LANCOM Techpaper Routing-Performance
|
|
|
- Magdalena Hofmeister
- vor 8 Jahren
- Abrufe
Transkript
1 LANCOM Techpaper Routing-Performance Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur verwendeten Netzwerkkomponenten ausführlich und intensiv getestet werden. LANCOM Systems stellt in diesem Techpaper die genutzten Messverfahren zur Ermittlung der Routing- und VPN- Performance von Central Site- und VPN-Gateways sowie die entsprechenden Ergebnisse vor. Untersucht werden dabei verschiedene Aspekte, die zur Beurteilung der Leistungsfähigkeit eines Routers herangezogen werden. Dazu gehören die Übertragungsleistung bei Verbindungen zwischen dem LAN und dem Internet (WAN) sowie die internen Datenübertragungen im eigenen Netzwerk (LAN-LAN). Eine besondere Bedeutung kommt der Performance bei verschlüsselten Datenverbindungen über VPN zu, da viele Geschäftsprozesse auf gesicherten WAN-Verbindungen aufsetzen. IXIA Testaufbau Alle UDP-Performance-Werte wurden im LANCOM Testlabor gemessen. Für die Tests wurde ein IXIA-Testsystem eingesetzt. IXIA erlaubt durch den Einsatz so genannter Test-Suiten die Simulation verschiedener Anwendungen. Dabei kann z. B. der Datendurchsatz in automatisch aufgebauten VPN-Tunneln ermittelt werden oder die reine Routing-Performance zwischen LAN und WAN bei uni- oder bi- direktionaler Datenübertragung. IXIA ist ein führender Anbieter von Testsystemen für IP-basierte Infrastrukturen und Dienste. Die Testsysteme von IXIA werden weltweit von Netzwerkgeräteherstellern und anderen Unternehmen zur Sicherstellung der Funktionalität und Verlässlichkeit von komplexen IP-Netzwerken, -Geräten und -Anwendungen verwendet. Für die Datenübertragung selbst werden entweder feste Frame-Größen verwendet oder Kombinationen verschiedener Frame-Größen, die einem natürlichen Datenfluss entsprechen. Diese Kombinationen werden auch als Internet Mix oder kurz IMIX bezeichnet. Die Auswahl der IMIX-Muster hat eine große Bedeutung für die Testergebnisse, da von den verwendeten Frame-Größen IXIA IxAutomate IxVPN IxAutomate IxVPN verschlüsselte Übertragung WAN-Port LAN-Port LAN-Port WAN-Port ROUTER ROUTER Abbildung 1: IXIA-Testsystem für Routing-Verbindungen und verschlüsselte VPN-Verbindungen zwischen LAN und WAN 1
2 10 GE 10 GE LAN vrouter LAN/WAN 10 GE 10 GE LAN vrouter WAN ESXi-vSwitch WAN vrouter LAN ggf. VPN-Tunnel Abbildung 2: Schematische Darstellung der Szenarien des vrouter-testaufbaus die Performance einer Verbindung stark beeinflusst wird. Mit einer geeigneten Auswahl der Ports an dem getesteten Router können sowohl WAN-LAN- als auch reine LAN-LAN-Verbindungen getestet werden. Bei den vrouter-messungen kommen zwei Szenarien zum Einsatz. Zum einen die Übertragung von einem im LAN über den vrouter ins LAN bzw. WAN. Zum anderen werden zwei vrouter in das Szenario aufgenommen, die über WAN verbunden sind und zwischen sich einen VPN-Tunnel aufbauen, über den die Daten verschlüsselt übertragen werden. Die genutzte Geräte-Firmware ist LCOS beziehungsweise LCOS 8.70 CC für die LANCOM CC-VPN-Router. Bei den vrouter-messungen kommt LCOS zum Einsatz. Routing-Performance (UDP) Bei der Routing-Performance wird untersucht, welcher maximale Datendurchsatz erzielt werden kann, bei dem der Router gerade noch