VXLAN. Virtual Extensible LAN VXLAN. Autor: Prof. Dr.-Ing. Anatol Badach

Größe: px
Ab Seite anzeigen:

Download "VXLAN. Virtual Extensible LAN VXLAN. Autor: Prof. Dr.-Ing. Anatol Badach"

Transkript

1 Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN VXLAN Virtual Extensible LAN Heutzutage kann man sich kaum noch ein Datacenter im Netzwerk eines Unternehmens vorstellen, in dem keine virtuellen Server als sog. Virtual Machines (VMs) eingerichtet werden. In Datacentern großer Unternehmen bzw. Anbieter verschiedener Cloud Services ist es oft sogar nötig, die auf verschiedenen, unter Umständen weltweit verteilten, physischen Wirt-Servern eingerichteten VMs so zu gruppieren, dass voneinander isolierte, einem Virtual Local Area Network (VLAN) in herkömmlichen Netzwerken entsprechende Gruppen von VMs entstehen. Eine solche Gruppierung von VMs führt zur Bildung von Virtual Extensible LANs (VXLANs). Unter einem VXLAN versteht man eine isolierte Gruppe von auf verschiedenen physischen Wirt-Servern eingerichteten VMs, wobei diese Gruppe von VMs sich so verhält, dass eine MAC 1 -Broadcast- Domain d.h. eine Domain, wie man sie in herkömmlichen Ethernet-basierten Netzwerken vorfindet nachgebildet wird. Somit stellt das VXLAN eine in der Regel räumlich über mehrere Standorte verteilte, eine MAC-Broadcast-Domain bildende Gruppe von VMs dar. Diese kann sogar weltweit verteilt sein und als IP 2 -Subnetz eingerichtet werden. Die Übermittlung von Daten zwischen VMs aus einem VXLAN verläuft über spezielle virtuelle Tunnel, die sog. MAC-in-UDP 3 - Tunnel. Ein VXLAN könnte man sich im Allgemeinen auch als virtuelles Netzwerk vorstellen, in dem VMs als Endsysteme an mehrere auf der Basis eines IP-Netzwerks miteinander vernetzte virtuelle Layer-2-Switches angebunden sind und die Kommunikation zwischen diesen verteilten Switches in MAC-in-UDP-Tunneln verläuft. 1 Media Access Control 2 Internet Protocol 3 User Datagram Protocol 1

2 Die Notwendigkeit, ein VXLAN einzurichten, entsteht beispielsweise dann, wenn eine verteilte Applikation mehrere an verschiedenen Standorten als VMs implementierte Server (z.b. einen Webserver und einen bzw. mehrere Datenbankserver) nutzt oder wenn ein virtueller Server von einem Standort auf einen anderen verschoben werden muss und dabei weder seine MAC- noch seine IP- Adresse geändert werden darf. Dank des VXLAN-Konzepts kann sogar eine weltweite sog. VM-Mobilität (Virtual Machine Mobility) garantiert werden, ohne die Adressen von VMs ändern zu müssen. Ein Service Provider kann z.b. für seine Kunden im Datacenter mehrere virtuelle Datacenter (Virtual Data Center, VDD) als voneinander isolierte VXLANs so einrichten, dass man von Multi- Tenancy also von Mandantenfähigkeit sprechen kann. Um die auf mehrere VMs verteilten Applikationen dabei insbesondere die sog. Multi-Tier-Applikationen einzelner Mandanten in einem Datacenter voneinander zu isolieren und dadurch ihre Sicherheit zu erhöhen, ist die Bildung von VXLANs nötig. Die in diesem Beitrag dargestellten Ideen und Konzepte von VXLANs basieren hauptsächlich auf dem Internet Draft VXLAN: A Framework for Overlaying Virtualized Layer 2 Networks over Layer 3 Networks 4, zu dessen Verfassern die Vertreter aller namhaften auf dem Gebiet Networking tätiger Firmen (u.a. VMware, Cisco Systems, Arista Networks, Broadcom, Citrix Systems) gehören. Um die VXLAN betreffenden Entwicklungen weiter voranzutreiben, hat sich bei der Internet Engineering Task Force (IETF) eine Working Group namens Network Virtualization Overlays (NVO3) etabliert, die über ihre Homepage 5 vertiefende Informationen zu dem Thema zur Verfügung stellt. VXLAN eine besondere Art von VLAN Wie bereits erwähnt wurde, repräsentiert VXLAN eine Gruppe von auf verschiedenen Wirt-Servern eingerichteten VMs, die weitgehend einer als VLAN anzusehenden Gruppe physischer Rechner im herkömmlichen IP-Netzwerk entspricht. Worin bestehen aber die Un

