HSR Cloud Infrastructure Lab 6
|
|
|
- Justus Biermann
- vor 10 Jahren
- Abrufe
Transkript
1 HSR Cloud Infrastructure Lab 6 Analyze VXLAN and TRILL Emanuel Duss, Roland Bischofberger Inhaltsverzeichnis 1 Einführung 2 2 Aufgabe 1: Anforderungen an ein modernes Rechenzentrum Herausforderungen Anforderungen Netzwerkarchitektur Aufgabe 2: VXLAN Terminologie: Funktion und Header Funktion Header Ziel von VXLAN und warum wurde VXLAN entwickelt? Wo kann VXLAN genutzt werden? (Use Cases) Ist VXLAN mit traditionellen Protokollen vergleichbar? VLAN L2TP MPLS Vorteile / Nachteile von VXLAN Andere moderne Technologien wie VXLAN? NVGRE VXLAN im Lab VXLAN mit Mininet Aufgabe 3: TRILL Funktion und Header Funktion Header Kaplusierung von Ethernet Frames VLANs Frames Link State Protocol (IS-IS) Ziel von TRILL Warum wurde TRILL entwickelt? Wo kann TRILL genutzt werden? (Use Cases) TRILL in Datacentern mit hoher Bandbreite TRILL in Netzen mit nicht TRILL fähigen Geräten Ist TRILL mit traditionellen Protokollen vergleichbar? Spanning Tree Protocol
2 4.5.2 IS-IS Vorteile / Nachteile von TRILL Vorteile von TRILL Nachteile von TRILL Andere moderne Technologien wie TRILL? Wie wurde TRILL im LAB konfiguriert? Konfiguration der Server Konfiguration der Switches VLAN Laboraufbau Trees Packet Flow MAC Learning References Einführung Wir beschäftigen uns mit VXLAN und TRILL. Abgabe bis :59h an Beat Stettler beat.stettler@ ins.hsr.ch. 2
3 2 Aufgabe 1: Anforderungen an ein modernes Rechenzentrum 2.1 Herausforderungen Die Herausforderungen in einem modernen Rechenzentrum sind die immer steigenden Datenmengen, welche generiert werden und verarbeitet werden müssen. Einerseits müssen die Server eine genügend grosse Leistung erbringen. Aber ohne ein Netzwerk, welches mit einer immer wachsenden Datenmenge umgehen kann, bringen auch die stärksten Server nichts. In grossen Datencentern fliesst viel Traffic unter den Servern hin- und her. Beispielsweise besucht ein Kunde die Webseite von einem Anbieter. Ein simpler HTTP GET Request kann eine ganze Kette von Aktionen ins rollen bringen, welche viel Traffic zwischen den Servern verursacht. Beispielsweise kommuniziert ein Kunde mit dem Webserver um etwas zu bestellen. Der Webserver muss dann in der Businesslogik die Produkte und deren Verfügbarkeit abfragen. Dazu muss der Server, welcher für die Businesslogik zuständig ist auf einen Datenbankserver zugreifen. Nicht zu vergessen sind auch die Backups, welche gemacht werden müssen, oder das verschieben von virtuellen Maschinen innerhalb eines Datacenters (oder sogar in ein remote Datacenter). Im nächsten Abschnitt werden die Anforderungen an ein modernes Datacenter aufgelistet. 2.2 Anforderungen Bei der Konstruktion von einem neuen Datacenter muss man einges beachten: Rechtliche Compliance Abhängigkeit Datenschutz / Ort der Speicherung Schnelles Netz Sicherheit Skalierbarkeit Verfügbarkeit 2.3 Netzwerkarchitektur Skalierbar Schneller Datendurchsatz zwischen den Servern Multinenancy (Abtrennung von mehreren Kunden auf dem selben Netz) 3
4 3 Aufgabe 2: VXLAN 3.1 Terminologie: VLAN Virtual Local Area Network VM Virtual Machine VNI VXLAN Network Identifier (or VXLAN Segment ID) VTEP VXLAN Tunnel End Point. An entity that originates and/or terminates VXLAN tunnels VXLAN Virtual extensible Local Area Network VXLAN Gateway an entity that forwards traffic between VXLANs or non-vxlan-cappable devices 3.2 Funktion und Header Funktion VXLAN steht für Virtual extensible Local Area Network und ist im RFC 7348 spezifiziert 1. Es erlaubt die Erweiterung von Layer 2 Netzwerken über