keine Pakete verwerfen muss. Für die Messung werden UDP-Pakete in verschiedenen Größen verwendet, damit das Verhalten bei unterschiedlichen Anwendungen dargestellt wird. Die Grenzwerte sind 64 Byte als kleinster und 1518 Byte als größter Frame auf dem Ethernet. Der Test von verschiedenen Router- Modellen zeigt den Einfluss der jeweiligen Hardware-Plattform (Prozessor bzw. Interfaces). Datentransfer WAN Router LAN Abbildung 3: Schematische Darstellung des Testaufbaus Bei der Messung wird zunächst die Framerate ermittelt, die als Performance-Indikator der getesteten Hardware angesehen werden kann. Beim normalen Routing ist die Framerate für unterschiedliche Frame-Größen fast konstant, da beim Routing der Frames nur die Header untersucht werden dieser Vorgang ist nahezu unabhängig von der Größe der gerouteten Frames. Aus diesem Grund wird in den Tabellen nur die durchschnittliche Framerate angegeben. Der Durchsatz bei einer bestimmten Frame-Größe (oder sogar einem Größenmix, siehe IMIX auf Seite 4) kann deshalb bereits näherungsweise durch Multiplikation mit der Framerate errechnet werden. Bei konstanter Framerate ist der Datendurchsatz dann direkt abhängig von der Frame-Größe. Je größer die Frames, desto größere Datenvolumen können übertragen werden. Die Anzahl der maximal übertragenen Frames pro Sekunde wird durch die Leistungsfähigkeit des Interfaces bzw. des Übertragungsmediums begrenzt. Die Messung der Routing-Performance bezieht sich auf die Größe der Ethernet-Frames, also die Size-on-Wire. Zum Vergleich von Paketgrößen für bestimmte Anwendungen müssen daher die entsprechenden Header abgezogen werden. Bei einem Frame von 512 Byte ergibt sich z. B. eine UDP-Datagrammgröße von 474 Byte (512 Byte - 14 Byte Ethernet-Header - 20 Byte IP-Header - 4 Byte FCS Trailer) bzw. nach Abzug des UDP-Headers (8 Byte) eine UDP-Nutzlast von 466 Byte. Beim Routing werden zwei Anwendungen untersucht: Beim WAN-LAN Routing werden Daten aus dem WAN empfangen und an eine Gegenstelle im LAN weitergegeben. 2
3 Beim LAN-LAN Routing werden die Daten nur innerhalb des lokalen Netzwerks von einem LAN-Port zum anderen LAN-Port weitergegeben. Bei den Ergebnissen ist zu erkennen, dass der Durchsatz mit der Frame-Größe fast linear ansteigt bis das Limit der Gigabit-Schnittstelle erreicht ist. Routing-Performance (TCP) UDP-Messungen zeigen sehr gut, welche Performance maximal erzielt werden kann. Da ein großer Teil des Datentransfers allerdings über TCP abgewickelt wird, ist es auch wichtig, ein entsprechendes Szenario zu untersuchen. Die TCP-Messung erfolgt mit iperf, welches den TCP- Datendurchsatz zwischen zwei Computern misst. Diese werden über einen LANCOM Router verbunden. Wobei der Computer auf der WAN-Seite als Server agiert, von dem die Datenpakete über den Router an den Computer im LAN übertragen werden, was der Download-Richtung entspricht. Die TCP-Messungen mit iperf wurden ohne NAT ausgeführt, da iperf keine direkte Messung mit NAT erlaubt. Die dabei ermittelten Messwerte korrelieren bei LCOS sehr gut mit den Werten, die an einem echten WAN-Anschluss mit NAT in der Praxis nachvollzogen werden können. Dies hat einerseits mit der Traffic-Struktur von iperf im Vergleich zu einem HTTP-Download zu tun, und andererseits mit