastruktur kann so zusammenarbeiten und dafr sorgen, dass jede bertragung ber den effizientesten Pfad erfolgt ' und zwar jedes Mal. WiNG 5 bietet Ihnen die Belastbarkeit eines unabh ngigen Access-Point-Netzwerks ohne die Anf lligkeit eines zentralen Controllers und gleichzeitig moderne Technologien, die neue Mast be fr Leistung, Zuverl ssigkeit, Sicherheit, Skalierbarkeit und Verwaltbarkeit setzen. Das Ergebnis? Maximale Netzwerkverfgbarkeit und -sicherheit bei minimalem Verwaltungsaufwand und eine echte, nahtlose und zuverl ssige Mobilit t fr Benutzer. VERTEILTE INTELLIGENZ ' OPTIMALE LEISTUNG MIT HERAUSRAGENDEN DIENSTEN WiNG 5 verleiht jeder WLAN-Infrastruktur die notwendige Intelligenz zur gemeinsamen Ermittlung des effizientesten Pfads fr jede bertragung. Es ist nicht l nger notwendig, s mtlichen Datenverkehr ber einen Controller zu leiten, was zu Staus und Wartezeiten fhrte. Damit werden ein hherer Durchsatz und eine bessere Netzwerkleistung erzielt. Da alle Funktionen auf Zugriffsebene verfgbar sind, bleiben sie auch dann erreichbar, wenn der Controller offline ist, beispielsweise wegen eines WAN-Ausfalls. So wird die Standortausfallsicherheit gew hrleistet und eine herausragende Netzwerkrobustheit erzielt. Au erdem erhalten Sie eine einmalige Skalierbarkeit ' groe Netzwerke knnen ohne Auswirkungen auf Durchsatz oder Verwaltbarkeit bis zu Knoten untersttzen und bieten damit eine beispiellose Skalierbarkeit. WIRELESS'LANS a/b/g, n ac'Untersttzung WiNG 5 HAUPTFUNKTIONEN: FORTSCHRITTLICHE TECHNOLOGIEN FR ECHTEN MEHRWERT Umfassende Wi-Fi-Untersttzung. WiNG untersttzt s mtliche Wi-Fi-Protokolle, u. a a/b/g/n, und bietet Ihnen damit die Mglichkeit, kosteneffiziente Migrationspl ne fr den Bedarf Ihres Unternehmens zu erstellen. Herausragende Skalierbarkeit. Mit WiNG knnen Sie Netzwerke von beliebiger Gr e einrichten ' von kleinen WLAN-Netzwerken an einem einzelnen Standort bis hin zu groen Netzwerken an mehreren Standorten rund um den Globus. Kanalflexibilit t Authentifizierungsmethoden Authentifizierungsserver Verschlsselungsmethoden Webbasiertes Captive Portal Die bertragungsbandbreite kann pro Paket angepasst werden x EAP (WPA/WPA2 Enterprise), EAP Pre-Shared Keys (WPA/WPA2 Personal), Pre-Shared Keys, EAP oder RADIUS MAC, LEAP, duale Authentifizierung (MAC + EAP), Kerberos, Captive Portal, Captive Portal Fallback und MAC-Authentifizierung Die EAP-Methoden, die mit einem externen AAA-Server untersttzt werden, umfassen Cisco Protected EAP (EAP-MSCHAPv2), Cisco Protected EAP (EAP-GTC), Cisco LEAP, EAP-AKA, EAP-FAST, EAP-SIM, EAP-TLS, EAP-TTLS (PAP), EAP-TTLS ( CHAP), EAP-TTLS (MS-CHAP), EAP-TTLS (MSCHAPv2), EAP-TTLS ( EAP-MD5), EAP-TTLS (EAP-GTC), EAP-TTLS (EAP-TLS), Microsoft Protected EAP (MSCHAPv2) und Microsoft Protected EAP (EAP-TLS). RADIUS (intern), RADIUS (LDAP-Benutzerdatenbank) und RADIUS (extern) Auf Kompatibilit t mit Microsoft Active Directory, Microsoft IAS/NPS Radius Server, TACACS+, Cisco ACS, CISCO ISE und Free RADIUS getestet. WPA2-CCMP (AES), WPA/WPA2-TKIP, WEP-64, WEP-128 (RC4), Keyguard und Open Nativ in WiNG 5 fr das gesamte Portfolio an Controllern und Access Points: Ein Captive Portal-Server mit anpassbaren internen Seiten und zentralisierter Seitenverteilung ist verfgbar. Seiten knnen auch auf einem externen Webserver gehostet werden. Die native Gastzugriffslsung hat eine benutzerfreundliche Schnittstelle zur Generierung zeitbasierter Zugriffsberechtigungen. Der Zugriff auf offene Bereiche ber das Webportal kann durch die Eingabe Herausragende Flexibilit t. Egal, welche Infrastruktur Sie bereitstellen, WiNG 5 bietet Intelligenz fr alles: unabh ngige oder adaptive Access Points, die von einem Controller bernommen oder eigenst ndig betrieben werden knnen, virtuelle Controller, physische Controller in Zweigstellen, Network Operating Center ( NOC) oder Cloud. Die Macht verteilter Intelligenz. WiNG verteilt die Intelligenz bis zum Netzwerkrand und macht so s mtliche Controller und Access Points netzwerkf hig und versetzt sie in die Lage, Datenverkehr zu identifizieren und jederzeit dynamisch ber den effizientesten Pfad zu leiten.