3 terschiede zwischen einem VLAN und einem VXLAN? Diese möchten wir vorstellen, bevor wir uns den technischen Details von VXLANs widmen. Hierfür betrachten wir die in Bild dargestellten, auf der Basis eines L2-Switch (L2: Layer 2), genau genommen durch die Gruppierung dessen Ports, eingerichteten VLANs. Wie hier ersichtlich ist, kann ein L2-Switch unterschiedlich realisiert werden, und zwar: in Form einer eigenständigen Hardwarekomponente als physischer L2-Switch (Bild a) oder in einem Wirt-Server mit mehreren VMs als - virtueller L2-Switch (kurz vswitch) in Form einer Softwarekomponente (Bild b) 6, - embedded vswitch auf einem physischen Network Interface Controller (NIC), z.b. auf einer 10GE 7 -Adapterkarte. Dazu sei noch angemerkt, dass ein L2-Switch auch als Ethernet Switch bezeichnet wird. Bild : VLANs auf der Basis: a) eines physikalischen L2- Switch, b) eines virtuellen L2-Switch in einem Wirt-Server L2: Layer 2 (Schicht 2) VLAN: Virtual Local Area Network VM: Virtual Machine, d.h. virtueller Rechner (Server) 6 Für fundierte Informationen über die Betriebsarten virtueller L2-Switches und über die Grundlagen der Mobilität von VMs sei auf Edge Virtual Bridging (EVB) in [3] verwiesen Gigabit Ethernet 3

4 Anmerkung: Eine wichtige Funktion bei der Virtualisierung von Rechnern übernimmt der sog. Hypervisor. Er repräsentiert eine Softwareeinheit, die es den auf einem Wirtserver implementierten VMs erlaubt, seine Hardware und Speicher gemeinsam zu nutzen. Aus der Sicht des Networking realisiert der Hypervisor im Wesentlichen die Funktion eines L2-Switch und aus diesem Grund kann er allerdings lediglich aus der Sicht von Networking als virtueller L2-Switch angesehen werden. Für das Verständnis von VLANs und folglich auch von VXLANs ist von großer Bedeutung, dass ein L2-Switch ganze L2-Frames auch MAC-Frames genannt auf der Grundlage einer Forwarding Table (Weiterleitungstabelle) weiterleitet und dabei in den Frames nur die Ziel-MAC-Adresse interpretiert. Die Forwarding Table gibt an, über welchen Port eine MAC-Adresse (de facto ein Rechner) erreichbar ist und zu welchem VLAN die MAC-Adresse gehört. Jedes VLAN hat einen VLAN-Identifier (VLAN-ID, VID). Ein VLAN auf der Basis eines L2-Switch entsteht in der Regel durch die Gruppierung von Ports im L2-Switch. Die zu einem VLAN gehörenden Rechner bilden dann eine MAC-Broadcast- Domain 8, auch L2-Broadcast-Domain genannt. Diese stellt ein logisches (virtuelles) lokales Netzwerk dar; also, wie der Name VLAN bereits sagt, ein virtuelles LAN. Die in Bild dargestellten VLANs sind auf einen L2-Switch beschränkt sind also L2-Switch-begrenzt. VLANs können sich aber auch über mehrere L2-Switches erstrecken, d.h. sie können L2- Switch-übergreifend sein. Weil ein VXLAN wie bereits erwähnt eine Gruppe von auf verschiedenen Wirt-Servern eingerichteten VMs repräsentiert, widmen wir uns nun, um die grundlegende Idee vom VXLAN anschaulich darstellen zu können, den L2-Switchübergreifenden VLANs. Anhand von Bild soll nun gezeigt werden, dass ein VLAN auf der Basis mehrerer, auf eine besondere Weise über ein IP- 8 Eine MAC-Broadcast-Domain repräsentiert eine isolierte Gruppe von Rechnern, in der jeder Rechner die Möglichkeit hat, an alle zur Gruppe gehörenden Rechner einen MAC-Frame (Ethernet Frame) mit der einzigen Broadcast-MAC-Adresse zu schicken. 4