der LCOS Firewall, die im NAT-Betrieb nur eine etwas geringere Performance als im Betrieb ohne NAT erzielt. Die beiden für die Messung genutzten Computer haben eine identische Hardware- und Software-Ausstattung: Intel Core i7 CPU Intel PRO/1000 NIC Ubuntu / Kernel Zur Messung wurde die Software iperf 2.05 eingesetzt. Der Parameter TCP-Window-Size wurde auf 256 kb festgelegt und die Messung wurde mit fünf simultanen Sessions durchgeführt. Für die vrouter-messungen wurde folgende Hardware verwendet: s mit Core i7-6700, Intel X540 10GE-Interfaces ESXi-Server Dell PowerEdge R330 mit Xeon E3-1230v5, 3,4 GHz, Intel X710 10GE-Interfaces als Uplink an den ESXi-vSwitches vrouter: VMXNET3 mit virtuellen Interfaces Bei den vrouter-tests wird iperf ohne Window-Parameter verwendet. IPSec-Routing-Performance Anders als bei der reinen Routing-Performance werden die Frames beim VPN- bzw. IPSec-Routing nicht unverändert von einem Interface zum anderen weitergegeben. Bei der Verschlüsselung der Daten für den VPN-Tunnel wird der ursprüngliche Frame gekapselt und mit zusätzlichen Informationen versehen. Für die Betrachtung der IPSec- Routing Performance hat das zwei wichtige Auswirkungen: Die verschlüsselten Frames sind größer als die nicht verschlüsselten Frames. Bei den Messergebnissen muss daher angegeben werden, auf welchem Interface eine bestimmte Frame-Größe betrachtet wird bzw. ob es sich um verschlüsselte oder unverschlüsselte Frames handelt. Die hier vorgestellten Werte beziehen sich immer auf die unverschlüsselte Größe der Frames. Ein IP-Paket von 46 Byte wird unverschlüsselt z. B. in einem Frame von 64 Byte transportiert. Bei einer AES- Verschlüsselung wächst der Frame z. B. auf 122 Byte an (46 Byte IP-Paket + 14 Byte Ethernet + 4 Byte FCS + 20 Byte IP + 8 Byte ESP + 16 Byte Initialisierungs-Vektor (IV) + 0 Byte Padding (0-15 Byte) + 1 Byte Padding- Länge + 1 Byte Next Header + 12 Byte Authentication). Der Vorgang der Verschlüsselung (Encryption) bzw. Entschlüsselung (Decryption) benötigt Rechenzeit im Router. Dieser Vorgang verläuft in zwei Stufen, die bei der Verschlüsselung sequentiell ablaufen müssen. Bei der Entschlüsselung hingegen können diese Stufen parallel durchgeführt werden, was bei Modellen mit VPN-Hardware-Beschleuniger zu einem deutlichen Performance- Vorsprung im Vergleich zur Verschlüsselung führt. Die 3
4 Messergebnisse zeigen daher einen signifikanten Unterschied zwischen Decryption- und Encryption-Richtung. Alle Werte für das IPSec-Routing sind hier für jeweils einen VPN-Tunnel angegeben. Beim Aufbau von bis zu Tunneln zeigt sich im Laborbetrieb eine nahezu konstante Framerate über die Anzahl der aktiven Tunnel. Im realen Einsatz wird jedoch die Framerate mit der Anzahl der Tunnel abnehmen auf Grund der Vorgänge, die für jeden Tunnel separat ausgeführt werden müssen (z. B. durch das Erneuern der verwendeten Schlüssel). IPSec-Routing mit verschiedenen IMIXen (Decryption und Encryption) Als Alternative zu den Messungen mit festen Frame- Größen wurden Messreihen mit verschiedenen IMIX-Mustern durchgeführt. Die IMIX-Muster simulieren einen realen Datenverkehr, der sich aus unterschiedlichen Frame-Größen zusammensetzt. Für die Zusammen stellung der genutzten Frame-Größen gibt es keine verbindliche