Einleitung Tinc Ende. Tinc VPN-Daemon. Alternative zu OpenVPN & Co. für dezentrale Netze. Dominik George. OpenRheinRuhr 2013, Oberhausen
|
|
- Stanislaus Lang
- vor 8 Jahren
- Abrufe
Transkript
1 Begrüßung Tinc VPN-Daemon Alternative zu OpenVPN & Co. für dezentrale Netze Dominik George OpenRheinRuhr 2013, Oberhausen 9. November / 17
2 Begrüßung Dominik George (Nik, Natureshadow) 23 Jahre alt Student (Anglistik. Informatik, Elektrotechnik) Informatik-Projektlehrer an der Sekundarschule Organisation des Kinderund Jugendprogramms der FrOSCon Routinemäßiger Konferenz-Besucher und -Mitmacher 2 / 17
3 Begrüßung Inhalt 1 Einleitung Begrüßung VPN allgemein 2 Tinc Eigenschaften des Tinc VPN-Daemons Einrichtung eines Beispiel-Netzes Mesh Routing und Erweiterbarkeit 3 Ende Where to go from here... Dank 3 / 17
4 VPN allgemein Was ist VPN? Virtual Private Network Sichere Verbindungen über unsichere Netzwerke Meistens wird entweder IP oder Ethernet getunnelt Einsatzzwecke: Authentifizierter Netzzugang zum LAN Sichere Route ins Internet Verbindung von LAN-Segmenten / Standorten 4 / 17
5 VPN allgemein Was ist VPN? Virtual Private Network Sichere Verbindungen über unsichere Netzwerke Meistens wird entweder IP oder Ethernet getunnelt Einsatzzwecke: Authentifizierter Netzzugang zum LAN Sichere Route ins Internet Verbindung von LAN-Segmenten / Standorten 4 / 17
6 VPN allgemein Was ist VPN? Virtual Private Network Sichere Verbindungen über unsichere Netzwerke Meistens wird entweder IP oder Ethernet getunnelt Einsatzzwecke: Authentifizierter Netzzugang zum LAN Sichere Route ins Internet Verbindung von LAN-Segmenten / Standorten 4 / 17
7 VPN allgemein Was ist VPN? Virtual Private Network Sichere Verbindungen über unsichere Netzwerke Meistens wird entweder IP oder Ethernet getunnelt Einsatzzwecke: Authentifizierter Netzzugang zum LAN Sichere Route ins Internet Verbindung von LAN-Segmenten / Standorten 4 / 17
8 VPN allgemein Was ist VPN? Virtual Private Network Sichere Verbindungen über unsichere Netzwerke Meistens wird entweder IP oder Ethernet getunnelt Einsatzzwecke: Authentifizierter Netzzugang zum LAN Sichere Route ins Internet Verbindung von LAN-Segmenten / Standorten 4 / 17
9 VPN allgemein Was ist VPN? Virtual Private Network Sichere Verbindungen über unsichere Netzwerke Meistens wird entweder IP oder Ethernet getunnelt Einsatzzwecke: Authentifizierter Netzzugang zum LAN Sichere Route ins Internet Verbindung von LAN-Segmenten / Standorten 4 / 17
10 VPN allgemein Was ist VPN? Virtual Private Network Sichere Verbindungen über unsichere Netzwerke Meistens wird entweder IP oder Ethernet getunnelt Einsatzzwecke: Authentifizierter Netzzugang zum LAN Sichere Route ins Internet Verbindung von LAN-Segmenten / Standorten 4 / 17
11 VPN allgemein Einige bekannte VPN-Lösungen OpenVPN IPsec / L2TP PPTP / GRE Hamachi 5 / 17
12 Eigenschaften des Tinc VPN-Daemons Kerneigenschaften von Tinc Frei und offen Verschlüsselung, Authentifikation und Kompression Mesh-Routing Leicht erweiterbar / skalierbar Switch- (Bridge) und Router-Modus (Layer 2 / 3) Portierbar 6 / 17
13 Eigenschaften des Tinc VPN-Daemons Kerneigenschaften von Tinc Frei und offen Verschlüsselung, Authentifikation und Kompression Mesh-Routing Leicht erweiterbar / skalierbar Switch- (Bridge) und Router-Modus (Layer 2 / 3) Portierbar 6 / 17
14 Eigenschaften des Tinc VPN-Daemons Kerneigenschaften von Tinc Frei und offen Verschlüsselung, Authentifikation und Kompression Mesh-Routing Leicht erweiterbar / skalierbar Switch- (Bridge) und Router-Modus (Layer 2 / 3) Portierbar 6 / 17
15 Eigenschaften des Tinc VPN-Daemons Kerneigenschaften von Tinc Frei und offen Verschlüsselung, Authentifikation und Kompression Mesh-Routing Leicht erweiterbar / skalierbar Switch- (Bridge) und Router-Modus (Layer 2 / 3) Portierbar 6 / 17