5 Netzwerk verbundener, virtueller L2-Switches als VXLAN angesehen werden kann. Es sei an dieser Stelle aber angemerkt, dass es sich in diesem Fall um ein VXLAN auf der Basis von nur zwei virtuellen L2-Switches handelt. VXLANs können jedoch auch auf der Basis von einer Vielzahl virtueller L2-Switches eingerichtet werden. Virtuelle L2-Switches in einem VXLAN werden im Weiteren als VXLAN-Instanzen (VXLIs) bezeichnet (vgl. Bild ). Bild : L2-Switch-übergreifende VLANs auf der Basis a) von physischen, mit einem Uplink verbundenen L2-Switches, b) von virtuellen, mit einem über ein IP-Netzwerk eingerichteten MAC-in- UDP-Tunnel verbundenen L2-Switches IP: Internet Protocol L2: Layer 2 MAC: Media Access Control UDP: User Datagram Protocol VDS: Virtual Distributed Switch (virtueller verteilter Switch) VLAN: Virtual Local Area Network VM: Virtual Machine Aus Bild ist ersichtlich, dass ein VXLAN ein besonderes auf der Basis von mehreren virtuellen in verschiedenen Wirt-Servern 5

6 enthaltenen L2-Switches eingerichtetes VLAN darstellt. 9 Im VXLAN sind im Vergleich zum VLAN aber folgende Besonderheiten hervorzuheben: Die virtuellen L2-Switches sind mit einem virtuellen Uplink in Form eines MAC-in-UDP-Tunnels verbunden; dessen Endpunkte werden mit zwei UDP-Sockets adressiert. Die mit dem Tunnel verbundenen virtuellen L2-Switches verhalten sich so, als ob sie einen virtuellen verteilten Switch (Virtual Distributed Switch, VDS) bilden würden. Im VXLAN fungieren VMs als Endsysteme, wobei nur VMs aus einem VXLAN miteinander kommunizieren können. Es findet also keine Kommunikation zwischen VXLANs statt. Oberhalb einer Gruppe virtueller L2-Switches, die einen virtuellen verteilten Switch (VDS) bilden (vgl. Bild b), können quasi parallel mehrere VXLANs eingerichtet werden. Jedes von ihnen hat eine Identifikation, den sog. VXLAN Network Identifier (VNI). Es sei hervorgehoben, dass jedes VXLAN ebenso wie jedes herkömmliche VLAN eine MAC-Broadcast-Domain bilden muss. VXLAN oberhalb eines L2- oder eines L3-Netzwerks Ein VXLAN kann als virtuelles Overlay-L2-Netzwerk (Virtual Overlay Network) oberhalb eines physischen IP-Netzwerks angesehen werden. Wie Bild zeigt, muss man aber wegen der Notwendigkeit einer MAC-Broadcast-Domain bei VXLAN darauf achten, oberhalb welchen physischen Netzwerks ob oberhalb eines L2- oder eines L3-Netzwerks ein VXLAN gebildet wird. Wird ein VXLAN, wie Bild a zeigt, oberhalb eines L2- Netzwerks de facto eines VLAN, welches ein IP-Subnetz bildet und demzufolge eine MAC-Broadcast-Domain darstellt eingerichtet, so bildet auch das VXLAN eine MAC-Broadcast-Domain. 9 Beispielsweise beim Einsatz von Virtual Ethernet Moduls (VEMs) aus der Cisco Nexus 1000V Series Switches als virtuelle L2-Switches in Wirt- Servern (z.b. in ESX Hosts von VMware) können bis zu 64 VEMs in einem VDS vorkommen [2]. Verwendet man aber VEMs als VXLAN-Instanzen, könnte man die zu einem VXLAN gehörenden VMs sogar auf 64 verschiedenen Wirt-Servern installieren [3]. 6