2 Weiterleitung des Datenverkehrs Datenbegrenzung Dynamische Client' Lastverteilung Captive Portal: Zeitbasierte Berechtigung DCS und Antennenmodi MULTIMEDIA, VOICE UND QOS WMM'Untersttzung TSPEC'Untersttzung Implizites TSPEC Video'Optimierungen: Multicast'zu'Unicast- Konvertierung Multicast'Masking und -Priorisierung 802.1p' und DSCP' Untersttzung DTIM ber BSSID SIP'Anruf' Zugangssteuerung Spectralink Voice Protocol (SVP) von Authentifizierungsdaten oder die Annahme der Nutzungsbedingungen erfolgen. Authentifizierung/Accounting ber externen RADIUS-Server oder integrierte Gastbenutzerdatenbank Einschlielich Untersttzung fr Bandbreitenverfolgung und Datenbegrenzung/ -durchsetzung Eigenregistrierung und individuelle Abmelde-URL Umleitung fr Proxy-Ports Ger te-fingerabdruck Dynamische VLAN-Untersttzung Exklusiver Dienstbereich (DNS oder weie Liste fr Host-IP) Granularer Zugriff an bestimmten Wochentagen und zu bestimmten Tageszeiten Lokales Bridging (gesendet aus dem WLAN des Remote-Standorts unter Umgehung des WLAN-Controllers) Erweiterte VLANs (zentralisierte Weiterleitung am WLAN-Controller) L2TPV3- und L2OGRE-Tunnelingmechanismen Um Engstellen im Netzwerk und Auswirkungen auf einsatzkritischen Datenverkehr zu vermeiden, bietet WiNG 5 die Mglichkeit, den Datenverkehr pro Benutzer einzuschr nken oder eine Datenbegrenzung per WLAN zu aktivieren, die fr alle Benutzer gilt. Clients werden bei Verknpfung nach Client-Anzahl oder AP-Durchsatz auf APs verteilt, was fr dichte Bereitstellungen wie bei Konferenzen oder in Stadien hilfreich ist. Benachbarte APs werden automatisch berechnet und mssen nicht manuell identifiziert werden. Damit hat der Web-Administrator die Mglichkeit, eine Berechtigung zu generieren und zu drucken, die es einem Gastbenutzer erlaubt, fr einen bestimmten Zeitraum auf das Netzwerk zuzugreifen. Dies umfasst die Mglichkeit, Berechtigungen fr mehrere Benutzer gleichzeitig zu generieren. Ntzlich ist dies in Unternehmen und im Einzelhandel, wenn Administratoren Berechtigungen zur sp teren Aush ndigung vorab erstellen mchten. Mehrere Antennenmodi zur Auswahl (auf AP-Basis) ' 3X3, 2X3, 2X2 und 1X1 mit unterschiedlichen Antennen Dynamische Kettenauswahl fr einen dynamischen Einzelmodus-Antennenbetrieb bei verbundenen bestehenden Clients in einer gemischten Umgebung. Untersttzt Untersttzt Fr bestehende Clients ohne WMM-Untersttzung bietet WiNG 5 Implicit TSPEC zur Datenverkehrpriorisierung. Fr die optimale Benutzererfahrung beim Video-Streaming untersttzt WiNG 5 die folgenden Mechanismen: Multicast-zu-Unicast-Konvertierung zum zuverl ssigen Video-Streaming fr Wireless-Clients per AP in dichten Umgebungen. Multicast-Masking und -Priorisierung zur Priorisierung von Multicast-Streams fr eine bessere Nutzungsqualit t auf Seiten des Endbenutzers. End-to-End-Tagging, kabelgebunden und kabellos, zur Sicherstellung einer robusten Dienstgte Zur Verl ngerung der Akkulaufzeit bei der Nutzung von VOIP und Daten auf mobilen Ger ten. Stellt sicher, dass SIP-Anrufe auch beim Wechsel zu einem lastfhrenden AP aufrecht erhalten werden, w hrend neue Anrufe auf einem lastfhrenden AP ein Besetztzeichen erhalten. Untersttzt, da fr existierende Polycom-Handapparate erforderlich. Herausragende Netzwerkflexibilit t und Standortausfallsicherheit. WiNG bietet das Beste aus beiden Welten: echtes hierarchisches Management fr einfache Verwaltbarkeit und Robustheit auf einer neuen Ebene durch Controller, die andere Controller und Access Points bernehmen und managen oder aber zulassen knnen, dass die bernommene Infrastruktur eigenst ndig arbeitet. Lckenlose Sicherheit. Bei der Sicherheit darf es keine Kompromisse geben. Die umfangreichen Sicherheitsfunktionen von WiNG sorgen durch Einhaltung der Vorgaben von PCI, HIPAA und anderer behrdlicher und Branchenvorschriften dafr, dass Ihr Netzwerk und Ihre Daten sicher sind. Konnektivit t fr weitl ufige Innen- und Au enbereiche. Neben einem robusten WLAN fr den Innenbereich ermglicht unsere patentierte MeshConnexTM-Technologie auch die Erweiterung von Wi-Fi-Netzwerken auf weitl ufige Auenbereiche ' von gro en, weitr umig angelegten Unternehmen bis hin zu ganzen St dten. Leistungsstarkes, anbieterunabh ngiges zentralisiertes Management. Mit WiNG haben Sie die vollst ndige Kontrolle ber jeden Aspekt Ihres WLANs ' einschlielich der WLAN-Infrastruktur anderer Anbieter. Dank dieser einzelnen leistungsstarken Oberfl che knnen Sie Infrastrukturen einrichtungsfrei bereitstellen, mit umfassenden Analysen Probleme erkennen und lsen, bevor sie sich auf die Servicequalit t und Benutzerkonnektivit t