16 Eigenschaften des Tinc VPN-Daemons Kerneigenschaften von Tinc Frei und offen Verschlüsselung, Authentifikation und Kompression Mesh-Routing Leicht erweiterbar / skalierbar Switch- (Bridge) und Router-Modus (Layer 2 / 3) Portierbar 6 / 17
17 Eigenschaften des Tinc VPN-Daemons Kerneigenschaften von Tinc Frei und offen Verschlüsselung, Authentifikation und Kompression Mesh-Routing Leicht erweiterbar / skalierbar Switch- (Bridge) und Router-Modus (Layer 2 / 3) Portierbar 6 / 17
18 Eigenschaften des Tinc VPN-Daemons Unterschiede zu klassischen VPN-Lösungen Kein zentraler Server notwendig Keine zentrale Schlüsselverwaltung notwendig Sehr einfache, kompakte Konfiguration 7 / 17
19 Eigenschaften des Tinc VPN-Daemons Unterschiede zu klassischen VPN-Lösungen Kein zentraler Server notwendig Keine zentrale Schlüsselverwaltung notwendig Sehr einfache, kompakte Konfiguration 7 / 17
20 Eigenschaften des Tinc VPN-Daemons Unterschiede zu klassischen VPN-Lösungen Kein zentraler Server notwendig Keine zentrale Schlüsselverwaltung notwendig Sehr einfache, kompakte Konfiguration 7 / 17
21 Einrichtung eines Beispiel-Netzes Einrichtung eines Beispiel-Netzes Zweit-einfachstes Netzwerk aus 3 Hosts, mit einer Server-Rolle: sun - Logischer Server pluto - Netzwerkknoten 1 merkur - Netzwerkknoten 2 IP-Adresse des Servers: IP-Netz des VPNs: /24 VPN-Modus: Layer 2 (Ethernet) Netzwerkname: netz Wichtig: Die Rolle des Servers spielt für Tinc keine Rolle. Wir nutzen sie nur, um einen Host mit einer festen, bekannten Adresse zu haben. Wir gehen davon aus, dass die IP-Konfiguration der Interfaces schon erledigt ist und auf allen Hosts tinc installiert ist. 8 / 17
22 Einrichtung eines Beispiel-Netzes Einrichtung eines Beispiel-Netzes Zweit-einfachstes Netzwerk aus 3 Hosts, mit einer Server-Rolle: sun - Logischer Server pluto - Netzwerkknoten 1 merkur - Netzwerkknoten 2 IP-Adresse des Servers: IP-Netz des VPNs: /24 VPN-Modus: Layer 2 (Ethernet) Netzwerkname: netz Wichtig: Die Rolle des Servers spielt für Tinc keine Rolle. Wir nutzen sie nur, um einen Host mit einer festen, bekannten Adresse zu haben. Wir gehen davon aus, dass die IP-Konfiguration der Interfaces schon erledigt ist und auf allen Hosts tinc installiert ist. 8 / 17
23 Einrichtung eines Beispiel-Netzes Einrichtung eines Beispiel-Netzes Zweit-einfachstes Netzwerk aus 3 Hosts, mit einer Server-Rolle: sun - Logischer Server pluto - Netzwerkknoten 1 merkur - Netzwerkknoten 2 IP-Adresse des Servers: IP-Netz des VPNs: /24 VPN-Modus: Layer 2 (Ethernet) Netzwerkname: netz Wichtig: Die Rolle des Servers spielt für Tinc keine Rolle. Wir nutzen sie nur, um einen Host mit einer festen, bekannten Adresse zu haben. Wir gehen davon aus, dass die IP-Konfiguration der Interfaces schon erledigt ist und auf allen Hosts tinc installiert ist. 8 / 17
24 Einrichtung eines Beispiel-Netzes Einrichtung eines Beispiel-Netzes Zweit-einfachstes Netzwerk aus 3 Hosts, mit einer Server-Rolle: sun - Logischer Server pluto - Netzwerkknoten 1 merkur - Netzwerkknoten 2 IP-Adresse des Servers: IP-Netz des VPNs: /24 VPN-Modus: Layer 2 (Ethernet) Netzwerkname: netz Wichtig: Die Rolle des Servers spielt für Tinc keine Rolle. Wir nutzen sie nur, um einen Host mit einer festen, bekannten Adresse zu haben. Wir gehen davon aus, dass die IP-Konfiguration der Interfaces schon erledigt ist und auf allen Hosts tinc installiert ist. 8 / 17
25 Einrichtung eines Beispiel-Netzes Einrichtung eines Beispiel-Netzes Zweit-einfachstes Netzwerk aus 3 Hosts, mit einer Server-Rolle: sun - Logischer Server pluto - Netzwerkknoten 1 merkur - Netzwerkknoten 2 IP-Adresse des Servers: IP-Netz des VPNs: /24 VPN-Modus: Layer 2 (Ethernet) Netzwerkname: netz Wichtig: Die Rolle des Servers spielt für Tinc keine Rolle. Wir nutzen sie nur, um einen Host mit einer festen, bekannten Adresse zu haben. Wir gehen davon aus, dass die IP-Konfiguration der Interfaces schon erledigt ist und auf allen Hosts tinc installiert ist. 8 / 17