7 Wird ein VXLAN jedoch, wie Bild b zeigt, oberhalb eines L3-Netzwerks in der Tat oberhalb mehrerer VLANs, welche verschiedene, über L3-Switches bzw. über Router vernetzte IP- Subnetze darstellen eingerichtet, dann bilden die dem VXLAN zugrunde liegenden VLANs nicht eine einzige das VLAN erfassende MAC-Broadcast-Domain, wie man sie beim VXLAN benötigt, sondern stellen mehrere, voneinander getrennte MAC-Broadcast- Domains dar. Jedes VXLAN muss aber eine MAC-Broadcast- Domain repräsentieren. Im Folgenden zeigen wir, wie sich dies erreichen lässt. Bild : VXLANs im Datacenter oberhalb a) eines L2- Netzwerks (VLAN-begrenzt), b) eines L3-Netzwerks (VLANübergreifend) AS: Access Switch CS: Core Switch GS: Aggregation Switch VM: Virtual Machine VXLI: VXLAN-Instanz (virtueller L2-Switch mit VXLAN- Unterstützung) 7

8 VXLAN oberhalb eines L3-Netzwerks MAC-Broadcast- Domain Im Allgemeinen besteht ein VXLAN aus einer Vielzahl von oft über ein L3-Netzwerk vernetzten VXLAN-Instanzen de facto von virtuellen, in verschiedenen Wirt-Servern implementierten L2- Switches und eine solche Vernetzung von VXLAN-Instanzen muss eine MAC-Broadcast-Domain oberhalb eines IP-Netzwerks nachbilden. Bild bringt dies zum Ausdruck. Die Tatsache, dass jedes VXLAN ebenso wie jedes herkömmliche VLAN eine MAC-Broadcast-Domain bildet, hat zur Folge, dass jede VXLAN-Instanz ähnlich wie jeder herkömmliche L2-Switch das Versenden von MAC-Broadcasts sowohl an lokale VMs im gleichen Wirt-Server als auch an Remote-VMs in anderen Wirt- Servern unterstützen muss. Um das MAC-Broadcast innerhalb eines IP-Netzwerks zu versenden, benötigt man eine besondere Lösung, die im Folgenden erörtert werden soll. Bild : Bildung einer MAC-Broadcast-Domain bei VXLANs IP: Internet Protocol R: Router VM: Virtual Machine Damit man ein VXLAN als MAC-Broadcast-Domain oberhalb eines IP-Netzwerks mit Routern realisieren kann, um also einen MAC- Frame (auch Ethernet Frame genannt) von einer VM an alle in anderen Wirt-Servern implementierten Remote-VMs aus dem gleichen VXLAN quasi in einem Zug verschicken zu können, wird die 8