Layer 3 Netzwerke. Dies kommt vor allem der Anforderung entgegen, dass die Server von einem Tenant innerhalb des Datacenters oder sogar über mehrere Datacenter so arrangiert werden können, dass CPU, Netzwerk und Speicherressourcen optimal verteilt und genutzt werden können. Ein Problem ohne VXLAN kann sein, dass die einzelnen Tenants intern eigene MAC Adressen und VLAN IDs benutzen mit denen von anderen Tenants kollidieren würden. Dies kann mit einer VXLAN-Enkapsulierung verhindert werden. Jedes VXLAN wird mit einem VNI idenzifiziert, welches wie bei VLAN als ID für das jeweilige Layer 2 Netzwerk fungiert. VXLAN Pakete dürfen nicht fragmentiert werden. Deshalb muss darauf geachtet werden, dass im Layer 3 Netzwerk zwischen den VTEPs die MTU genügend gross ist, damit die Pakete nicht fragmentiert und somit von dem Empfänger VTEP verworfen werden. Als VTEP kann ein Switch oder auch ein Server fungieren, welche VXLAN fähig sind. Dabei können die Geräte physisch wie auch virtuell sein. Welche VM sich hinter welchem VTEP befindet, wird dynamisch und automatisch gelernt. Der folgende Ablauf beschreibt kurz, wie die Verbindung zwischen zwei VMs, welche dem gleichen VXLAN zugewiesen sind, hergestellt wird. 0. VM1 möchte mit VM2 per IP kommunizieren und befindet sich im gleichen Subnetz 1. VM1 sendet einen ARP Multicast Request für VM2 2. VTEP1 nimmt den Request entgegen und verpackt diesen in ein VXLAN Paket und sendet einen IP Multicast raus 3. VTEP2 erhält Multicast und lernt, dass VM1 unter der IP von VTEP1 erreichbar ist 4. VM2 erhält ARP Layer2 Paket und bekommt nichts von dem VXLAN zwischendurch mit. Zum obigen Ablauf ist noch zu ergänzen, dass jedes VXLAN basierend auf einer Multicastgruppe realisiert ist, somit die VXLAN Pakete jeweils innerhalb Layer 3 Netzes zwischen den VTEPs auf eine Multicastgruppe gemappt werden. Wenn nun eine VM von einem POD in einen anderen gezügelt wird, wird diese einen ARP Request aussenden und somit wissen die VTEPs wieder wo diese VM zu finden ist. Die VTEPs speichern die Zuweisung, welche VM MAC, in welchem VXLAN unter welchem VTEP erreichbar ist in einer Tabelle ab. Diese Einträge haben eine bestimmte TTL. Nach dieser TTL wird der Eintrag aus der Tabelle entfernt. Um Pakete aus einem VXLAN in ein anderes VXLAN oder auch ein VLAN weiterzuleiten, wird ein VXLAN Gateway benötigt, welcher den VXLAN Header ausgehend entfernt und eingehend unter Umständen hinzufügt. Somit können auch Pakete aus einem VXLAN in ein Netz gesendet werden, welches nicht VXLAN fähig ist
5 3.2.2 Header Das gesamte L2 Paket wird in UDP verpackt. Dies führt zu 50 Bytes Overhead. In folgender Figur ist ein gesamtes Paket aufgezeigt. Dabei ist schön aufgezeigt, dass das originale Ethernet Paket in ein UDP Paket verpackt wird und dazwischen noch der VXLAN Header zu finden ist. Abbildung 1: VXLAN Paket Der 8 Byte Header des VXLAN ist wie folgt aufgebaut. Flags: 8 bit Reserve Felder: 24bit VXLAN Network Identifier (VNI): 24 bit Reservefelder: 8 bit VXLAN Header R R R R I R R R Reserved VXLAN Network Identifier (VNI) Reserved 3.3 Ziel von VXLAN und warum wurde VXLAN entwickelt? VXLAN wurde explizit für den Betrieb von VMs in einer Cloudumgebung entwickelt. Mit VXLAN kann eine multitenancyfähigkeit mit einer möglichst grossen Mobilität auch über mehrere Datenzentren gewährleistet werden. Es kann somit gewährleistet werden, dass mehrere über verschiedene Datenzentren verteilte VMs sich im gleichen Layer 2 Netzwerk befinden. 3.4 Wo kann VXLAN genutzt werden? (Use Cases) Folgt einige spezifische Anwendungsbeispiele von VXLAN: In einem Datenzentrum werden Virtualisierungsserver eingesetzt. Nun kommt eine neue VM dazu wobei der physische Virtualisierungsserver keine weiteren Kapazitäten hat. Jetzt können einige VMs von diesem Virtualisierungsserver auf einen anderen gezügelt werden und dank VXLAN bleiben diese im gleichen Layer 2 Netzwerk. Die Ressourcen eines Rechnerverbundes können optimal auf die Bedürfnisse an CPU, Storage oder Bandbreite angepasst werden, weil die VMs beliebig platziert werden können. 5