3 MOBILITT Roaming im Subnetz Controller'untersttztes Roaming Subnetzbergreifendes (IP) Roaming Schnelles Roaming Zebra Mobilit tserweiterungen Nahtlose Mobilit t fr Wireless-Clients im gleichen Subnetz Roaming-Verbesserungen zur Bereitstellung von WLAN-Controller-Untersttzung bei fehlender Direktverbindung zwischen Access Points wie in herkmmlichen WiNG 5-Bereitstellungen. Der Controller speichert Roaming- Informationen von einem Access Point zwischen und leitet sie ber GRE-Tunnel zwischen Controller und Access Points an einen anderen Access Point weiter. Nahtlose Mobilit t fr Wireless-Clients ber Subnetze hinweg IEEE r Fast BSS Transition (FT), Opportunistic PMK-Caching fr schnelles Roaming und k-Untersttzung WiNG 5 untersttzt propriet re Mechanismen wie Move Command und Smart Scan, die energiesparende Mobilit t fr mobile Handcomputer von Zebra ermglichen.smart Scan stellt eine Liste der verfgbaren Kan le fr Wireless-Clients von Zebra zur Verfgung, wodurch der Scanvorgang durch das Client-Ger t auf ein Minimum reduziert und so die Akkulaufzeit verl ngert wird. Move Command ist ein schneller Roaming-Mechanismus fr Wireless-Clients von Zebra, bei dem das Client-Ger t einen netzwerkgesttzten Roaming-Vorgang durchfhrt und so die erforderliche Zeit fr diesen reduziert. HOCHVERFGBARE NETZWERKE auswirken, und fr das ganze Netzwerk zentral und remote Fehler suchen und beheben. WiNG 5 ermglicht den Aufbau zuverl ssiger Netzwerke mit mehreren Redundanzebenen und Ausfallsicherungen, die eine kontinuierliche Netzwerkverfgbarkeit bei Ausf llen sicherstellen. APs an Remote-Standorten koordinieren untereinander die optimierte Datenlenkung und selbstst ndige Regeneration und bieten damit eine hohe Nutzungsqualit t fr gesch ftskritische Anwendungen. Die ausfallsicheren APs am WiNG 5-Standort arbeiten auch dann weiter, wenn sie die Verbindung zum Controller verlieren. So knnen sie Datenstrme berbrcken und gleichzeitig QoS- und Sicherheitsrichtlinien erzwingen ' einschlie lich Stateful Inspection von Layer 2- (lokal berbrcktem) oder Smart RF Faire Verteilung der Verbindungszeit SMART Band Control Clustering von WLAN-Controllern 3G/4G WAN Backhaul VRRP Lastausgleich fr kabellosen zu kabelgebundenem Datenverkehr Duale Image Bank berwachung wichtiger Ressourcen Automatische Anpassung von Kanal und Leistung fr optimale HF-Leistung. Ermglicht den Ausgleich von Wi-Fi- und anderen Strungen sowie Ausf llen benachbarter APs zur Wiederherstellung bei Funklchern und Funkschatten. Erkennt Strungen durch benachbarte HF-Quellen und gleicht das Netzwerk automatisch ab, um Einflsse zu vermeiden. Passt die Leistung automatisch an, um Abdeckung bei Access-Point-Ausf llen, Funklchern und Funkschatten sicherzustellen. Stellt eine optimierte Erfahrung fr Clients mit hohem Datenvolumen sicher, die sich das Netzwerk mit vorhandenen Clients teilen. Ermglicht die effiziente Nutzung des Spektrums durch bandbergreifenden Lastausgleich von Wireless-Clients oder Kan len im gleichen Band sowie die Lenkung von Clients mit 5-GHz-Untersttzung ber das 5-GHz-Band. Automatische synchronisierte Konfiguration, Aktiv/Aktiv-, Aktiv/Standby-Modi werden untersttzt. Die Cluster-Gre ist bei RFS-Controllern 6, bei NX-Controllern 2., ber Sierra Wireless Air Card 503, Sierra Wireless Air Card 504 und Sierra Wireless 313U. Kann auch als sekund rer WAN Backhaul bei Ausfall des prim ren WAN konfiguriert werden., mit Aktiv/Standby-Konfiguration. Ermglicht den Lastausgleich von Datenverkehr aus verschiedenen APs ber mehrere Controller hinweg, hnlich wie WiNG 4.x in breiten AP300 L2- Bereitstellungen. Die duale Image Bank verhindert Unterbrechungen im Netzwerk w hrend Upgrades. Verhindert Netzwerkunterbrechungen durch die berwachung kritischer Ressourcen (Gateways/Server) und bei Bedarf den Wechsel zu sekund ren Links.

4 Automatische WLAN'Abschaltung AAA'Redundanz Deaktiviert/aktiviert WLANs dynamisch basierend auf Netzwerkberg ngen. Verhindert die Anmeldung von Clients by WLANs mit eingeschr nkter oder keiner Konnektivit t. WLAN wird automatisch wieder aktiviert, wenn die Verbindung wieder hergestellt wurde. Trigger umfassen: nicht bernommene APs, Verlust des prim ren kabelgebundenen Links, einen Meshpoint, der einen Stamm nicht erreichen kann, oder eine kritische Ressource, die nicht erreichbar ist. Mglichkeit zur Konfiguration mehrerer RADIUS-Server zur Ausfallsicherung. Auerdem kann der AP mit einem integrierten RADIUS-Server konfiguriert werden. LCKENLOSE SICHERHEIT Bei der Wireless-Sicherheit gibt es keine Universallsung ' es sind unterschiedliche Lsungen erforderlich, um den verschiedenen Bedrfnissen und Anforderungen unterschiedlicher Organisationsformen gerecht zu werden. Unabh ngig von der Gre Ihres WLANs oder Ihrer Sicherheitsanforderungen bietet unser abgestufter Sicherheitsansatz Ihnen die Mglichkeit, die Funktionen bereitzustellen, die Sie bentigen, um die richtige Sicherheitsstufe fr Ihre Netzwerke und Daten zu erzielen. Und wo eine Hub-and-Spoke-Architektur nicht in der Lage ist, Bedrohungen zu stoppen, bis sie den Controller in Ihrem Netzwerk erreichen, verteilt WiNG 5 Sicherheitsfunktionen an alle Access Points, auch ganz am Rande Ihres Netzwerks. So wird rund um die Uhr ein konstanter Netzwerkperimeterschutz sichergestellt, der verhindert, dass Bedrohungen in Ihr Netzwerk eindringen, und eine beispiellose lckenlose Sicherheit garantiert. Native IDS/IPS WLAN-Sensorkonvertierung Stateful'Packet' Inspection'Firewall mit ICSA' Zertifizierung Objektorientierte Firewall Rollenbasierte Firewall Ger te'fingerabdruck Rollenzuweisung basierend auf Ger te' Fingerabdruck Rollenbasiertes VLAN Network Address Translation (NAT) Bietet die folgenden nativen Funktionen: extensive WIPS-Ereigniserkennung, benutzerdefinierte WIPS-Signaturen, Ger teklassifizierung, Erkennung nicht autorisierter APs und Regelwidrigkeitsanalyse mit Client-Blacklisting. Rogue-AP-Klassifizierung unter Verwendung verdrahteter Erkennung, Terminierung und Rogue-Erkennung von APs, die kabelgebundenen Datenverkehr untersttzt von Teilzeitscanning und Off-Channel-Scanning von einem genehmigten Netzwerk weiterleiten. Benutzerfreundlichkeit mit der Mglichkeit, Funkger te fr WLAN-Sensoren zu reservieren.. Umfasst die Firewall-Einrichtung auf Layer 2 und Layer 3 (IP), Application Layer Gateways, Association ACL, Centralized Association ACL, Client Disassociate on Excessive Denies, DHCP Broadcast to Unicast Conversion, Dos Attack Detection, Dynamic ARP Inspection (DAI), Hole 196 Detection/ Protection, IPv4 ACL and Rules, MAC ACL and Rules, Per VLAN Enable/ Disable, Rogue DHCP Server Detection, Storm Controls. Bietet eine fortschrittliche Benutzeroberfl che zur Verwaltung von Firewall-Regeln und ACLs, darunter: Neuanordnung von Klick- und Zieh-Regeln mit automatischer Priorit t Zeige- und Klick-Regel nderungen und Regelsuche Firewall-Richtliniendurchsetzung auf der Basis von Benutzerrollen neben den Standard-Firewallrichtlinien nach Subnetz, Port usw. Rollen knnen basierend auf verschiedenen Parametern wie AP-Standort, Active Directory-Attribute, OpenLDAP-Attribute, Authentifizierungsstatus, Authentifizierungstyp, DHCP-Fingerabdruck, Verschlsselungstyp, Gruppenmitgliedschaft, MAC-Adresse, SSID-Name und benutzerdefinierte LDAP-Attribute zugewiesen werden. Bietet die Klassifizierung von Ger ten nach Typ, Klasse, Betriebssystem (OS ) und OS-Version. Bietet Netzwerkadministratoren Statistiken und eine visuelle Darstellung der Ger teverteilung im Wireless-Netzwerk. Die Bestimmung der Rollenzuweisung basierend auf dem Ger te-fingerabdruck ist insbesondere bei der Nutzung von BYOD (Bring your own device) hilfreich, da sie den Administrator in die Lage versetzt, unterschiedliche Richtlinien fr verschiedene Ger tetypen zu untersttzen. Zuweisung unterschiedlicher VLANs zu Benutzern mit verschiedenen Rollen unter Verwendung der rollenbasierten Firewall., einschlielich Static NAT, Dynamic NAT, Port Address Translation (PAT), NAT after IPsec, NAT Load Balancing/ Failover, NAT Precedence