9 MAC-Broadcast-Domain eines VXLAN oberhalb des IP-Netzwerks als IP-Multicast-Domain nachgebildet. Somit muss jedem VXLAN eine IP-Multicast-Adresse 10 zugeordnet werden. Weil jedes VXLAN eine IP-Multicast-Adresse hat, kann die dem VXLAN entsprechende MAC-Broadcast-Domain im IP-Netzwerk in Form eines IP-Multicast-Verteilbaums nachgebildet werden. Bild illustriert dies und bringt auch zum Ausdruck (vgl. auch Bild ), dass mehrere VXLANs auf dem gleichen IP-Multicast- Verteilbaum basieren können ihnen also die gleiche IP-Multicast- Adresse zugrunde liegen kann. Bei IP-Multicasting sind zwei Protokolle von großer Bedeutung: ein Protokoll für das Management von Multicast-Gruppen (MC- Gruppen) und ein Multicast-Routingprotokoll (MC-Routingprotokoll). 11 Das Management von MC-Gruppen beim Internetprotokoll IPv4 erfolgt nach dem Internet Group Management Protocol Version 3 (IGMPv3) 12. Unterstützt eine VXLAN-Instanz das Managementprotokoll IGMPv3, kann sie einer oder auch mehreren MC-Gruppe/n angehören. Mithilfe von IGMPv3 kann sie den Routern z.b. signalisieren, dass sie bereits zu einer MC-Gruppe gehört, dass sie einer MC-Gruppe beitreten oder eine MC-Gruppe verlassen möchte. Für Näheres über das IP-Multicast-Management in VXLANs sei auf [2] verwiesen. Beim VXLAN kommt Protocol Independent Multicast Sparse Mode (PIM-SM) 13 als MC-Routingprotokoll zum Einsatz. Wie Bild illustriert, wird im IP-Netzwerk für jede IP-Multicast- Adresse mithilfe von Routern nach dem MC-Routingprotokoll ein logischer IP-Multicast-Verteilbaum eingerichtet. Die Edge Router, über die die IP-Subnetze mit einzelnen VXLAN-Instanzen an den IP-Multicast-Verteilbaum angebunden sind, können als Blät Für kompakte Informationen über IP-Multicasting und MC-Routing darunter auch über PIM-SM siehe die Abschnitte 2.8 und 9.6 in [1]. 12 RFC RFC

10 ter im IP-Multicast-Verteilbaum angesehen werden. Der designierte, im PIM-SM als Rendezvous Point (RP) bezeichnete Router stellt die Wurzel (Root) im IP-Multicast-Verteilbaum dar. Um über ein IP-Netzwerk einen MAC-Frame mit einer MAC- Broadcast-Adresse von einer VM an alle anderen VMs im gleichen VXLAN zu verschicken, wird der MAC-Frame in ein IP-Paket mit der dem betreffenden VXLAN zugewiesenen IP-Multicast-Adresse als Ziel-IP-Adresse eingekapselt (vgl. Bild ). Ein solches, von einer VXLAN-Instanz stammendes Multicast-IP-Paket wird zuerst von dieser VXLAN-Instanz an den Rendezvous Point übergeben. Im nächsten Schritt verschickt dieser das Multicast-IP-Paket an die restlichen VXLAN-Instanzen. Im Endeffekt kann man den IP- Multicast-Verteilbaum als ein virtuelles Broadcast-Medium betrachten (vgl. hierzu Bild ). IP-Netzwerk als virtuelles Broadcast-Medium In Bild wurde gezeigt, dass ein IP-Netzwerk aus der Sicht eines VXLAN einen logischen IP-Multicast-Verteilbaum darstellt. Über diesen Baum wird ein IP-Multicast-Paket mit einem eingekapselten MAC-Frame von einer VXLAN-Instanz an andere VXLAN- Instanzen aus dem gleichen VXLAN über ein IP-Netzwerk verteilt. Wie Bild illustriert, verhält sich ein IP-Netzwerk aus VXLAN-Sicht so, als ob es ein virtuelles Broadcast-Medium (virtual Broadcast Media) wäre. Ein derartiges Medium könnte man in Form eines virtuellen Bussystems 14 darstellen und so ließe sich dessen Broadcast-Eigenschaft besser zum Ausdruck bringen. Die einzelnen VXLAN-Instanzen müssen am virtuellen Broadcast- Medium identifiziert de facto adressiert werden und hierfür dienen die sog. VXLAN Tunnel End Points (VTEPs); diese stellen UDP-Sockets 15 dar. Folglich ist jede VXLAN-Instanz praktisch eine 14 Das in Bild gezeigte virtuelle Bussystem soll an das erste, aus dem Jahr 1982 stammende Ethernet-Konzept 10Base5 auf der Basis des dicken, gelben Koaxialkabels ( Thick Yellow Cable Ethernet ) erinnern, das nach dem Broadcast-Prinzip funktioniert. 15 Das Paar (UDP-Port, IP-Adresse) nennt man UDP-Socket. Dementsprechend bildet das Paar (TCP-Port, IP-Adresse) einen TCP-Socket (Transmissi- 10