6 3.5 Ist VXLAN mit traditionellen Protokollen vergleichbar? VLAN Mit VLANs kann auch Multitenancy sichergestellt werden. Jedoch können VLANs nicht über Layer3-Grenzen verteilt werden. Es können auch weniger Tenants gebildet werden q kann rund 4k Tenants wobei VXLAN bis zu 16M Tenants unterstützt. Ein Nachteil von VXLAN gegenüber 802.1q ist, dass es einen relativ grossen Overhead produziert, indem das Ethernet Paket noch in ein UDP/IP Paket verpackt wird L2TP VXLAN ist funktional ähnlich wie ein Layer 2 Tunnel über ein IP Netzwerk. Jedoch agiert VXLAN eher wie ein Overlaynetzwerk und nicht wie ein Punkt zu Punkt Tunnel wie z.b. L2TP. Der Vorteil von VXLAN ist jedoch, dass VXLAN viel dynamischer eingesetzt werden kann, da nicht jede Punkt zu Punkt Verbindung von einem Endpunkt zum anderen einzeln definiert werden muss. Die Enpunkte werden in einem Learning Verfahren, wie im Abschnitt Funktion beschrieben, gelernt. Somit muss nicht jedesmal wenn eine VM gezügelt wird, ein Tunnel angepasst werden MPLS MPLS bietet auch die Möglichkeit Layer 2 Pakete zu tunneln. Jedoch sind die MPLS Komponenten teurer und wird auch MPLS nicht von den virtuellen Switches bzw. virtualisierungs Servern unterstützt, was somit eine Terminierung des Tunnels auf diesen Geräten verunmöglicht. VXLAN ist auch hier durch das automatische Lernen der Endpunkte klar im Vorteil gegenüber MPLS. Falls ja, was sind die Limitationen und Unterschiede? Falls ja, welche Limitationen und Unterschiede? 3.6 Vorteile / Nachteile von VXLAN Vorteile: Layer 2 kann über ein Layer 3 Netzwerk gespannt werden Dynamisch erweiterbar durch die Definition von neuen VXLANs Tunnel müssen nicht alle einzeln definiert werden Nachteile: relativ grosser Overhead Noch nicht von allen Herstellern unterstützt 3.7 Andere moderne Technologien wie VXLAN? NVGRE NVGRE ist funktional zu VXLAN identisch. Es übernimmt die gleichen Funktionen und hat auch 24bit um die NetworkID festzulegen. Jedoch nutzt NVGRE Generic Routing Encapsulation(GRE) um andere Protokolle einzukapseln und diese in Form eines Tunnels über ein IP Netzwerk zu transportieren. Der Overhead bewegt sich im gleichen Rahmen wie VXLAN. Der grösste Unteschied der Protokolle ist, dass Sie von anderen Firmen unterstützt und gepusht werden. 6
7 3.8 VXLAN im Lab Wir haben im Lab zum eine VXLAN mit Arista Switches aufgebaut. Das Lab ist wie folgt aufgebaut: Wir haben im Lab eine TCP Verbindung vom Server B zum Server A aufgebaut. Dabei haben wir dann über einen Monitoring Port auf dem vxlan-lab-sw02 die Pakete mitgeschnitten. Dies ist ein Protokollstack eines solches Pakets: Dabei sieht man schön dass die TCP Pakete in ein VXLAN UDP Paket eingepackt wird. Wir haben hier farbig markiert, welcher Teil des Paketes in welchem Netzwerkabschnitt ausschlaggebend ist. Die Farben der Markierungen entsprechen der Farbe der Verbindungen auf der logical Map VXLAN mit Mininet Ausserdem haben wir mit Mininet zwei kleine Netze virtuell simuliert. Dabei wurden die Hosts wie auch der Switch virtualisiert. Die Switches fungierten dabei als VTEP. Die Hosts sind über ein VLAN verbunden, wobei diese VLANs jeweils auf einen bestimmten VNI gemappt werden. Die Hosts können sich nun innerhalb des einen mininet erreichen, wenn Sie im gleichen VLAN sind. Auch können sich die Hosts nun auch mininetübergreifend erreichen. Jedoch geht dies nur bei den Hosts, deren VLAN auf den gleichen VNI gemappt ist. Dies ist die Übersicht über das Lab: 7
8 8
9 4 Aufgabe 3: TRILL 4.1 Funktion und Header Funktion Trill steht für Transparent Interconnection of Lots of Links und wurde 2011 im RFC spezifiziert. Updates zu diesem Standard gab es im Mai 2014 im RFC Zur Terminologie: Die Geräte, welche TRILL implementieren, nennt man RBridges. Die Funktion von TRILL ist es auf Layer 2 ein Routing zu betreiben. Betreibt man auf dem Layer 2 ein Routing, ist kein Spanning Tree Protocol mehr nötig. Der grösste Vorteil darin ist, dass es keine blockierten Ports mehr gibt und das Netz schneller konvergiert RBridge IDs Die RBridges haben eine eindeutige ID, welche man Bridge Identifier nennt und im TRILL Header 2 Bytes beansprucht. Somit sind in einem solchen Layer 2 Netz maximal 2 64 = 64k RBridges möglich. Die RBridges wählen ihre Bridge Identifier entweder dynamisch aus oder sie werden durch den Administrator statisch gesetzt Header Header Felder Der Header von TRILL sieht so aus (aus dem RFC 6325): V R M Op-Length Hop Count Egress RBridge Nickname Ingress RBridge Nickname Options Die wichtigsten Felder aus dem Header: V: Versionsnummer. 2 Bit. Aktuell: Version 0 R: Reserved: Reservierte 2 Bit für die Zukunft M: Multi-Destination. 1 Bit. 0 = Unicast; 1 = Distribution Tree Hop Count: 6 Bit. Hop Count wird bei jeder RBridge dekrementiert. Bei 0 wird das Paket verworfen. Egress/Ingress RBridge Nicknames: 2 Byte. Eindeutige ID für eine Bridge. Egress: Source RBridge Ingress: Destination RBridge Loop Prevention Durch den Hop Count im TRILL Header werden Loops verhindert. Die RBridges sollen das Hop Count Feld auf die erwartete Anzahl Hops stellen Nicknames Die Nicknamen der RBridges wählen diese selber aus. Sie müssen darauf achten, dass es keine Konflikte gibt. Daher wird oft die Systemzeit, das Datum und weitere Entropie in die 2 Byte ID miteinbezogen, um Kollisionen vorzubeugen. Nach einem Reboot sollten die RBridges den Nicknamen behalten. - 0x00 bedeutet dass der Nickname unbekannt ist - Es dürfen Nicknames zwischen 0xFFC0 und 0xFFFF ausgewählt werden
10 4.1.3 Kaplusierung von Ethernet Frames Die erste RBridge welche ein Ethernet Frame von einem Client erhält nennt man ingress Bridge. Die ingress Bridge packt das Ethernet Frame in ein TRILL Paket ein. Dabei wird der TRILL Header (siehe unten) eingefügt. In diesem TRILL Header wird die last RBridge spezifiziert. Die last RBridge muss das Ethernet Frame wieder auspacken. Diese last Bridge nennt man auch egress Bridge und ist mit der Destination IP Adresse eines Routers (Layer 3) vergleichbar. Dabei wird das Ethernet Paket folgendermassen eingekapselt (Bild aus RFC): Outer Ethernet Header TRILL Header Inner Ethernet Header Ethernet Payload Ethernet FCS Hier eine etwas detailliertere Aufstellung (ebenfalls auf dem RFC). Folgendes Paket wurde zwischen zwei transit RBridges aufgezeichnet, welche die TRILL Frames ohne Veränderung weiterleiten. Outer Ethernet Header: Outer Destination MAC Address (RB4) Outer Destination MAC Address Outer Source MAC Address Outer Source MAC Address (RB3) Ethertype = C-Tag [802.1Q-2005] Outer.VLAN Tag Information TRILL Header: Ethertype = TRILL V R M Op-Length Hop Count Egress (RB2) Nickname Ingress (RB1) Nickname Inner Ethernet Header: Inner Destination MAC Address (ESb) Inner Destination MAC Address Inner Source MAC Address Inner Source MAC Address (ESa) Ethertype = C-Tag [802.1Q-2005] Inner.VLAN Tag Information Payload: Ethertype of Original Payload 10