Richtlinie, daher wurden für die Messung neben der Voreinstellung des IXIA-Testsystems (IMIX 0) zwei weitere gängige Muster verwendet (IMIX 1 und IMIX 2). Die einzelnen Muster verwenden die folgenden Frame-Zusammenstellungen: IMIX 0: 45% 64 Byte, 20% 128 Byte, 5% 256 Byte, 3% 512 Byte, 2% 1024 Byte, 1% 1280 Byte, 24% 1364 Byte. IMIX 1: 7x 64 Byte, 4x 570 Byte, 1x 1418 Byte. IMIX 2: 58% 90 Byte, 2% 92 Byte, 24% 594 Byte, 16% 1418 Byte. Bei einem angenommenen Overhead von 100 Byte ist 1418 Byte die maximale Frame-Größe, die verschlüsselt auf dem Ethernet übertragen werden kann (bei einer maximalen Frame-Größe für IEEE von 1518 Byte). Für die Messungen wurde eine AES128-SHA-Verschlüsselung verwendet, die Tunnel wurden in LAN-WAN- Richtung aufgebaut. Auch bei diesen Messungen ist wieder zu erkennen, dass die Entschlüsselung der Daten ( Decryption) meist schneller erfolgt als die Verschlüsselung (Encryption). Tabelle 1: WAN-LAN-Routing Datendurchsatz [MBit/s] bei FrameGröße [Byte] und durchschnittliche Framerate [Frames/s] LANCOM LCOS Framerate ,6 17,8 35,4 70,1 137,1 169,9 200, ,9-4G W ,4 96,5 189,3 367,8 744,2 861,4 984, , ,4 137,0 275,9 551,7 977,1 981,6 984, , VPN ,2 136,2 269,5 534,4 979,0 984,6 987, , VPN ,9 174,9 346,9 684,5 980,8 984,6 987, ,3 (CC) 8.70 CC 5,2 10,6 21,3 42,8 85,4 106,4 125, , VPN (CC) 8.70 CC 51,3 101,9 199,7 401,3 785,3 944,0 987, ,0 4
5 Tabelle 2: LAN-LAN-Routing Datendurchsatz [MBit/s] bei Frame-Größe [Byte] und durchschnittliche Framerate [Frames/s] LANCOM LCOS Framerate ,0 17,8 35,9 70,6 139,1 172,3 202, ,0-4G W ,0 110,0 202,9 423,1 838,0 981,6 984, , ,2 161,2 323,2 641,6 977,1 981,6 984, , VPN ,2 155,0 307,7 602,4 980,8 984,6 987, , VPN ,3 215,5 421,1 828,5 980,8 984,6 987, ,3 (CC) 8.70 CC 6,7 13,5 27,2 53,2 101,7 126,3 149, , VPN (CC) 8.70 CC 65,4 130,6 253,0 493,3 958,8 984,6 987, ,3 Tabelle 3: WAN-LAN Routing Datendurchsatz [MBit/s] LANCOM LCOS Durchsatz bei 5 TCP-Sessions ,6-4G W , , VPN , VPN ,0 (CC) 8.70 CC 91, VPN (CC) 8.70 CC 750,8 5
6 Tabelle 4: IPSec-Routing (Decryption) Datendurchsatz [MBit/s] bei Frame-Größe [Byte] und durchschnittliche Framerate [Frames/s] LANCOM LCOS Framerate ,3 10,6 21,1 42,2 82,7 102,7 112, ,7-4G W ,0 41,5 81,0 168,4 313,1 395,8 416, , ,2 61,8 125,2 247,8 461,3 613,5 690, , VPN ,6 64,3 125,1 243,4 462,2 562,1 613, , VPN ,9 90,0 172,4 336,1 617,2 754,9 824, ,0 (CC) 8.70 CC 4,1 9,1 17,5 34,9 67,3 83,6 91,4 8339, VPN (CC) 8.70 CC 31,6 61,6 119,1 233,0 436,2 529,5 580, ,1 Tabelle 5: IPSec-Routing (Encryption) Datendurchsatz [MBit/s] bei Frame-Größe [Byte] und durchschnittliche Framerate [Frames/s] LANCOM LCOS Framerate ,7 13,1 26,2 47,5 99,6 123,2 136, ,9-4G W ,4 54,0 110,2 215,9 429,8 509,7 560, , ,2 77,0 153,4 299,2 613,7 777,1 862, , VPN ,1 83,7 163,3 305,9 595,5 711,0 753, , VPN ,3 116,5 222,6 436,1 779,3 932,8 946, ,6 (CC) 8.70 CC 3,0 6,2 11,5 23,8 46,6 58,5 65,0 5777, VPN (CC) 8.70 CC 20,8 43,1 85,5 166,9 325,2 400,4 436, ,5 6