5 L2NAT ' Layer 2 NAT IPsec VPN Auto IPsec Tunnel IPsec VPN mit NAT Zertifikatsmanagement Protokoll (CMP v2) L2TP'Client Version 3 L2TPv3'Konzentrator P2P'Kommunikation Stellt einen Mechanismus zum lokalen Senden von Internetdatenverkehr vom AP/Controller bereit, w hrend Unternehmensdaten zurck an den NOC gesendet werden, wenn sich beide im gleichen WLAN/VLAN befinden. So muss der Datenverkehr nicht immer zum NOC zurckgeleitet werden, und l ngere Latenzen werden vermieden. Durch die Adressierung lokaler IP-Adressanforderungen kann Datenverkehr fr lokale Ressourcen (wie Drucker) am Standort verbleiben. Standortbergreifende und Remote-VPN-Untersttzung unter Verwendung von IKEv2. Erleichtert die IPsec-Konfiguration, indem APs die Berechtigung erhalten, IP-Adressen via DHCP zur automatischen Erstellung von Tunneln abzurufen. Sichert MINT-Datenverkehr zwischen AP und WLAN-Controllern oder zwischen WLAN-Controllern. Durch die Untersttzung von Auto Tunnel IPsec VPN und Site-to-Site-VPN mit NAT knnen APs mit dem gleichen IP-Adressbereich an mehreren Filialstandorten genutzt werden. Beschr nkt auf IKEv2-Untersttzung. Untersttzt das CMPv2-Protokoll fr das Zertifikatsmanagement von Ger ten. CMP ist das Protokoll zur Kommunikation mit einem CA. Es untersttzt die Erneuerung von Zertifikaten automatisch bei Ablauf/zur vorkonfigurierten Zeit, bei bernahme oder durch manuelle Initiierung durch den Administrator., L2TP in IPsec Flexibilit t zur Aktivierung/Deaktivierung der P2P-Kommunikation OUTDOOR'WIRELESS UND MESH Wenn Sie Ihr WLAN auf den Auenbereich ausweiten mssen, bietet Ihnen unsere patentierte MeshConnex-Technologie mit umfassenden Netzwerkfunktionen die Mglichkeit, sichere, hochleistungsf hige, flexible und skalierbare Mesh-Netzwerke aufzubauen. Mit unserer Mesh- Technologie knnen Sie praktisch jeden Bereich abdecken, ohne Kabel zu verlegen. So sind Sie in der Lage, kosteneffiziente WLAN-Netzwerke im Freien einzurichten und Mitarbeitern in groen, weitr umig angelegten Unternehmen sowie Sicherheitspersonal in Patrouillenfahrzeugen Netzwerkzugang bereitzustellen. MeshConnex' ORLA (Opportunistic Radio Link Adaptation) Erweiterter Sendebereich MeshConnex'Visualisierung und Topologieansicht Fahrzeugmontiertes Modem Die MeshConnex-Technologie ist eine Ad-hoc-Netzwerklsung, die die kabellose Kommunikation mit Hochgeschwindigkeits- Routing und modernem Link-Management versorgt. Sie nutzt patentierte und bew hrte Routing-Techniken, die ursprnglich fr die Milit rkommunikation entwickelt wurden. Die MeshConnex-Technologie nutzt das Mesh Scalable Routing- Protokoll (MSR' ), ein Hybrid-Routingalgorithmus fr das proaktive und reaktive Routing zur Bereitstellung einer schnellen Routenbernahme und - optimierung. Seine hybride Natur macht das Protokoll ideal fr Breitband-Anwendungen mit geringer Latenz wie Video- und IP-Telefonie. Gleichzeitig garantiert der Hybridalgorithmus ein schleifenfreies Routing, sodass Pakete nie 'verloren' gehen und eine nahtlose Integration von Netzwerken in Innenr umen und im Freien mglich wird. Patentierte Volumenkontrollalgorithmen in Verbindung mit MeshConnex bieten maximale Leistung in dynamischen Auenumgebungen. Die Opportunistic Radio Link Adaptation (ORLA) sondiert proaktiv andere Raten, um festzustellen, ob ein hherer Durchsatz verfgbar ist, und passt seine Auswahltabellen intelligent an, um eine hhere Leistung zu nutzen. Erweitert den Sendebereich ber die Standard-Backhaul-Distanz fr Outdoor-APs hinaus. Stellt eine visuelle Ansicht des Mesh-Netzwerks im WiNG GUI bereit ' und erleichtert damit Netzwerkmanagement und Fehlerbehebung. Software-Untersttzung und Hardware-Zubehr ermglichen die Nutzung von Symbol AP7161 als fahrzeugmontiertes Modem. Umfasst Mehrkanal-VMM-Untersttzung zum Roaming in einem Netzwerk mit