11 Original Ethernet Payload Frame Check Sequence: New FCS (Frame Check Sequence) Es gibt neu zwei Ethernet Header: Der outer Ethernet Header wird für die Übertragung des eigentlichen Ethernet Pakets verwendet. Dieses beinhaltet den TRILL Header, welcher über den Ethertype 0x8100 (C- Tag) spezifiziert ist. Im TRILL Header stehen die ingress und engress (Absender und Empfänger) RBridges, welche das zu übertragende Ethernet Frame vom Client ein- bzw. dekapsulieren. Der Inner Ethernet Header kommt aus dem original Ethernet Frame vom Client. Dieses Ethernet Frame wird mittels TRILL auf Layer 2 geroutet. Bei einer transit RBridge, welche die Pakete nur weiterleiten, wird nur der äussere Ethernet Heaer verändert. Der TRILL Header bleibt gleich. Auch die VLAN Tags bleiben beibehalten VLANs Es können weiterhin VLANs verwendet werden. Es können beide Ethernet Frames (Outer und Inner Ethernet Frame) mit einem VLANTag ausgerüstet werden. Hierbei spricht man vom Inner VLAN Tag und vom Outer VLAN Tag. Das Inner VLAN Tag ist das VLAN vom eigentlichen VLAN, über welches die ingress RBridge das Ethernet Frame engegengenommen hat. Dieses VLAN Tag wird von den RBridges nie geändert. Das Outer VLAN Tag wird von der Designated RBridge bestimmt und bestimmt somit das VLAN auf dem die TRILL Frames übertragen werden Frames In TRILL gibt es fünf verschiedene Frames, welche auf Layer 2 operieren: Control Frames (Brudge BPDU) TRILL Data Frames TRILL Control Frames weitere TRILL Frames Link State Protocol (IS-IS) TRILL verwendet IS-IS als Routing Protokoll. Dabei erstellt TRILL eine separate IS-IS Instanz und ist von einer eventuell bestehenden Layer 3 IS-IS Instanz komplett losgelöst. Schön an TRILL ist, dass dies für den Administrator unsichtbar ist, das heisst, er muss quasi keine Ahnung über IS-IS haben und kann trotzdem TRILL konfigurieren. Es wird IS-IS verwendet, da dies direkt auf Layer 2 läuft und somit keine Layer 3 Informationen wie IP Adressen benötigt. IS-IS ist durch das gute Design einfach erweiterbar. Jede RBridge hat eine eindeutige 48 Bit IS-IS ID, welche praktischerweise von der MAC Adresse abgeleitet wird. Die Designated Bridge wird über das TRILL-IS-IS Protokoll ausgehandelt. Dieses Protokoll versendet Ethernet Frames an Multicast Adressen (All-IS-IS-RBridges), ebenfalls mit dem C-Tag Ethertype. Damit sich die RBridges gegenseitig finden, senden diese periodisch TRILL-Hello Frames raus. Die RBridges bilden über das IS-IS Protokoll Bäume, so dass alle egress Bridges erreichbar sind. Sind zu einer Bridge mehrere Pfade möglich, werden diese (im Gegensatz zu STP) auch genutzt. Somit hat man mehr Bandbreite zur Verfügung, die ausgeschöpft werden kann. 11
12 4.2 Ziel von TRILL Das Ziel von TRILL ist es auf Layer 2 ein Routing zu betreiben. Dabei spricht man häufig auch von einem MAC Address Routing. Betreibt man auf dem Layer 2 ein Routing, ist kein Spanning Tree Protocol mehr nötig. Der grösste Vorteil darin ist, dass es keine blockierten Ports mehr gibt und das Netz schneller konvergiert. Ein weiteres Ziel von TRILL war es, TRILL einfach in bestehende Netze zu integrieren. Layer 2 Geräte, welche TRILL nicht verstehen, sehen (möglicherweise vielen) TRILL RBridges als eine Wolke : / Viele RBridges \ Switch ----< in dieser >--- Switch \ Wolke. / Warum wurde TRILL entwickelt? Das Spanning Tree Protocol (STP) wurde von Radia Perlmann