7 Tabelle 6: IPSec-Routing (Decryption) Datendurchsatz [MBit/s] LANCOM LCOS IMIX 0 IMIX 1 IMIX ,3 22,4 28,3-4G W ,7 104,4 125,9 10,12 193,2 150,2 183, VPN ,1 154,1 186, VPN ,2 210,7 257,6 (CC) 8.70 CC 26,4 20,5 24, VPN (CC) 8.70 CC 192,2 151,2 180,5 Tabelle 8: Ein vrouter Datendurchsatz [MBit/s] (s. Abb. 2 oben) Methode LCOS Durchsatz bei 5 TCP-Sessions LAN - WAN (IPoE) Routing LAN - LAN Routing Tabelle 9: Zwei vrouter ggf. mit VPN-Tunnel Datendurchsatz [MBit/s] (s. Abb. 2 unten) Methode LCOS Durchsatz bei 5 TCP-Sessions LAN - WAN (IPoE) - LAN Routing LAN - WAN (IPSec AES256 SHA256) - LAN Routing LAN - WAN (IPSec AES256 GCM) - LAN Routing Tabelle 7: IPSec-Routing (Encryption) Datendurchsatz [MBit/s] LANCOM LCOS IMIX 0 IMIX 1 IMIX ,0 29,3 37,0-4G W ,5 137,5 169, ,4 200,9 243, VPN ,6 202,9 242, VPN ,1 248,7 340,3 (CC) 8.70 CC 21,1 17,2 21, VPN (CC) 8.70 CC 159,8 129,5 155,5 LANCOM, LANCOM Systems und LCOS sind eingetragene Marken. Alle anderen verwendeten Namen und Bezeichnungen können Marken oder eingetragene Marken ihrer jeweiligen Eigentümer sein. Änderungen vorbehalten. Keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen. 01/ LANCOM Systems GmbH I Adenauerstr. 20/B2 I Würselen I Deutschland I [email protected]
LANCOM Techpaper Routing-Performance
Techpaper Routing-Performance Einleitung Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen
LANCOM Techpaper Routing Performance
Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur
LANCOM Techpaper Performance-Analyse der LANCOM Router
Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und
LANCOM Techpaper IEEE 802.11n Indoor-Performance
Einleitung Der Standard IEEE 802.11n beinhaltet zahlreiche neue Mechanismen, um die verfügbare Bandbreite signifikant zu erhöhen. Bei den bisherigen WLAN-Standards nach 802.11a/g sind physikalische Brutto-Datenraten
LANCOM Techpaper 802.11n Indoor-Performance
Der 802.11n Draft 2.0 beinhaltet zahlreiche neue Mechanismen, um die verfügbare Bandbreite signifikant zu erhöhen. Bei den bisherigen WLAN- Standards nach 802.11a/g sind physikalische Brutto-Datenraten
Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G
Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote
Netzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?
Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen
Funksysteme- und Mobil- Kommunikation Labor. Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards
Funksysteme- und Mobil- Kommunikation Labor Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards Inhalt Hinweis... 1 1. Fragen zur Vorbereitung... 2 2. Einleitung... 2 3. Ziele des Versuchs... 3
Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
LANCOM Systems. Standortvernetzung NEU
LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten
Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
Detaillierte Ergebnispräsentation der durchgeführten Firewall-Lasttests
Detaillierte Ergebnispräsentation der durchgeführten Firewall-Lasttests Eldad Zack, European Advanced Networking Test Center Sven Schindler, Beuth Hochschule 12. Juni 2013 Agenda Test Setup Erwartungen
INDEX. Netzwerk Überblick. Benötigte Komponenten für: Windows Server 2008. Windows Server 2008 R2. Windows Server 2012
INDEX Netzwerk Überblick Benötigte Komponenten für: Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows SQL Server 2008 (32 Bit & 64 Bit) Windows SQL Server 2012 Client Voraussetzungen
VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie
VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine
VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.