6 mehreren aktivierten Kan len fr eine bessere Frequenzband-Nutzung. Mehrkanal'VMM MeshConnex Backhaul'Erkennung Single'Hop'Mesh (MINT Mesh) Dynamische Mesh'Auswahl Kabelgebundene Peer'Ausgrenzung Mesh'Visualisierung DFS Scan Ahead Ermglicht VMM-Roaming in einem Netzwerk und den Wechsel zu einem neuen Kanal bei Strungen. So werden Frequenzb nder besser genutzt. Ermglicht MCX in einem Stamm die berwachung des Backhaul-Zustands und entsprechende Aktionen zur Optimierung der Mesh-Netzwerkleistung. Ermglicht die gnstige Bereitstellung ohne das Verlegen von Kabeln. Verbessert die Netzwerkstabilit t ' bei Ausf llen von kabelgebundenen Switches knnen APs den Datenverkehr ber alternative kabelgebundene Switches leiten, und der Mesh-Link konvergiert neu, um eine andere Route zu ermitteln. Diese Funktion wird auf allen n APs untersttzt. Versetzt APs in die Lage, ber die dynamische Auswahl von Kanal und Stamm- oder Nicht-Stamm-Status dynamisch Mesh-Links zu erstellen. Bietet Benutzern die Mglichkeit, die Bildung von Mesh-Links fr APs zu beschr nken, um Netzwerk-Schleifen zu vermeiden. (Diese Funktion sollte nur mit der dynamischen Mesh-Auswahl verwendet werden.) Bietet eine visuelle Darstellung des Mesh-Netzwerks im WiNG GUI und vereinfacht so Netzwerkmanagement und Fehlerbehebung. DFS Scan Ahead hilft, Netzwerkunterbrechungen zu minimieren, wenn fr einen AP, der auf einem DFS-Kanal betrieben wird, eine DFS-Radarerkennung festgestellt wird. Der Kanalwechsel wird auf einen anderen DFS-Kanal antizipiert, wofr anderweitig eine Channel-Availability-Check (CAC)-Verzgerung (potenziell in Minuten) vor dem Wechsel zum neuen Kanal erforderlich w re. NETZWERKDIENSTE, ROUTING UND SWITCHING WiNG 5 integriert Netzwerkdienste wie integrierte DHCP-Server, AAA-Server und Routing-Protokolle wie richtlinienbasiertes Routing und OSPF, Layer 2-Protokolle wie MSTP und Link Aggregation. Die Integration von Diensten und Routing-/ Switching-Protokollen eliminiert den Bedarf an zus tzlichen Servern oder anderen Netzwerkger ten in kleinen Bros und reduziert so die Gesamtbetriebskosten. In groen Netzwerken, in denen solche Dienste auf speziellen Servern/Routern im NOC bereitgestellt werden, wird so eine Backup-Lsung fr Remote-Standorte bereitgestellt, wenn der WAN-Link zum NOC vorbergehend ausf llt. Die Integration bietet auerdem den Vorteil der bergreifenden Koordination dieser Dienste von prim r zu standby, was ein sinnvolleres Verhalten untersttzt als bei einem unabh ngigen Failover aufgrund der gleichen Ursache. IPv6'Untersttzung Integrierter DHCP'Server DHCP'Relais Dynamischer DNS'Support Dual-Stack-Untersttzung (IPv4 und IPv6) fr Captive Portal, Firewall, SLAAC. Integrierter RADIUS'Server. Untersttzt EAP-TLS, EAP-TTLS (MD5), EAP-TTLS (PAP), EAP-TTLS ( MSCHAPv2), PEAPv0 (MSCHAPv2), PEAPv1 (GTC). Externer LDAP fr zus tzliche Untersttzung von EAP-TLS, EAP-TTLS (PAP), PEAPv0 (MSCHAPv2), PEAPv1 (GTC). Radius'Proxy VLAN'Lastausgleich Dynamische VLAN' Zuweisung DNS'Serverweiterleitung MSTP OSPFv2 Richtlinienbasiertes Routing Verteilt den Datenverkehr von einem einzelnen WLAN auf mehrere VLANs fr den Lastausgleich im kabellosen Netzwerk. Nachdem sich die Benutzer mit ihren Daten angemeldet haben, werden sie automatisch in die entsprechenden VLANs platziert. Multiple Spanning Tree-Protokoll Aktiviert das Routing auf Basis von Netzwerkrichtlinien, eine Kombination aus Quelle, Ziel-IP-Adressen, Protokoll und Port. Ermglicht dem Benutzer das Routing verschiedener Datenverkehrstypen (wie

7 Mitarbeiter vs. Gast) durch verschiedene physische Links x'Supplicant an Access Points 802.1x'MAC'Authentifizierung IGMP'Snooping PPPoE'Client 802.3ad'Link'Aggregation Kabelgebundene und kabellose Integration Kabelgebundenes Captive Portal Untersttzung fr 802.1x MAC-Authentifizierung bei kabelgebundenen Ports. ' ermglicht die Filterung von Multicast-Datenverkehr. Stellt eine Verbindung von WiNG 5-Ger ten zu ISPs ber Ethernet/4G her. Ermglicht die kaptive Portalfunktionalit t fr Datenverkehr von kabelgebundenen Clients, die direkt oder indirekt mit einem Zebra WLAN-Controller verbunden sind ' der WLAN-Controller muss sich im Datenverkehr befinden. In einer Bereitstellung mit gemischten Modi, bei der das WLAN-Netzwerk aus Access Points mehrerer Anbieter besteht, ermglicht es der Captive Portal-Funktion die Durchsetzung an einem einzelnen Punkt im Netzwerk ' am Zebra WLAN-Controller, solange dieser sich im Pfad des Datenverkehrs befindet. Beschr nkung des kabelgebundenen Datenvolumens Apple Bonjour'Untersttzung ebgp'untersttzung Kompatibilit t mit Netzwerkzugriffsschutz Begrenzt das Volumen von Datenverkehr ber L2TPv3-Tunnel und erweiterte VLANs ber Level 2 MINT-Links mithilfe konfigurierter Volumenbegrenzungen in jeder Richtung. Bietet einen effektiven Mechanismus zur Kontrolle der WAN-Bandbreitennutzung (z. B. fr Gastbenutzer). Fgt ein Gateway hinzu, welches das Protokoll 'Apple Bonjour' subnetzbergreifend untersttzt, sodass Apple-Ger te automatisch Drucker und andere Dienste erkennen knnen. Untersttzung fr das Exterior BGP Routing-Protokoll auf den NX 45xx- und NX 65xx-Plattformen, sodass es als externes Routing-Gateway zu Weiterleitung an andere AS genutzt werden kann. Untersttzt die Kompatibilit t fr die folgenden NAP-Systeme ber WLAN-Controller mit Systemen verschiedener Anbieter wie Microsoft (NPS), Forescout Technologies, Cisco Systems ISE, Bradford Networks, Symantec NAC und PacketFence. MANAGEMENT, BEREITSTELLUNG UND FEHLERBEHEBUNG Die umfassenden Management-Funktionen von WiNG decken s mtliche Bereiche von der Bereitstellung bis hin zur allt glichen Verwaltung ab. Sie erhalten eine echte einrichtungsfreie Bereitstellung fr Access Points berall auf der Welt, die Einfachheit einer einzelnen Oberfl che fr das gesamte Netzwerk und die Mglichkeit zur Remote-Diagnose und -Lsung von Problemen. Da unsere Management-Technologie herstellerunabh ngig ist, knnen Sie Ihre Zebra WLAN-Infrastruktur genau wie die vorhandene Ausstattung anderer Hersteller verwalten und so unsere fortschrittliche WLAN-Infrastruktur nutzen, ohne Ihr vorhandenes WLAN auszutauschen. BEREITSTELLUNG UND FEHLERBEHEBUNG Einrichtungsfreie Bereitstellung Automatische Installation Layer 2'Access'Point' Erkennung Layer 3'Access'Point' Erkennung Hierarchisches Management Richtlinien zur automatischen Bereitstellung ermglichen die einrichtungsfreie AP-bernahme. Die passende Richtlinie zur automatischen Bereitstellung wird auf Basis einer oder mehrerer der folgenden Punkte ermittelt: CDPbereinstimmung, DHCP-Optionen, DNS-Suffix, Hostname, LLDPbereinstimmung, MAC-Adresse, Modellnummer, Seriennummer oder VLAN ID. APs knnen direkt mit dem Netzwerk verbunden werden und erhalten ihre Firmware- und Konfigurationsdateien automatisch. Automatische Erkennung mit dem MINT-Protokoll ber Ethernet. Automatische Plug- and Play-Erkennung ohne Vorspeicherung via DHCP. Auch statische IP-Untersttzung ist verfgbar. Ermglicht einem WLAN-Controller im NOC, lokale WLAN-Controller an Standorten zu verwalten, die wiederum lokale APs vor Ort managen.

8 Ein kombinierter Lizenzpool kann fr die NOC-Controller bereitgestellt und automatisch Controllern auf Standortebene zugewiesen werden, die die Lizenzen wiederum zur bernahme lokaler Access Points verwenden. Dies umfasst auch das Management von T5 Switch Modell TS-524 und den davon abh ngigen TW-51x-Ger ten. AP als RF Domain Manager Virtueller RF Domain Manager Untersttzung der Bereitstellung in mehreren L ndern Kontrolleinheit fr groe Cluster Nahtlose Paketerfassung Remote'Fehlerbehebung Technische Untersttzung fr Daten'Feed Benutzerfreundliche Nomenklatur von APs und Wireless'Clients Lokalisierungs'LEDs fr APs Mglichkeit zur LED' Deaktivierung In einer Bereitstellung, in der der WLAN-Controller sich im NOC befindet und ein Standort nur APs hat, kann ein einzelner AP als RF Domain Manager fungieren und vor Ort APs am Standort kontrollieren. Der AP kann auch Firmware Updates verteilen und Statistiken von mehreren APs an den NOC WLAN-Controller konsolidieren, wodurch die WAN-Bandbreitenanforderungen wesentlich reduziert werden. Bietet Untersttzung fr einen virtuellen RF Domain Manager auf einem NOC WLAN-Controller fr einen Remote-Standort, indem er die Bereitstellung ohne Controller an einem Standort mit mehr als 128 APs zul sst. Mit der Untersttzung fr mehrere L nder knnen Controller in einer Region bereitgestellt und APs ber mehrere geografische Regionen verteilt werden. In einem groen Multi-Cluster-Szenario wird die Standard-Controller-Erkennung FQDN als Kontrolleinheit dargestellt. Die Kontrolleinheit verwendet Optionen zur Abstimmung von Kriterien fr eine automatische Bereitstellungsrichtlinie, um die APs zur bernahme an das entsprechende Symbol NX 95xx-Cluster zu leiten und die AP-Firmware zu aktualisieren. Erforderlich ist dies in besonders groen Multi-Cluster-Netzwerkbereitstellungen. Stellt integrierte Paketerfassungstools via Telnet/SSH bereit. Ermglicht die nahtlose Paketerfassung w hrend des Client-Roamings von einem Access Point zum anderen. Die Erfassung wird auch ber das Tasman Sniffer Protocol (TZSP) untersttzt. Dateien knnen auf einen FTP-Server hochgeladen werden. Bietet Administratoren die Mglichkeit, sich interessante Fehlermeldungen fr einen bestimmten Client an einem Remote-Standort anzusehen. Es kann ein Daten-Feed fr Dienste und Support erstellt werden. Ermglicht die einfache Problembehandlung durch die Mglichkeit, eine benutzerfreundliche Nomenklatur zu APs und Wireless-Clients hinzuzufgen. Lokalisieren Sie in der Decke installierte APs bei Problembehandlungen leicht ber ein bestimmtes Blinkmuster. Flexible Bereitstellung, im Gesundheitswesen WLAN'MANAGEMENT Web'gesttzte Verwaltung Schnellstart'Assistent Textbasierte Konfigurationsdateien CLI'Untersttzung Aliasnamen Intuitive Benutzerschnittstelle ber https. Umfasst Ger testatus, Grundrisse, Heatmaps (Signal, Interferenz, Rauschen), Netzwerktopologie-Ansicht, HF-Qualit t, System-Dashboard, Systemkonfiguration, Systemdiagnose, Systeminventar, Systemverwaltung, Systemsicherheitsstaus, Systemstatistik und Datenverkehrsnutzung. Ermglicht die schnelle Einrichtung einer Wireless-Netzwerk-Basiskonfiguration. Ermglicht den leichten Import/Export und die nderung von Konfigurationsdateien. Bietet eine mit dem Angebot von Cisco vergleichbare CLI, zug nglich ber sshv2, telnet und serielle Konsole. Maximiert die standortbergreifende Wiederverwendung h ufiger Konfigurationsobjekte wie Richtlinien, Profile und Wireless LANs, ermglicht aber die Anwendung standortspezifischer Parameter auf eine Teilmenge von