11 UDP-Applikation. Wie aus Bild hervorgeht, könnte man die VTEPs als Anschlusspunkte von VXLAN-Instanzen am virtuellen Broadcast-Medium und die Tunnel zu diesen Anschlusspunkten als virtuelle Uplinks ansehen. 16 Bild : Multicast-Verteilbaum als virtuelles Broadcast- Medium VTEP: VXLAN Tunnel End Point (Ende und/oder Beginn des Tunnels) VM: Virtual Machine Die einzelnen, an eine VXLAN-Instanz angebundenen VMs können aber verschiedenen, mithilfe von VNIs identifizierten VXLANs angehören. Um dies zu ermöglichen, kann wie Bild illustriert an mehrere virtuelle Broadcast-Medien eine VXLAN-Instanz angebunden werden. Folglich kann eine VXLAN-Instanz seitens des IP-Netzwerks über mehrere VTEPs erreichbar sein. on Control Protocol). Ein Socket stellt den Endpunkt einer Kommunikationsbeziehung über ein IP-Netz dar, d.h.: eine verbindungslose Kommunikation nach UDP verläuft zwischen zwei UDP-Sockets, eine virtuelle TCP- Verbindung verläuft zwischen zwei TCP-Sockets. 16 Die in Bild gezeigte virtuelle Struktur ähnelt dem Virtual Chassis Model der Fa. Cisco, und zwar entspricht das virtuelle Broadcast-Medium dem virtual Chassis, ein virtueller Uplink einer Line Card und eine VXLAN-Instanz repräsentiert ein Virtual Ethernet Modul (VEM) [2]. 11

12 Bild : Mehrere Tunnel können zu einer VXLAN-Instanz führen vbm: virtuelles Broadcast-Medium VM: Virtual Machine VNI: VXLAN Network Identifier VTEP: VXLAN Tunnel End Point (Ende und/oder Beginn des Tunnels) Weil der VNI mit 24 Bit codiert ist (vgl. Bild ), könnte man theoretisch oberhalb eines physischen IP-Netzwerks bis zu 2 24 VXLANs einrichten. Dies hat in großen Datacentern eine enorme Bedeutung, denn in einem großen, auf mehrere Standorte verteilten Datacenter (Distributed Virtual Datacenter), das als öffentliche Cloud (Public Cloud) mit virtuellen Servern als VMs fungiert, könnte man zur Bereitstellung diverser Cloud Services bis zu 2 24 private Clouds in Form von VXLANs einrichten. VXLAN-Instanz und Profile von VM-Ports Um das Konzept vom VXLAN erläutern zu können, betrachten wir nun eine VXLAN-Instanz etwas detaillierter. Wie Bild zum Ausdruck bringt, wird in diesem Beitrag unter einer VXLAN- Instanz ein virtueller L2-Switch, kurz vswitch genannt, verstanden, in dem einige seiner Ports im VXLAN-Modus betrieben werden. Ein solcher vswitch verfügt über zwei Arten virtueller, nach Bedarf generierter Ports, nämlich Ports zur Anbindung von VMs und als VTEPs bezeichneter Ports für seine Anbindung an das virtuelle Broadcast Medium (vgl. Bild ). VTEPs können hier als eine Art Uplink Ports angesehen werden. 12