1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung
VPN / Tunneling. 1. Erläuterung
1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel
Kurzeinführung VPN. Veranstaltung. Rechnernetze II
Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes
HowTo: Einrichtung von L2TP over IPSec VPN
HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version
VPN Datentransfer mit IPsec. Daniel Sturm Stefan Kammler Stefan Weigand (1819387) (1820774) (1904772)
VPN Datentransfer mit IPsec Daniel Sturm Stefan Kammler Stefan Weigand (1819387) (1820774) (1904772) Hamburg, 24.01.2008 Inhaltsverzeichnis VORWORT...3 ZIEL DES PROTOKOLLS...3 VPN...3 Definition...3 Funktionsweise...3
VIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
Virtuelle Private Netze
Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die
DSL-Highspeed Service-Plus Paket
DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten
LANCOM Techpaper IEEE 802.11n Outdoor-Performance
Einleitung Die im Standard IEEE 802.11n beschriebene MIMO- Technologie (Multiple Input, Multiple Output) wandelt die Nachteile der Mehrwegeausbreitung bei der WLAN-Übertragung in einen Vorteil, der eine
LANCOM Systems LANCOM Software Version 5.20 Dezember 2005
LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 2005, LANCOM Systems GmbH www.lancom.de Highlights LCOS 5.20 LCOS 5.20 und LANtools 5.20 Unterstützte Modelle: LANCOM 800+ LANCOM DSL/I-10+ LANCOM
Cisco Connected Grid Lösung konkreter
Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches
Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
Rechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
Systemvoraussetzungen
Systemvoraussetzungen INDEX Netzwerk Überblick Benötigte n für: Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows SQL Server 2008 (32 Bit & 64 Bit) Windows SQL Server 2012 Client Voraussetzungen
Behandlung von Performance Problemen
Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie
Virtual Private Network / IPSec
1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander
Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz
Ethernet Performance mit Fast Track Switch Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz In der Automatisierungstechnik können die Laufzeiten der Ethernet-Telegramme
Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse
Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse
PREVIEW: LANCOM Large Scale Monitor. 1 Leistungsstarkes Programm zum Monitoring zahlreicher Netzwerkkomponenten
LANCOMHIGHLIGHTS 2012 PREVIEW: LANCOM Large Scale Monitor 1 Leistungsstarkes Programm zum Monitoring zahlreicher Netzwerkkomponenten 1 Übersichtliche grafische Oberfläche zum Monitoring von LANCOM Routern,
Systemvoraussetzungen myfactory
Systemvoraussetzungen myfactory Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor
100GE Test @ DFN Jülich Karlsruhe
100GE st @ DFN Jülich Karlsruhe Aufbau, Prozeduren, Erfahrungen - Ein Überblick DFN Betriebstagung, Forum IP über WiN 27.10.2010, Robert Stoy sts in 3 Phasen (1) Phase 1: Vorbereitung, Huawei Router @40G,
VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de>
VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)
Fachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
Dynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
Storage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
LANCOM Whitepaper Netzvirtualisierung
Einleitung Virtualisierung ist eines der Top-Themen im IT-Markt! Neben schon bekannten Lösungen wie der Server- Virtualisierung wird die Idee der Virtualisierung zunehmend auch für andere Bereiche der
Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls. 54. DFN-Betriebstagung
Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls Frank Brüggemann, Jens Hektor, Nils Neumann, Andreas Schreiber Rechen- und Kommunikationszentrum RWTH Aachen [brueggemann hektor neumann schreiber]@rz.rwth-aachen.de
Networking - Überblick
Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! [email protected] [email protected] Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle
Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points
Informationen zur LCOS Software Release 3.36 für LANCOM Router und Wireless LAN Access Points Copyright (c) 2002-2004 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr
57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme.
Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme. Situationsplan Das folgende Diagramm zeigt schematisch die verschiedenen Netzwerk-Situationen. Jedes der Netzwerke 1 bis
Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de
Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug
Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa
Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas
VPN Gateway (Cisco Router)
VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5
Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany
Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made
Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:
Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die
Sichere Anbindung von beliebigen Standorten
Sichere Anbindung von beliebigen Standorten Vortrag im Rahmen der Veranstaltung: Erfolgsfaktor IT-Sicherheit - Wer will erst aus Schaden klug werden? Veranstalter: IHK-Potsdam 16. 08.2006 Christian Schubert
Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.
IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1
Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC
Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie
VPN Tracker für Mac OS X
VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor VPN Routern Rev. 3.0 Copyright 2003-2005 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt,
Performance in der Cloud Die Leistungsversprechen vs. Erwartungen
Performance in der Cloud Die Leistungsversprechen vs. Erwartungen Andreas Dobesch Product Manager ISATEL Electronic AG Hinterbergstrasse 9 6330 Cham Community Treffen 18. März 2015 Alles wächst zusammen
Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen
IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:
Virtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Router UR5 UMTS/ HSDPA
outer U5 Ethernet überall und grenzenlos mit bis zu 3,6 Mbit/s mobil! Nutzen Sie unserealternative zu den abgekündigten Telekom Standleitungen! DHCP HTTP NAT IPsec DynDNS SMSinfo NTP Dual SIM L2TP SNMP
Aurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -
Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem - Studienarbeit - Ziel der Arbeit sicher flexibel schnell Anonymisierung von Datenverkehr erweiterbar verbreitetes Format
Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:
1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,
VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem
VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner
Virtual Private Networks mit OpenVPN. Matthias Schmidt <[email protected]> Chaostreff Giessen/Marburg
Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter
XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25
XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance
LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
Sizing Guide. Sophos UTM 9.2 SG Series Appliances. Sophos UTM 9.2 Sizing Guide für SG Series Appliances
Sizing Guide Sophos UTM 9.2 SG Series Appliances In drei Schritten zum richtigen Appliance-Modell Mit diesem Leitfaden können Sie bestimmen, welches Appliance-Modell der Sophos SG Serie das richtige für
CS Hard- & Software Consulting GmbH
CS Hard- & Software Consulting GmbH Saarbrücker Strasse 1-3 66386 St. Ingbert http://www.compusaar.de Tel.: 0800-600 4000 (06894-38 797 0) FAX: 0700-22441133 (06894-38 797 79) [email protected] Wie in
TCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2
Inhaltsverzeichnis Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 1. Terminal-Server-Betrieb (SQL)... 3 1.1. Server 3 1.1.1. Terminalserver... 3 1.1.2. Datenbankserver (bei einer Datenbankgröße
Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung
12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über
Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec
Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IPsec Verbindung mit ISDN Backup und statischen
Netze und Protokolle für das Internet
Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security
DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)
DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES
Firewall & VPN-Appliance genuscreen
Firewall & VPN-Appliance für einen starken Schutzschirm : Hochwertiger Schutz für Netze und Datentransfers Gegen Gefahren aus dem Internet müssen Sie Ihr Netzwerk sicher abschirmen. Häufig sollen auch
LANCOM Systems. ... connecting your business. LANCOM Software Version 3.32 März 2004. 2004, LANCOM Systems GmbH www.lancom.de
LANCOM Software Version 3.32 März 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
LANCOM Systems GmbH Adenauerstr. 20/B2 52146 Würselen Deutschland. www.lancom.de. Würselen, November 2006 110493/1106
2006 LANCOM Systems GmbH, Würselen (Germany). Alle Rechte vorbehalten. Alle Angaben in dieser Dokumentation sind nach sorgfältiger Prüfung zusammengestellt worden, gelten jedoch nicht als Zusicherung von
DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
LCOS 9.10 RC1 Kurzvorstellung
Kurzvorstellung Page 1 www.lancom.de Die neuen Highlight-Features Das LANCOM Betriebssystem LCOS und die entsprechenden Management-Tools (LCMS) stellen regelmäßig kostenfrei neue Funktionen für aktuelle
1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014
Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8
Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.
Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen
Checkliste. Installation NCP Secure Enterprise Solution
Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,
VPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
Anytun - Secure Anycast Tunneling
Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun
VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth
Virtuelle Private Netzwerke mit IPsec VPN mit mobilen Clients Ralph Schneider, 09.11.2010 Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth IPsec Kurzform für Internet Protocol Security
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014
Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung
Konzept-Vorschlag Performance-Test Firewall-Cluster
Sachgebiet Informationstechnik Konzept-Vorschlag Performance-Test Firewall-Cluster CPU-Last ( busy ): Summe Kernel User Abbildung 1: CPU-Auslastung einer Firewall während eines RBT-Lasttests Kontakt: Jürgen
VPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1
Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET
ALLNET ALL-VPN10. VPN/Firewall WLAN-N WAN Router
ALLNET ALL-VPN10 VPN/Firewall WLAN-N WAN Router 1~2x100Mbps WAN Ports + 3~4x100Mbps Switch LAN Ports + 2xUSB Ports +2xWireless Antennen Dual WAN Ports für Load Balancing Bis zu 10 IPSec VPN Tunnel, VPN
IPFW. Eine einfache Firewall mit FreeBSD erstellen. Martin 'Ventilator' Ebnöther mit viel Unterstützung von Fabian 'fab' Wenk
IPFW Eine einfache Firewall mit FreeBSD erstellen Martin 'Ventilator' Ebnöther mit viel Unterstützung von Fabian 'fab' Wenk Vorbereitungen Einfügen in die Kernel- Config options IPFIREWALL # Enable ipfw
7 Transportprotokolle
7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen
ALLNET Powerline Bridge Performance
Performancewerte im praktischen Einsatz 1. Wie kann man die Verbindung der Adapter mit einfachen (Haus-)Mitteln überprüfen? 2. Was kann man bezüglich der Performance dieser Adapter im Vergleich zu anderen
IP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
WRT als Plattform für anderes
14. Mai 2009 Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1