9 Standorten oder jeden einzelnen Standort. (Erzielt wird dies durch die Definition eines 'Alias' aus den zul ssigen Aliastypen. Ein 'Alias' ist vergleichbar mit einer Variabel in einem Computerprogramm oder Skript.) Untersttzung fr SNMP Administratorrollen Management'Benutzer AAA RAID'Management FTP'Untersttzung Syslog'Untersttzung E'Mail'Benachrichtigungen PDF'Berichte (einschlielich v2c und v3) ' v3 verschlsselt SNMP-Datenverkehr fr erhhte Sicherheit. Die Rollen umfassen: Helpdesk, berwachung, Netzwerk-Admin, Sicherheits-Admin, System-Admin, Superuser, Webbenutzer-Admin. Untersttzung von RADIUS und TACACS+ fr Authentifizierung, Autorisierung und Accounting von Management-Benutzern. Der integrierte FTP-Server untersttzt FTP-, SFTP- und TFTP-Clients. PDF-Berichte zu ermitteltem Datenverkehr, Captive Portal, Smart RF, WIPS at a System, RF Domain und AP-Ebene. ANWENDUNGEN UND VIRTUALISIERUNG Eine groe Bandbreite an Anwendungen bietet robuste Untersttzung des Gastzugriffs, umfangreiche Trendanalysen, umfassende standortbasierte Lsungen und Inhalts-Caching, sodass auch bandbreitenintensive HD-Videostreams ohne Auswirkungen auf die WLAN-Leistung mglich sind. Captive Portal/Eigenregistrierung von G sten Captive Portal/Gastanalyse Captive Portal/Kein Dienst WLAN'Analyse Untersttzung virtueller Maschinen von Drittanbietern VM'Management Smart Caching Bietet Benutzern von Captive Portal einen Mechanismus zur Eigenregistrierung. Ntzlich insbesondere in F llen mit einer groen Anzahl kurzzeitiger Captive Portal-Benutzer, zum Beispiel bei einem Einzelh ndler. Die Schnittstelle zur Eigenregistrierung kann nach unterschiedlichen Informationen fragen ' zum Beispiel Name, Telefonnummer, - Adresse usw. Der Administrator kann Felder als Pflichtfelder oder optionale Angaben einrichten. Informationen aus der Eigenregistrierung werden im NX 9X00 im NOC gespeichert. Wenn der Captive Portal-Benutzer also zu einem sp teren Zeitpunkt zurckkommt, muss er sich nicht erneut registrieren. Verfgbar auf NX und NX 9500-Plattformen. berwacht Websites, die von Captive Portal-Benutzern besucht werden. Die Informationen werden in der Datenbank im zentralen NOC gespeichert. Zudem knnen fr eine Reihe von Webseiten Suchen erkannt und Suchbegriffe extrahiert werden. Fr die von Captive Portal-Benutzern durchgefhrten Suchen werden Analysen bereitgestellt. Dies bietet im Einzelhandel Einblicke in das Kundenverhalten und die von K ufern durchsuchten Webseiten, zum Beispiel zur Suche nach Produktpreisen. Verfgbar auf den NX und NX 9500-Plattformen mit Analyselizenzen. Zudem knnen die Zebra RFS-Controller Syslogs generieren, die eine Liste der besuchten Webseiten speichern ' eine Lizenz ist nicht erforderlich. Die APs knnen WAN-Verluste an zentralen Captive Portal-Servern erkennen und automatisch eine 'Kein Dienst'-Seite fr Clients anzeigen. Mit Client-Analyse, Datenverkehrsanalyse, Sicherheitsanalyse und Smart Cache-Analyse. Untersttzt NX 6500 auf Basis von Xen-Hypervisor. VM-Management an NX 45xx/65xx-Filialger ten durch das zentrale VM-Dashboard im NX 95xx-Controller. Bietet Ihnen die Mglichkeit, h ufig abgefragte Daten automatisch zu erkennen und auf einem Controller und vor Ort oder am Unternehmensstandort zwischenzuspeichern (zum Beispiel ein Video) und so die Netzwerk-Bandbreite zu schtzen und die WAN-Link-Nutzung zu

10 maximieren. Die Funktionen umfassen: Dynamic Content Caching, Transparent Proxy, Forward Proxy, HTTP Access Rules, Cache Rules, Aging Rules und Pre Fetched URLs. Standortbestimmung Untersttzung fr drei Stufen der Lokalisierung in Echtzeit: Pr senz: Zeigt an, welche Ger te an Ihrem Standort vorhanden sind. So knnen Einzelh ndler Kunden bei der Ankunft begren. Zone: Erkennt Ger te, die sich in einem bestimmten Bereich befinden. So knnen Einzelh ndler zum Beispiel ermitteln, wie viele Kunden sich im Kaufhaus befinden und ob ausreichend Mitarbeiter anwesend sind, um sie zu bedienen. Standort: Erkennt den Standort einer Person oder eines Ger tes mit einer Genauigkeit von 5-10 Metern. So knnen Kunden persnlich angesprochen und Ger testandorte sichtbar gemacht werden. ZERTIFIZIERUNGEN Unsere standardbasierte Technologie bietet die erforderlichen Zertifizierungen zur Sicherstellung der Untersttzung s mtlicher Wi-Fi-Protokolle, der FIPS-Sicherheit mit Regierungszulassung und der Kompatibilit t mit einer groen Bandbreite an Infrastrukturen ' von der VoWLAN- und FIPS- Validierung bis hin zu Carrier-Offload-Lsungen. IEEE 'nderungen Wi'Fi'zertifiziertes Voice' Angebot fr Unternehmen Hotspot 2.0/802.11u/ Passpoint'Zertifizierung fr Carrier'Offload ICSA'Zertifizierung Polycom Voice' Zertifizierung FIPS 140'2 Level 1'Zertifizierung Microsoft Lync' Zertifizierung IEEE a, IEEE b, IEEE d, IEEE g, IEEE e, IEEE h, IEEE i, IEEE j, IEEE k, IEEE n, IEEE r, IEEE w. Details auf wi-fi.org. Phase 1-Untersttzung. Details finden Sie unter dem folgenden Link: 000_%20CD.pdf In Arbeit bei NIST ' Details unter documents/140-1/140inprocess.pdf. WiNG 4.x ist zertifiziert. ipass Client'Untersttzung. ( ) Teilenummer: SS-WING-5 6. Gedruckt in den USA 04/ ZIH Corp und/oder ihre Tochtergesellschaften. Alle Rechte vorbehalten. Zebra und die Zebrakopfgrafik sind in vielen L ndern eingetragene Marken der ZIH Corp. Alle anderen Marken sind das Eigentum der jeweiligen Markeninhaber. ZEBRA TECHNOLOGIES

WiNG 5 FORTSCHRITTLICHES WLAN BETRIEBSSYSTEM DER NEUEN GENERATION

WiNG 5 FORTSCHRITTLICHES WLAN BETRIEBSSYSTEM DER NEUEN GENERATION SOFTWARE FORTSCHRITTLICHES WLAN BETRIEBSSYSTEM DER NEUEN GENERATION Das -Betriebssystem von Motorola Solutions ist die neue Generation in der Evolution von WLAN-Architekturen. OS wurde für effiziente Skalierung

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

DrayTek Vigor2760-Serie

DrayTek Vigor2760-Serie DrayTek Vigor2760-Serie High-Speed VDSL2-Router mit ADSL2-Fallback VDSL2 Router mit ADSL2 Fallback und 2xVPN Die VDSL2/ADSL2+ Router der DrayTek Vigor2760 Serie wurden designed für das VDSL2 Breitbandnetzwerk

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Übertragungsrate Übertragungsrate bei Industrial Ethernet

Übertragungsrate Übertragungsrate bei Industrial Ethernet Datenblatt Produkttyp-Bezeichnung Produktbeschreibung SCALANCE WLC711 (NAM) Unterstützt Access Points SCALANCE W786C, W788C IWLAN CONTROLLER SCALANCE WLC711; LAENDERZULASSUNGEN ZUM BETRIEB IN NORDAMERIKA

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Cisco RV120W Wireless-N VPN Firewall

Cisco RV120W Wireless-N VPN Firewall Cisco RV120W Wireless-N VPN Firewall Erweiterte Konnektivitätsfunktionen Die Cisco RV120W Wireless-N VPN Firewall umfasst hochsichere Konnektivitätsfunktionen sowohl für das Internet als auch für andere

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Interface Masters Technologies

Interface Masters Technologies Übersetzung Datenblatt Interface Masters, Niagara 2948-Switch April 2011, SEiCOM Interface Masters Technologies Niagara 2948 48-Port 10 Gigabit Managed Switch Switching- und Routing-System der neuesten

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Agenda Das grosse Ganze MAC Adresspools IP-Adresspool Logische Netzwerke Netzwerkstandorte VM-Netzwerke Logische Switches Portprofile Portklassifizierungen

Mehr

Erstinstallation UAG4100

Erstinstallation UAG4100 Erstinstallation UAG4100 Bedingungen, welche umgesetzt bzw. für das Beispiel angepasst werden sollen: LAN1 = 172.16.0.1/16bit (255.255.0.0), DHCP ab 172.16.1.1 für 4096 Clients, leased time 3 Tage. LAN2

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 2005, LANCOM Systems GmbH www.lancom.de Highlights LCOS 5.20 LCOS 5.20 und LANtools 5.20 Unterstützte Modelle: LANCOM 800+ LANCOM DSL/I-10+ LANCOM

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x5 Serie / UMTS/HSPA+ Router mit WLAN Die Geräte der IR6X5 Serie von InHand Networks sind nicht

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Cisco RV180 VPN-Router

Cisco RV180 VPN-Router Datenblatt Cisco RV180 VPN-Router Sichere Hochleistungsverbindungen zu einem erschwinglichen Preis Abbildung 1. Cisco RV180 VPN-Router (Vorderseite) Überblick Kostengünstige und extrem leistungsstarke

Mehr

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Benutzer wollen nur einstecken können - und ans Internet verbunden sein Kein konfigurieren. Keine

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Summit Client Utility (SCU)

Summit Client Utility (SCU) Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

OmniAccess WLAN-Switching-Systeme. Die nächste Generation von Wireless LAN Systemen Sichere Mobilität für das Unternehmen

OmniAccess WLAN-Switching-Systeme. Die nächste Generation von Wireless LAN Systemen Sichere Mobilität für das Unternehmen OmniAccess WLAN-Switching-Systeme Die nächste Generation von Wireless LAN Systemen Sichere Mobilität für das Unternehmen Das Alcatel OmniAccess WLAN-Switching-System revolutioniert die Bereitstellung,

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Cisco RV215W Wireless-N VPN-Router

Cisco RV215W Wireless-N VPN-Router Datenblatt Cisco RV215W Wireless-N VPN-Router Einfache und sichere Verbindungen für kleine Büroumgebungen und Home Offices Abbildung 1. Cisco RV215W Wireless-N VPN-Router Der Cisco RV215W Wireless-N VPN-Router

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Smart Managed Switches 2011

Smart Managed Switches 2011 Smart Managed Switches 2011 Michael Seipp 4. März 2011 Agenda Zielgruppen Warum Smart Switch Modellübersicht Smart Eigenschaften Redundanz, Bauart Layer2 Sicherheit dlink green Management Garantie Smart

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

ProCurve Identity Driven Manager 2.0

ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 ist ein Plug-In für ProCurve Manager Plus, mit dem Sicherheits-, Zugriffs- und Leistungseinstellungen dynamisch für Geräte in der

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

ALLNET ALL-VPN10. VPN/Firewall WLAN-N WAN Router

ALLNET ALL-VPN10. VPN/Firewall WLAN-N WAN Router ALLNET ALL-VPN10 VPN/Firewall WLAN-N WAN Router 1~2x100Mbps WAN Ports + 3~4x100Mbps Switch LAN Ports + 2xUSB Ports +2xWireless Antennen Dual WAN Ports für Load Balancing Bis zu 10 IPSec VPN Tunnel, VPN

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

ALLNET ALL-SG8926PM FULL MANAGED 24 Port Gigabit HPoE Switch nach 802.3at & 802.3af

ALLNET ALL-SG8926PM FULL MANAGED 24 Port Gigabit HPoE Switch nach 802.3at & 802.3af ALLNET ALL-SG8926PM FULL MANAGED 24 Port Gigabit HPoE Switch nach 802.3at & 802.3af Das neue Full-Managed Flagschiff der ALLNET Ethernet Switch Serie Der ALLNET ALL-SG8926PM ist die ideale Basis für alle

Mehr