designed. STP ist für Datacenter jedoch nicht sehr gut geeignet. STP bildet einen Tree und blockiert die Pfade, welche im Tree nicht genutzt werden. Durch das blockieren dieser Ports wird redundanz gewährleistet. Fällt ein Link zwischen zwei Switches aus, wird dies bemerkt und ein bis anhin blockierter Pfadi wird aktiviert. STP konvergiert nicht sehr schnell, und auch die verbesserten Varianten wie Rapid STP (RSTP) haben ihre Mängel, denn auch RSTP blockiert Links im Netz. Die Bandbreite der blockierten Links kann ebenfalls nicht ausgenutzt werden. Die selbe Frau, welche STP designed hat, erfand auch TRILL. TRILL steht für Transparent Interconnection of Lots of Links. TRILL ist ein kompletter Ersatz für STP. Wird in einem Netz TRILL eingesetzt, kann komplett auf STP verzichtet werden. Die Geräte, welche TRILL implementieren werden RBridges genannt. Bei TRILL gibt es keine blockierten Ports mehr. Zu einem Ziel kann jede RBridge 16 Pfade haben. Jede RBridge kann alle Pfade nutzen. Somit kann mehr Bandbreite gegenüber von STP erreicht werden. Aus diesem Grund eignet sich TRILL auch vorallem in Datacenter, da oft viel Traffic innerhalb des Datacenters fliesst. Durch das so genannte Equal Cost Multipath Routing (ECMP) werden alle Pfade mit den gleichen tiefsten Kosten zu einem Ziel in die Routingtabelle eingetragen und können deshalb parallel ausgenutzt werden. 4.4 Wo kann TRILL genutzt werden? (Use Cases) TRILL in Datacentern mit hoher Bandbreite Da jede RBridge zu einem Ziel bis zu 16 Pfade nutzen kann, ist eine viel höhere Bandbreite als bei STP nutzbar. Kombiniet man TRILL beispielsweise mit Port Channels können noch schnellere Bandbreiten zwischen den RBridges erreicht werden. In Datacentern fliesst viel Traffic innerhalb des Datacenters hin- und her. Würde man STP einsetzen, könnte man die Links der blockierten Ports nicht nutzen. Bei TRILL hingegen sind alle Pfade zwischen den RBridges nutzbar TRILL in Netzen mit nicht TRILL fähigen Geräten Befinden sich im selben Layer 2 Netz weitere Geräte, welche TRILL nicht unterstützen, können diese trotzdem eingesetzt werden. Die TRIL Geräte sprechen untereinander weiterhin TRILL. Die Geräte, welche kein TRILL sprechen, werden an die TRILL Wolke angeschlossen. Die nicht TRILL Fähigen Geräte erkennen die TRILL Wolke als ein einziger Switch und können mit diesem STP sprechen. (Vgl. Figur in Ziele von TRILL.) 4.5 Ist TRILL mit traditionellen Protokollen vergleichbar? Spanning Tree Protocol TRILL ist mit dem Spanning Tree Protocol (STP) vergleichbar. 12
13 Limitationen: TRILL hat gegenüber STP keine Limitationen, da TRILL auch dafür designed wurde STP zu ersetzen. Unterschiede: TRILL hat im gegensatz zu STP ein Hop Count feld, welches Loops verhindert. Gehen Spanning Tree Messages verloren können bei STP trotzdem temporäre Loops entstehen IS-IS TRILL verwendet IS-IS als Routingprotokoll. Limitationen: TRILL wird nur auf Layer 2 eingesetzt. IS-IS wird hingegen als Routing Protokoll auf Layer 3 eingesetzt. Unterschiede: IS-IS ist sehr alt (wurde 1990 im RFC 1142 spezifiziert) Es wurden neue IS-IS Message Typen eingeführt (wie z.b. TRILL Link Hello, TRILL Neighbor, TRILL MTU Probe und noch weitere... ) 4.6 Vorteile / Nachteile von TRILL Vorteile von TRILL Spanning Tree ist nicht mehr notwendig Schnellere Konvergenzzeit (da kein STP mehr) Alle Links sind up und aktiv (da kein STP mehr) Kein Wissen über IS-IS notwendig Skaliert sehr gut (viele neue RBridges sind in bestehende Infrastruktur gut integrierbar) Nachteile von TRILL Nicht alle Geräte unterstützen TRILL Hersteller implementierten oft eine eigene leicht angepasste Implementierung (Bei Cisco heisst es Fabric Path) 4.7 Andere moderne Technologien wie TRILL? Falls ja, was sind die Limitationen und Unterschiede? Als Alternative zu TRILL bietet sich Shortest Path Bridging (SPB) an. SPB wurde von IEEE als Erweiterung von VLAN entwickelt. Das Ziel von SPB ist, dem Spanning Tree Protocol eine schnellere Konvergenz zu ermöglichen. Der optimale Weg wird ebenfalls wie bei TRILL über IS-IS berechnet. Auch bei SPB können mehrere Pfade zum selben Ziel gleichzeitig genutzt werden. Bei SPB wird im Gegensatz zu TRILL weiterhin geswitcht und kein Routing durchgeführt. SPB setzt auf bereits bestehende Header Formate. Deshalb könnten moderne Switches über ein OS Update auf SPB aufgerüstet werden. Bei TRILL ist eine komplett neue Implementation des TRILL Headers nötig. 4.8 Wie wurde TRILL im LAB konfiguriert? Konfiguration der Server 13
14 Hostname IP Adresse Server Server Es ist kein Default Gateway nötig, da nicht geroutet werden muss. Es ist kein Nameserver nötig, da keine Namensauflösung gemacht werden muss Konfiguration der Switches Hostname TRILL Nickname IP Adresse (nur für SSH Zugriff verwendet) HP1 0x2b HP2 0x56ce HP3 0x HP4 0xad9c VLAN Unsere Gruppe verwendet für den Laborversuch das VLAN Laboraufbau 14
15 4.8.5 Trees Die Switches haben folgende Neighbors: Switch HP1 HP2 HP3 HP4 Neighbors HP3, HP4 HP3, HP4 HP1, HP2 HP1, HP2 Diese Informationen wurden mit display trill adjacent-table und display lldp neighbor-information list ermittelt. Dies entspricht auch der Zeichnung vom Laboraufbau Packet Flow Wir sehen die regelmässigen TRILL IS-IS Hello Pakete in Wireshark. Als unterstütztes Protokoll wird TRILL angegeben: Schneidet man mit Wireshark ein ICMP Request mit, welcher von Server 2 zu Server 1 gesendet wird, sieht man, wie die Kapsulierung von TRILL Funktioniert: 15
16 Im Outer Ethernet Frame steht als Absender die MAC Adresse vom Switch HP2 und als Empfänger MAC Adresse die vom Switch HP3. Der Switch HP2 leitet das Paket an den Switch HP3 weiter. Dieser entfernt den TRILL Heaer und leitet das Paket an die MAC Adresse vom Inner Ethernet Header weiter. Dort kommt auch wieder das eingeschobene VLAN Tag zum Zug. Danach kommt der normale Payload, welche vom Server 2 erzeugt wurde. Wir testeten auch, ob sich der Packetflow tatsächlich ändert, oder ob weiterhin Ports wie bei STP blockiert werden. Es funktionierte wunderbar: Einmal ging der Traffic über den Switch HP2 (wie im oberen Frame gezeigt) und einmal über den Swich HP1. Dies ist in folgendem Screenshot von Wireshark nochmals verdeutlicht: 16
17 Der Inner Ethernet Header bleibt exakt gleich. Der Outer Ethernet Header hat sich verändert: Da es wie bisher an den Switch HP3 geschickt wird, bleibt die Destination Adresse die selbe, aber die Source MAC Adresse vom Outer Ethernet Header ist unterschiedlich. Einmal geht es über HP2 und einmal über HP1. Der Unterschied ist im Screenshot gelb markiert. Es werden somit wie erwartet beide Pfade ausgenutzt. Somit ist mehr Bandbreite verfügbar MAC Learning Empfängt eine ingress Bridge zum ersten Mal ein Ethernet Frame von einem Client trägt es dessen MAC Adresse in eine Art ARP Tabelle ein. Die ingress Bridge weiss jedoch noch nicht wohin sie das Paket schicken soll, da die Ziel MAC Adresse (welche danach im Inner TRILL Frame steckt) noch keiner Egress RBridge (für den TRILL Header) zugeordnet werden kann. Deshalb wird das erste TRILL Paket multicast an alle RBridges gesendet. Jene egress RBridge, welche das Paket an die Ziel MAC Adresse ausliefern kann wird gegebenenfalls auch antworten (sofern der Client eine Antwort sendet). Diese egress Bridge hat als sie das erste Paket erhalten hat, die MAC Adresse vom sendenden Client in die ARP Tabelle aufgenommen. Daher weiss die egress Bridge, welche Bridge die ingress Bridge ist und über welchen Nickname diese erreichbar ist. Durch das IS-IS Protokoll kann es jetzt verschiedene Wege zum Ziel geben. Ein Weg wird gewählt. Die transit RBridges lernen keine MAC Adressen vom inner Ethernet Header. 