26 Einrichtung eines Beispiel-Netzes Einrichtung eines Beispiel-Netzes Zweit-einfachstes Netzwerk aus 3 Hosts, mit einer Server-Rolle: sun - Logischer Server pluto - Netzwerkknoten 1 merkur - Netzwerkknoten 2 IP-Adresse des Servers: IP-Netz des VPNs: /24 VPN-Modus: Layer 2 (Ethernet) Netzwerkname: netz Wichtig: Die Rolle des Servers spielt für Tinc keine Rolle. Wir nutzen sie nur, um einen Host mit einer festen, bekannten Adresse zu haben. Wir gehen davon aus, dass die IP-Konfiguration der Interfaces schon erledigt ist und auf allen Hosts tinc installiert ist. 8 / 17
27 Einrichtung eines Beispiel-Netzes Einrichtung eines Beispiel-Netzes Zweit-einfachstes Netzwerk aus 3 Hosts, mit einer Server-Rolle: sun - Logischer Server pluto - Netzwerkknoten 1 merkur - Netzwerkknoten 2 IP-Adresse des Servers: IP-Netz des VPNs: /24 VPN-Modus: Layer 2 (Ethernet) Netzwerkname: netz Wichtig: Die Rolle des Servers spielt für Tinc keine Rolle. Wir nutzen sie nur, um einen Host mit einer festen, bekannten Adresse zu haben. Wir gehen davon aus, dass die IP-Konfiguration der Interfaces schon erledigt ist und auf allen Hosts tinc installiert ist. 8 / 17
28 Einrichtung eines Beispiel-Netzes Einrichtung eines Beispiel-Netzes Zweit-einfachstes Netzwerk aus 3 Hosts, mit einer Server-Rolle: sun - Logischer Server pluto - Netzwerkknoten 1 merkur - Netzwerkknoten 2 IP-Adresse des Servers: IP-Netz des VPNs: /24 VPN-Modus: Layer 2 (Ethernet) Netzwerkname: netz Wichtig: Die Rolle des Servers spielt für Tinc keine Rolle. Wir nutzen sie nur, um einen Host mit einer festen, bekannten Adresse zu haben. Wir gehen davon aus, dass die IP-Konfiguration der Interfaces schon erledigt ist und auf allen Hosts tinc installiert ist. 8 / 17
29 Einrichtung eines Beispiel-Netzes Einrichtung auf sun # cat / etc / tinc / netz / tinc. conf Mode = switch Name = sun Interface = tap0 # cat / etc / tinc / netz / hosts / sun Address = Subnet = / / 17
30 Einrichtung eines Beispiel-Netzes Einrichtung auf pluto # cat / etc / tinc / netz / tinc. conf Mode = switch Name = pluto Interface = tap0 ConnectTo = sun # cat / etc / tinc / netz / hosts / pluto Subnet = / / 17
31 Einrichtung eines Beispiel-Netzes Einrichtung auf merkur # cat / etc / tinc / netz / tinc. conf Mode = switch Name = merkur Interface = tap0 ConnectTo = sun # cat / etc / tinc / netz / hosts / pluto Subnet = / / 17
32 Einrichtung eines Beispiel-Netzes Erzeugung der Schlüssel Auf allen Hosts: # tinc K n netz Danach /etc/tinc/netz/hosts/* auf allen Hosts synchronisieren. 12 / 17
33 Einrichtung eines Beispiel-Netzes Fertig! 13 / 17
34 Mesh Routing und Erweiterbarkeit Funktionalität des Beispiel-Netzes Volle Ethernet-Konnektivität Authentifikation, Verschlüsselung, Kompression Mesh-Routing und mehr 14 / 17
35 Mesh Routing und Erweiterbarkeit Funktionalität des Beispiel-Netzes Volle Ethernet-Konnektivität Authentifikation, Verschlüsselung, Kompression Mesh-Routing und mehr 14 / 17
36 Mesh Routing und Erweiterbarkeit Funktionalität des Beispiel-Netzes Volle Ethernet-Konnektivität Authentifikation, Verschlüsselung, Kompression Mesh-Routing und mehr 14 / 17
37 Mesh Routing und Erweiterbarkeit Mesh-Routing und Erweiterung Neue Hosts hinzufügen ist sehr einfach Server-Verbindung (ConnectTo) ist nur ein vorgegebener, fixer Kontrollkanal Tinc findet automatisch die beste Route durch das eigene Netz von Knoten zu Knoten Wenn öffentliche Adressen von mehreren Knoten bekannt sind, werden redundante Verbindungen aufgebaut und der beste Pfad ermittelt LocalDiscovery (optional) - Tinc ermittelt per (authentifiziertem) Broadcast, ob Knoten im selben darunterliegenden LAN erreichbar sind (Beispiel: Notebooks im selben WLAN) und baut dann automatisch direkte Verbindungen auf. 15 / 17
38 Mesh Routing und Erweiterbarkeit Mesh-Routing und Erweiterung Neue Hosts hinzufügen ist sehr einfach Server-Verbindung (ConnectTo) ist nur ein vorgegebener, fixer Kontrollkanal Tinc findet automatisch die beste Route durch das eigene Netz von Knoten zu Knoten Wenn öffentliche Adressen von mehreren Knoten bekannt sind, werden redundante Verbindungen aufgebaut und der beste Pfad ermittelt LocalDiscovery (optional) - Tinc ermittelt per (authentifiziertem) Broadcast, ob Knoten im selben darunterliegenden LAN erreichbar sind (Beispiel: Notebooks im selben WLAN) und baut dann automatisch direkte Verbindungen auf. 15 / 17
39 Mesh Routing und Erweiterbarkeit Mesh-Routing und Erweiterung Neue Hosts hinzufügen ist sehr einfach Server-Verbindung (ConnectTo) ist nur ein vorgegebener, fixer Kontrollkanal Tinc findet automatisch die beste Route durch das eigene Netz von Knoten zu Knoten Wenn öffentliche Adressen von mehreren Knoten bekannt sind, werden redundante Verbindungen aufgebaut und der beste Pfad ermittelt LocalDiscovery (optional) - Tinc ermittelt per (authentifiziertem) Broadcast, ob Knoten im selben darunterliegenden LAN erreichbar sind (Beispiel: Notebooks im selben WLAN) und baut dann automatisch direkte Verbindungen auf. 15 / 17
40 Mesh Routing und Erweiterbarkeit Mesh-Routing und Erweiterung Neue Hosts hinzufügen ist sehr einfach Server-Verbindung (ConnectTo) ist nur ein vorgegebener, fixer Kontrollkanal Tinc findet automatisch die beste Route durch das eigene Netz von Knoten zu Knoten Wenn öffentliche Adressen von mehreren Knoten bekannt sind, werden redundante Verbindungen aufgebaut und der beste Pfad ermittelt LocalDiscovery (optional) - Tinc ermittelt per (authentifiziertem) Broadcast, ob Knoten im selben darunterliegenden LAN erreichbar sind (Beispiel: Notebooks im selben WLAN) und baut dann automatisch direkte Verbindungen auf. 15 / 17
41 Mesh Routing und Erweiterbarkeit Mesh-Routing und Erweiterung Neue Hosts hinzufügen ist sehr einfach Server-Verbindung (ConnectTo) ist nur ein vorgegebener, fixer Kontrollkanal Tinc findet automatisch die beste Route durch das eigene Netz von Knoten zu Knoten Wenn öffentliche Adressen von mehreren Knoten bekannt sind, werden redundante Verbindungen aufgebaut und der beste Pfad ermittelt LocalDiscovery (optional) - Tinc ermittelt per (authentifiziertem) Broadcast, ob Knoten im selben darunterliegenden LAN erreichbar sind (Beispiel: Notebooks im selben WLAN) und baut dann automatisch direkte Verbindungen auf. 15 / 17
42 Where to go from here... Weitere Features, die interessant sind Einladungen - neue Hosts per / URL mit einem Kommando ins VPN einladen Local Discovery - Hosts und Pfade im selben Lan finden Router-Mode (Layer 3) Tunnel-Server - traditionelles, zentralisiertes VPN Betrieb mit sslh (z.b. auf Port 443) Hook-Scripts (-up, -down,...) 16 / 17
43 Where to go from here... Weitere Features, die interessant sind Einladungen - neue Hosts per / URL mit einem Kommando ins VPN einladen Local Discovery - Hosts und Pfade im selben Lan finden Router-Mode (Layer 3) Tunnel-Server - traditionelles, zentralisiertes VPN Betrieb mit sslh (z.b. auf Port 443) Hook-Scripts (-up, -down,...) 16 / 17
44 Where to go from here... Weitere Features, die interessant sind Einladungen - neue Hosts per / URL mit einem Kommando ins VPN einladen Local Discovery - Hosts und Pfade im selben Lan finden Router-Mode (Layer 3) Tunnel-Server - traditionelles, zentralisiertes VPN Betrieb mit sslh (z.b. auf Port 443) Hook-Scripts (-up, -down,...) 16 / 17
45 Where to go from here... Weitere Features, die interessant sind Einladungen - neue Hosts per / URL mit einem Kommando ins VPN einladen Local Discovery - Hosts und Pfade im selben Lan finden Router-Mode (Layer 3) Tunnel-Server - traditionelles, zentralisiertes VPN Betrieb mit sslh (z.b. auf Port 443) Hook-Scripts (-up, -down,...) 16 / 17
46 Where to go from here... Weitere Features, die interessant sind Einladungen - neue Hosts per / URL mit einem Kommando ins VPN einladen Local Discovery - Hosts und Pfade im selben Lan finden Router-Mode (Layer 3) Tunnel-Server - traditionelles, zentralisiertes VPN Betrieb mit sslh (z.b. auf Port 443) Hook-Scripts (-up, -down,...) 16 / 17
47 Where to go from here... Weitere Features, die interessant sind Einladungen - neue Hosts per / URL mit einem Kommando ins VPN einladen Local Discovery - Hosts und Pfade im selben Lan finden Router-Mode (Layer 3) Tunnel-Server - traditionelles, zentralisiertes VPN Betrieb mit sslh (z.b. auf Port 443) Hook-Scripts (-up, -down,...) 16 / 17
48 Dank Vielen Dank für eure Teilnahme! Für weitere Fragen, Anregungen, etc.: Website: / Jabber: nik@naturalnet.de Lizenz der Folien: CC-BY-SA / 17
Netzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrHerausforderung Multicast IPTV
Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrHowTo SoftEther VPN Server (global)
HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network
MehrStefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
MehrLAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch
LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...
MehrHowTo SoftEther Site-2-Site (Client-Bridge)
HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um
MehrHochgeschwindigkeitsnetze Teil A - IP Networking
Fachhochschule Würzburg-Schweinfurt Sommersemester 2008 Prüfung im Fach Hochgeschwindigkeitsnetze Teil A - IP Networking (Prof. Dr.-Ing. Ludwig Eckert) Datum: 22.07.2008, 11.00 Uhr, Raum 5103 Dauer: 30
MehrSeite Virtual LAN (VLAN) 5.1 Einleitung
5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrInstallationsanleitung adsl Einwahl unter Windows 8
Installationsanleitung adsl Einwahl unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem installieren und danach
MehrWireless LAN. Konfiguration von FAU-VPN unter Windows XP mit Cisco AnyConnect
Wireless LAN Konfiguration von FAU-VPN unter Windows XP mit Cisco AnyConnect Testumgebung Notebook DELL Latitude D520 Windows XP Servicepack 3, Windows 7 Enterprise WLAN-Chipsatz Intel PRO/Wireless 3945ABG
MehrVPN (Virtual Private Network)
VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN
MehrVirtualPrivate Network(VPN)
Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehrantrano Fernzugriffslösungen einfach gemacht becom Systemhaus GmbH & Co. KG antrano Handbuch Seite 1
antrano Fernzugriffslösungen einfach gemacht becom Systemhaus GmbH & Co. KG antrano Handbuch Seite 1 Inhalt Fernzugriffslösungen einfach gemacht... 1 antrano.box... 5 Anschließen der Box... 5 Konfiguration
MehrDIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN NEUE WEGE FÜR DEN REMOTE SERVICE IHRER IP OFFICE
DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN NEUE WEGE FÜR DEN REMOTE SERVICE IHRER IP OFFICE Der ISDN basierende Zugriff wird durch IP und Internetrouting ersetzt Vorbereitungen im
MehrHAMNET und Packetradio-Zugang via Internet über PPTP- VPN-Tunnel
07.02.2017 00:39 1/7 HAMNET und Packetradio-Zugang via Internet über PPTP-VPN-Tunnel HAMNET und Packetradio-Zugang via Internet über PPTP- VPN-Tunnel Voraussetzungen Gültige Lizenz als Funkamateur Internetverbindung
MehrFixe public IP 1:1 NAT ins LAN einrichten
Fixe public IP 1:1 NAT ins LAN einrichten Dokument-ID Fixe public IP 1:1 NAT ins LAN einrichten Version 1.5 Status Endfassung Ausgabedatum 20.4.2015 Centro Business Inhalt 1.1 Bedürfnis 2 1.2 Beschreibung
MehrDrei DI-804HV/DI-824VUP+ über VPN Tunnel miteinander verbinden
Drei DI-804HV/DI-824VUP+ über VPN Tunnel miteinander verbinden Beispielaufbau: 1. DI-804HV/DI-824VUP+ IP: 192.168.1.1 2. DI-804HV/DI-824VUP+ 3. DI-804HV/DI-824VUP+ IP: 192.168.2.1 IP: 192.168.3.1 1. Starten
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
Mehrdie digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation Digitalisierungsboxen 05/2016 1
die digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation en 05/2016 1 Standard ADSL, VDSL, VDSL-Vectoring, BNG,,,,,,,,, LAN Anschlüsse 4 x Gigabit Ethernet 4 x Gigabit Ethernet
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrNetzwerkkonfigurationskonzept
Netzwerkkonfigurationskonzept von Steven Schmidt Michael Rettig Marco Kühmstedt Matthias Jahn Thomas Flugs Marco Grohmann Marcel Wüst Inhaltsverzeichnis 0. AUFGABENSTELLUNG...3 1. STANDORT/GEBÄUDEPLAN...4
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrGateway-Administration
Teil 3: Was tut ein Freifunk-Gateway? Matthias P. Walther Freifunk Münsterland Förderverein freie Infrastruktur e. V. 19.07.2017 Inhaltsverzeichnis 1 Lernziele 2 Aufgaben eines Freifunkgateways 3 Tunneldigger-Broker
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrInternet-Praktikum II Lab 3: Virtual Private Networks (VPN)
Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:
MehrVPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang
VPN in 5 Minuten bintec VPN Gateway Konfigurationsanleitung für den FEC VPN Testzugang Voraussetzungen Ein bintec Gerät der VPN Access Linie oder der X-Generation Firmware Image ab Version 6.3.4 für die
MehrVPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de>
VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)
MehrKonfigurationsanleitung L2TP Verbindung zwischen 2 Gateways Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung L2TP Verbindung zwischen 2 Gateways Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. L2TP Verbindung zwischen 2 Gateways 1.1 Einleitung Im Folgenden
Mehradsl Teleworker unter Windows XP
Installationsanleitung adsl Teleworker unter Windows XP adsl Teleworker mit Ethernet-Modem unter Windows XP Sie benötigen für die Installation folgende Elemente: - Alcatel Ethernet-Modem - Splitter für
MehrEinführung in die Netzwerktechnik
eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrL3-Freifunk Documentation
L3-Freifunk Documentation Release 0.0.1 Freifunk 22.01.2018 Inhaltsverzeichnis 1 Komponenten des Netzes 3 1.1 Terminologie............................................... 3 1.2 besondere Adressen/Netze........................................
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrFunktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32
Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl
MehrNutzung einer Digitalisierungsbox Standard als VDSL-Modem
Nutzung einer Digitalisierungsbox Standard als VDSL-Modem (z.b. vor einer Octopus F50 oder einer Digitalisierungsbox Premium PBX) unter Beibehaltung aller weiteren Funktionen (Access Point, IPSec, Switchbaugruppe,
MehrPolitisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer
Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur
MehrLehrgangsnetz (Geräteansicht)
Lehrgangsnetz (Geräteansicht) ISA-Server Cobion D-Link Router ISA-Server PureSight D-Link Router DSL Modem ISA Server SBox 1 ISA Server IP: 172.18.1.250 Subnet: 255.255.0.0 Lehrgangsnetz (technisch) DI604
MehrALL0276VPN / Wireless 802.11g VPN Router
ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von
MehrIn den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.
AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.
MehrBusiness Wireless Lösungen
Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller
MehrDI-804HV / DI-824VUP+ und D-LINK VPN Client
DI-804HV / DI-824VUP+ und D-LINK VPN Client DI-804HV / DI-824VUP+ Einrichtung: 1. Starten Sie den Webbrowser und greifen auf die Konfiguration des DI-804HV / DI-824VUP+ zu (Standard IP = http://192.168.0.1)
MehrKonfigurationsanleitung bintec Hotspot Lösung GUI
Konfigurationsanleitung bintec Hotspot Lösung GUI neo-one - Stefan Dahler Version 1.0 Copyright 5. Juli 2014 1. Hot-Spot Solution 1.1 Einleitung Sie konfigurieren die Hot-Spot-Funktion im Access Point
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrEinrichten einer echten demilitarisierten Zone (DMZ) mit zwei FritzBoxen
Einrichten einer echten demilitarisierten Zone (DMZ) mit zwei FritzBoxen Häufig gibt es auch im privaten Umfeld das Bedürfnis nach einer sogenannten echten demilitarisierten Zone (DMZ), da z.b. ein kleiner
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrKommunikation mit Zukunft
Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus
MehrNAT Network Adress Translation
FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrHowTo: Einrichtung von L2TP over IPSec VPN
HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version
MehrHowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manger... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 PPTP-Konfiguration... 6 1.4 Benutzer einrichten...
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrVNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum
VNS Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche Unterrichtsraum Labor allgemeine Grundlagen praktische Erfahrungen Texte, Bücher Arbeitsblätter
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrSite-To-Site VPN Anleitung IAAS Smart <-> IAAS Premium. Version: 1.0
Site-To-Site VPN Anleitung IAAS Smart IAAS Premium Version: 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 2 Vorraussetzungen... 4 2.1 IPFire Firewall... 4 2.2 vcloud Director...
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrRelease Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen
NCP Secure Enterprise HA Server Service Release 10.0 r28591 (Linux 64) März 2016 Secure Enterprise Management Server: ab Version 3.02 Management Plugin - Server Configuration: ab Version 10.00 r26953 Bitte
MehrIR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN
HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x1 Serie / UMTS/HSPA+ Router mit WLAN Die IR6x1 Serie von InHand Networks umfasst besonders
Mehradsl Privat unter Windows 2000
Installationsanleitung adsl Privat unter Windows 2000-1 - adsl Privat mit Ethernet-Modem unter Windows 2000 Sie benötigen für die Installation folgende Elemente: - Alcatel Ethernet-Modem - Splitter für
MehrCurriculum Telekommunikation für Smart Metering
Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für
MehrDynamic Host Configuration Protocol
Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 Dynamische IP-Adressenkonfiguration Diskless-Clients 3 Server Client 4 Klartextübertragung Keine Authentifizierung Alternativen
MehrSDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved.
SDN & OpenStack Eine Einführung Martin Gerhard Loschwitz 2014 hastexo Professional Services GmbH. All rights reserved. Wer? Cloud Computing Konventionelle Netze basieren auf einem statischen
Mehr1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
MehrIPv6 journey of ETH Zurich. IPv6 journey of ETH Zurich
IPv6 journey of ETH Zurich IPv6 journey of ETH Zurich Agenda Facts and Figures IPv6 = Entdeckungsreise Reisebericht Derk Valenkamp 15.05.2017 2 Facts and Figures ETH Zurich >19 000 students including 4
MehrIPCOP Version VPN von Blau auf Grün mit Zerina und OpenVPN
IPCOP Version 1.4.10 VPN von Blau auf Grün mit Zerina und OpenVPN Grundsätzliches Dieses Tutorial setzt eine Funktionierente Grundkonfiguration wie in dem Tutorial zur Installation des IPcop voraus (www.ipcop.org).
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrVorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10
Inhalt Vorwort 8 1 Netzwerktechnik Einführung 9 2 Direkte Kommunikation zwischen 2 PCs 10 2.1 TCP/IP allgemein 14 2.2 Einrichten von TCP/IP unter Windows 15 2.2.1 Einrichten von TCP/IP unter Windows 95/98
MehrBenutzerhandbuch Digitalisierungsbox. Digitalisierungsbox LTE Backup (LTE 3302) Copyright Version 5.1, 2018 bintec elmeg GmbH
Benutzerhandbuch LTE Backup (LTE 3302) Copyright Version 5.1, 2018 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung
MehrWireless LAN. Konfiguration von FAU-VPN unter Windows 7 mit Cisco AnyConnect
Wireless LAN Konfiguration von FAU-VPN unter Windows 7 mit Cisco AnyConnect Testumgebung Notebook DELL Latitude D520 Windows XP Servicepack 3, Windows 7 Enterprise WLAN-Chipsatz Intel PRO/Wireless 3945ABG
MehrHowTo SoftEther VPN Server (global)
HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind
MehrProtokoll TCP/ IP-Dienste auf UNIX-Rechnern
Protokoll Uwe Dettweiler, 366437 Jens-Robert Korth, 377910 Vorbereitende Aufgaben Erstellen Sie, soweit möglich, anhand der Beispiel-Konfigurationsdateien aus der Anleitung Konfigurationsdateien für das
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrHamnet Einstieg: Technik und Konfiguration des eigenen Zugangs
Amateurfunktagung München 12./13. März 2016 Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Thomas Emig DL7TOM Agenda Netzwerke Grundlagen IP Adressen Netzmaske Standartgateway NAT DHCP
Mehr1E05: VPN Verbindungen zwischen Data Center und Branch Office
1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data
MehrHowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000
HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrWireless LAN. Konfiguration von FAU-VPN unter Windows Vista mit Cisco AnyConnect
Wireless LAN Konfiguration von FAU-VPN unter Windows Vista mit Cisco AnyConnect Testumgebung Notebook DELL Latitude D520 Windows XP Servicepack 3, Windows 7 Enterprise WLAN-Chipsatz Intel PRO/Wireless
MehrIPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.
Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrLANCOM Systems. LANCOM 1781 Die neue Business Router Serie August
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrFreifunk Router selber konfigurieren. Freifunk Greifswald greifswald.freifunk.net Letztes Update:
Freifunk Router selber konfigurieren Freifunk Greifswald greifswald.freifunk.net Letztes Update: 11.08.2015 Damit ein Router in unserem Freifunknetz mitmischen kann, muss die richtige Software (Firmware)
MehrIR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN
HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x5 Serie / UMTS/HSPA+ Router mit WLAN Die Geräte der IR6X5 Serie von InHand Networks sind nicht
Mehr150Mbps Wireless N Mini Pocket Router
:: Seite 1 von 5 :: Datenblatt zum Produkt TP-LINK mit DC# 758229 :: 150Mbps N Mini Pocket Router Features 150Mbps Speed 2* RJ45 ports convenient for wired connection in wireless router mode Portable design,
MehrVersion Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4
Mehrby WoNi Solutions Das Internet-Portal (Captive Portal) für Hotels, Pensionen, Campingplätze, Krankenhäuser, Schulen WoNiSpot light User Guide
by WoNi Solutions Das Internet-Portal (Captive Portal) für Hotels, Pensionen, Campingplätze, Krankenhäuser, Schulen WoNiSpot light User Guide (German) Sofort einsatzbereit und für Sie individuell konfiguriert.
MehrUSB / LAN Interface ACS - Power Source HBS Electronic GmbH
HBS Electronic GmbH HBS Electronic USB / LAN Interface HBS Electronic GmbH Mannheimer Straße 89-91 68782 Brühl Tel. 06202 / 97 87 46-0 Fax 06202 / 97 87 46-6 email info@hbs-electronic.de www.hbs-electronic.de
MehrAC MBit/s 11ac Dual-Band WLAN Router.
AC5 1200 MBit/s 11ac Dual-Band WLAN Router www.tendacn.com AC5 AC1200 intelligenter Dual-Band WLAN Router Was er macht Der Tenda AC5 ist ein AC1200 Dual-Band Router und wurde speziell für kleine bis mittlere
MehrNutzung einer Digitalisierungsbox SMART/Premium als VDSL-Modem
Nutzung einer Digitalisierungsbox SMART/Premium als VDSL-Modem (z.b. vor einer Firewall oder einer Digitalisierungsbox Premium) unter Beibehaltung aller weiteren Funktionen (Access Point, IPSec, Switchbaugruppe,
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrComputer Praktikum COPR Netzwerk. DI (FH) Levent Öztürk
Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 IP-Adresse SWITCH WLAN ROUTER MODEM Notebook2 IP-Adresse IP-Adresse Private IP-Adresse Public PROVIDER
Mehr