13 Bild : Arten von Ports im VXLAN und deren Profile DB: pnic: vnic: Data Base (Datenbank) physical Network Interface Controller virtual Network Interface Controller Anmerkung: Bild zeigt eine auf mehrere zu einem VXLAN gehörende und auf verschiedenen Wirt-Servern implementierte VMs (Client-, Web- und DB-VM) verteilte Applikation. Die Client-VM wird hier über zwei vnics an den vswitch angebunden; sie dient dadurch als Gateway zwischen dem VLAN 2 und dem VXLAN 7. Weil das VLAN 2 eine Gruppe von Ports im Access Switch repräsentiert, wird es als Access-VLAN bezeichnet. Bild soll insbesondere zum Ausdruck bringen, dass jede VM eine virtuelle, als vnic bezeichnete Adapterkarte hat, der eine MAC-Adresse zugewiesen wird. Die virtuelle Adapterkarte einer VM kann als deren Port, über den sie an den vswitch angebunden wird, betrachtet werden. Jeder VM-Port außer der MAC-Adresse hat auch bestimmte Profile. Ein besonderes Profil ist die Zugehörigkeit der VM zum VLAN und/oder zum VXLAN. Beispiel: In Bild hat die Client-VM als dual-homed VM, Gateway zwei Ports mit folgenden Profilen: Port mit Access-VLAN 2: Dieser Port, und somit auch die VM, gehört zum Access-VLAN 2; über dieses erfolgt der Zugriff von außen auf diese Client-VM. 13

14 Port mit Access-VLAN 3 und VXLAN 7: Dieser Port gehört zum Access-VLAN 3 und zum VXLAN 7; über das VLAN 3 verläuft der virtuelle Uplink als MAC-in-UDP-Tunnel nach außen über physische Access Switches de facto zum virtuellen Broadcast-Medium (vgl. Bild ). Bei der Anbindung (Mapping) einer VM an einen vswitch werden die Profile und die MAC-Adressen ihrer Ports an den vswitch übergeben. Dadurch wird der vswitch in die Lage versetzt, seine MAC- Adresstabelle (MAC Address Table) 17 zu erzeugen (vgl. Bild ). Für jedes VXLAN am vswitch ist eine spezielle MAC- Adresstabelle nötig; sie gibt an, über welche Ports im vswitch welche MAC-Adressen erreichbar sind. VXLAN wird zwar als eine isolierte, eine MAC-Broadcast bildende Gruppe von VMs definiert, aber irgendwie muss auf einige VMs eines VXLAN der Zugriff von außen erfolgen. Bild zeigt nur eine Möglichkeit hierfür, und zwar über eine als Gateway fungierende, zu einem VLAN gehörende VM, die an denselben vswitch wie die anderen, zum VXLAN gehörenden VMs angebunden ist. Der vswitch fungiert demzufolge wie eine VXLAN-Instanz mit VLAN-Ports, also wie eine hybride VXLAN-Instanz. Man kann sich aber auch eine reine VXLAN-Instanz, d.h. ohne VLAN-Ports, vorstellen. Der Zugriff auf ein VXLAN auf der Basis von nur reinen VXLAN-Instanzen muss über eine als Gateway dienende, dualhomed VM erfolgen, wobei diese einerseits an einen vswitch mit nur VLAN-Unterstützung und andererseits an einen vswitch mit nur VXLAN-Unterstützung de facto an eine VXLAN-Instanz angebunden sein muss. Im Weiteren werden nur reine VXLAN-Instanzen betrachtet. VXLAN-Instanz und ihre Adresstabellen Wie bereits zum Ausdruck gebracht wurde, stellt eine VXLAN- Instanz einen vswitch dar, dessen Aufgabe in der Weiterleitung empfangener MAC-Frames auf der Basis von in ihnen enthaltenen Ziel-MAC-Adressen besteht; hierfür braucht der vswitch bestimmte Adresstabellen. Bild zeigt, welche Adresstabellen das sind. 17 Eine MAC-Adresstabelle im Layer-2-Switch (auch im vswitch) wird auch Forwarding Table genannt. 14