4.9 References Die meisten detaillierten Infos stammen aus dem offiziellen RFC: RFC Einen Grobüberblick bekommt man mit diesen zwei Videos:
18 Youtube: MicroNugget: What is TRILL? Youtube: Extension and Virtualization using Layer 3 protocols: Part 2: TRILL: com/watch?v=ywyuroelgui 18
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
das Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
WLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
Root-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Grundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Der Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
ICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
Switching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
Thema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
Urlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
Virtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Lizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Collax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
Idee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
Seite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Netzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Kommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
Verbindung zu WRDS über SAS auf dem Terminalserver
Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver
1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
EasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Netzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich [email protected] Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
Installation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Enigmail Konfiguration
Enigmail Konfiguration 11.06.2006 [email protected] Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
NovaTec. Konfigurationsanleitung RMCS
NovaTec Konfigurationsanleitung RMCS Version 1.1 / Stand: 09.09.2011 Änderungen vorbehalten copyright: 2011 by NovaTec Kommunikationstechnik GmbH Technologiepark 9 33100 Paderborn Germany Inhaltsverzeichnis
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
HTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
Virtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
ICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Step by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
Man liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
FTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL [email protected] loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
Port-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
Gefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
ADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
Dynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008
Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden
Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.
Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...
Firewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Aufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Clientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