15 Bild : VXLAN-Instanz: a) MAC-Adressen von VMs und IP- Adressen von VTEPs, b) VXLAN-spezifische Adresstabellen IGMP: IP-MC-Adr: MAC: VNI: VTEP: Internet Group Management Protocol IP-Multicast-Adresse Media Access Control VXLAN Network Identifier VXLAN Tunnel End Point Jedes VXLAN bildet eine MAC-Broadcast-Domain und, falls das virtuelle Broadcast-Medium als IP-Netzwerk mehrere IP-Subnetze enthält, muss dem VXLAN eine IP-Multicast-Adresse zugewiesen werden, damit das IP-Netzwerk mithilfe des Multicast- Routingprotokolls (z.b. PIM-SM) in eine IP-Multicast-Domain abgebildet wird. Wie bereits in Bild gezeigt wurde, stellt diese IP-Multicast-Domain einen Multicast-Verteilbaum dar. Dabei kommt noch das Managementprotokoll IGMPv3 ins Spiel, mit dessen Hilfe eine VXLAN-Instanz einer Multicast-Gruppe beitreten bzw. diese verlassen kann. Um in der Lage zu sein, dies zu tun, muss eine VXLAN-Instanz das IGMPv3 unterstützen und eine IGMP- Tabelle (vgl. Bild b) verwalten. In dieser Tabelle einer VXLAN-Instanz wird angegeben, welche IP-Multicast-Adressen den an der VXLAN-Instanz eingerichteten VXLANs zugeordnet worden sind (vgl. Bild ) bei mehreren VXLANs an VXLAN-Instanzen, 15

16 welche IP-Adresse der dem VXLAN zugeordnete Uplink Port hat. Diese IP-Adresse muss im Outer Header des zu sendenden VXLAN-Frame eingetragen werden (vgl. Bild ). Wie bereits in Bild gezeigt wurde, stellt eine VXLAN- Instanz einen vswitch dar, dessen Ports verschiedenen VXLANs angehören können und über die verschiedene MAC-Adressen erreichbar sind. Hierbei muss man aber zwischen Ports, an denen nur lokale, auf demselben Wirt-Server implementierte VMs angebunden sind. und Uplink Ports, die zu den auf anderen Wirt-Servern implementierten Remote-VMs führen, unterscheiden. Die VXLAN- Instanz muss somit eine entsprechende MAC-Adresstabelle enthalten, die angibt, welche MAC-Adressen über diese beiden Arten von Ports erreichbar sind. Bild b zeigt ein Beispiel dafür, wie eine MAC-Adresstabelle strukturiert werden kann. 18 In diesem Fall wird sie in Form von zwei Tabellen organisiert, d.h. mittels einer lokalen MAC-Adresstabelle (Local MAC Address Table) und einer Remote-MAC-Adresstabelle (Remote MAC Address Table). Die lokale MAC-Adresstabelle gibt an, welche MAC-Adressen lokaler VMs über welche Ports erreichbar sind. In die Remote-MAC-Adresstabelle wird eingetragen, welche MAC-Adressen von Remote-VMs über welche VXLAN-Instanz genauer über welche Remote-VTEP, d.h. unter welchen IP- Adressen erreichbar sind. Diese Adressen müssen als Ziel-IP- Adressen im Outer Header von zu sendenden VXLAN-Frames eingetragen werden (vgl. Bild ). Für die Fortsetzung siehe: Fachkompendium Protokolle und Dienste der Informationstechnologie, WEKA-Verlag, ISBN: und-dienste-der-informationstechnologieonline_10203_10053_10635_-3_10061_10010_ Es sei hervorgehoben, dass Bild b nur ein Beispiel dafür zeigt, wie eine MAC-Adresstabelle in der VXLAN-Instanz organisiert werden kann. Die MAC-Adresstabelle kann auch in Form einer zusammengesetzten Tabelle implementiert werden. 16

NVGRE. Network Virtualization using Generic Routing Encapsulation NVGRE

NVGRE. Network Virtualization using Generic Routing Encapsulation NVGRE NVGRE Network Virtualization using Generic Routing Encapsulation Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Die Virtualisierung

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

EVB. Edge Virtual Bridging EVB. Autor: Prof. Dr.-Ing. Anatol Badach

EVB. Edge Virtual Bridging EVB. Autor: Prof. Dr.-Ing. Anatol Badach EVB Edge Virtual Bridging Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Dank der Virtualisierung von Rechnern besteht heutzutage

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

BPE. Bridge Port Extension BPE

BPE. Bridge Port Extension BPE Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 BPE Bridge Port Extension Heutige Netzwerke basieren auf der Ethernet-Technologie,

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr