Ausarbeitung zum Seminar GMPLS

Größe: px
Ab Seite anzeigen:

Download "Ausarbeitung zum Seminar GMPLS"

Transkript

1 Ausarbeitung zum Seminar GMPLS Lutz Oberst Wintersemester 2004/2005 1

2 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Einleitung 3 2 MPLS 4 3 Traffic Engineering 4 4 GMPLS 5 5 Label Switched Paths 6 6 Schaltung von Pfaden Label Distribution LSP Setup Trennung von Kontroll- und Datenübertragungsebene 10 8 Link Bundeling 11 9 Link Management Fehlerbehandlung User Network Interface Zusammenfassung Literatur 15 2

3 1 EINLEITUNG 1 Einleitung In herkömmlichen verbindungslosen Schicht-3-Protokollen wie zum Beispiel IP, wird ein Paket durch ein Netzwerk geleitet, indem auf jeder Station welche auf dem Pfad des Paketes liegt, eine unabhängige Routingentscheidung, basierend auf dem Schicht-3-Header getroffen wird. Diese kann als Komposition zweiter Funktionen gesehen werden, welche zunächst das am Router ankommende Paket in eine Forwarding Equivalence Class (FEC) einteilt und dann anhand dieser den nächsten Hop bestimmt. Alle Pakete aus einer FEC werden also bezüglich der Weiterleitung gleich behandelt. Im Falle der konventionellen Weiterleitung von IP Paketen werden zwei Pakete typischerweise als Äquivalent, also als in einer gemeinsamen FEC enthalten betrachtet, falls in der Routingtabelle ein gemeinsamer längster Adressprefix existiert. Diese Entscheidung muss von jedem Router im IP Netzwerk unabhängig von vorhergehenden Entscheidungen getroffen werden. Multi Protocol Label Switching (MPLS) ist ein IETF Standard und in RFC 3031 beschrieben. In MPLS basierten Netzwerken muss die Entscheidung in welche FEC ein Paket fällt nur beim Eintritt dieses Paketes in das Netz am Ingress getroffen werden. Dieser versieht das Paket mit einem sogenannten Label, welches sich bei MPLS aus einem Integer fester Breite sowie einigen Kontrollbits zusammensetzt und der Einteilung in eine FEC entspricht. Die folgenden Weiterleitungen anderer Router des MPLS Netzes können nun anhand dieses Labels geschehen, womit nicht mehr jeder Router den Schicht 3 Header analysieren muss und die Routingentscheidungen nicht mehr unabhängig, sondern abhängig von der ersten Markierung am Ingress sind. In optischen Netzen besteht eine weiterleitbare Einheit, jedoch nicht wie in elektrischen Netzen aus einem Paket oder Frame, sondern aus Frequenzen, Timeslots oder ganzen Fasern. Somit kann ein optischer Switch (OXC) in einem solchen Netz nicht erkennen ob ein neues Paket vorliegt oder welche Markierung es haben könnte. Hier setzt der in RFC 3945 beschriebene Standard, Generalized Multi Protocol Label Switching (GMPLS) an, indem dieser zum einen den Begriff des Labels mit Blick auf die Anforderungen optischer Netze hin erweitert, zum anderen integriert er die in RFC 2702 beschriebene Traffic Engineering (TE) Erweiterung von MPLS in GMPLS. Mittels TE ist es möglich das Routing innerhalb des Netzes zu optimieren, so dass beispielsweise der maximale Durchsatz steigt. 3

4 3 TRAFFIC ENGINEERING 2 MPLS Da GMPLS unter anderen auch auf MPLS basiert, wird im folgenden auf dessen Grundlagen eingegangen. Wie in der Einleitung erwähnt, muss die FEC eines Paketes nur einmal bei Eintritt des Paketes in ein MPLS Netz bestimmt werden, wobei dieses Label als zu einer FEC korrespondierend gesehen werden kann. Nach der Markierung eines Paketes können nachfolgende Routingentscheidungen innerhalb des MPLS Netzes ohne Analyse des Netzheaders getroffen werden, da lediglich die Markierung als Index einer Tabelle interpretiert werden muss, welche dann den nächsten Hop angibt. Ein Router in einem MPLS Netz benötigt also eine Tabelle mit 4-Tupeln aus Eingangsinterface, Label des Pakets, Ausgangsinterface und Ausgangslabel, wobei das Ausgangs- gleich dem Eingangslabel sein kann, aber nicht muss. Ein so durch die erste Markierung implizit gegebener Pfad durch das MPLS Netz nennt sich Label Switched Path (LSP) und ist für das IP Routing vollständig transparent. Somit wird ein MPLS Transitnetz innerhalb einer IP Infrastruktur keine unerwünschten Wechselwirkungen mit den IP-Routing Mechanismen eingehen. Ein Router, der innerhalb eines MPLS Netzes auf oben beschriebene Weise Pakete weiterleitet, wird Label Switched Router (LSR) genannt. Bezüglich der Fähigkeiten eines LSR stellt der MPLS Standard die Forderung, dass dieser Paket- beziehungsweise Zellgrenzen erkennen und Packetbzw. Zellheader analysieren kann. Dies ist notwendig um ein Paket in einem Datenstrom als solches zu erkennen und dessen Markierung zu bestimmen. Solche Router sind Packet Switch Capable (PSC) oder Layer 2 Switch Capable (L2SC), je nachdem auf welcher Schicht im OSI-Modell sie arbeiten. Der MPLS Standard regelt weiterhin die Verteilung von Markierungen zwischen LSR Nachbarn und Möglichkeiten zur Fehlerbehandlung. 3 Traffic Engineering Traffic Engineering (TE) ist in RFC 2702 standardisiert und steht für die Möglichkeit den das Netz durchquerenden Verkehr anhand von Kriterien wie der aktuellen Auslastung einzelner Leitungen auf verschiedenen Wegen zum Ziel zu routen. Diese Art des Routings wird Constraint Based Routing genannt. Auch lassen sich einzelne Flüsse mit bestimmten Anforderungen an beispielsweise Bandbreite oder Delay gezielt auf geeignete Pfade weiterleiten. Somit lässt sich eine zuverlässige QoS anbieten und insgesamt die Ausnutzung aller Leitungen eines Netzes steigern. Damit vergrößert sich natürlich auch die insgesamt von einem Netz bewältigbare Gesamtlast. 4

5 4 GMPLS Im Falle des IP-Routings ist dies so nicht möglich, da üblicherweise alle Pakete mit gleichem Ziel auch in die gleiche FEC fallen und daher bezüglich der Wegwahl gleich behandelt werden. Auch wenn bei der Topologieerkennung mit einem IGP beispielsweise die Auslastung der Leitungen berücksichtigt wird, führt dies lediglich dazu, dass immer ein wechselnder Pfad exklusiv für ein Ziel genutzt wird und somit verstopft ist, obwohl eventuell ein zweiter unausgelasteter Weg zur Verfügung stehen würde. Weiterhin ist im Falle von IP-Routing zum Zeitpunkt der jeweiligen Routingentscheidung weniger Information als noch am Ingress verfügbar oder zu aufwändig zu berechnen. Mit MPLS und TE besteht auch dieses Problem des IP-Routings nicht, da das Label eines Paketes, und damit seine FEC nur am Ingress bestimmt werden muss und somit unterschiedliche Flüsse zu gleichen Zielen mit verschiedenen Markierungen versehen werden können. Diese unterschiedlichen Flüsse können dann auch von allen weiteren LSR als solche erkannt werden. Auch können bei IP-Routing überlastete Leitungen eventuell nicht von neu zugeschalteten Leitungen entlastet werden, da sie entweder gar nicht berücksichtigt werden, oder der alte Pfad zwar entlastet wird, der neue Pfad aber den gesamten Verkehr des alten Pfades abbekommt und somit selbst überlastet wird. Je mehr redundante Pfade in einem Netz existieren, desto mehr kann ein solches von TE profitieren. 4 GMPLS GMPLS ist ein Standard der IETF und in RFC 3945 beschrieben. Dieser basiert auf dem MPLS- und dem MPLS-Traffic Engineering (MPLS-TE) Standard. Er erweitert die Einsetzbarkeit der Idee des Label-Switchings von MPLS auf Router, welche weder PSC noch L2SC sind. In optischen Netzen sind beispielsweise Geräte anzutreffen, welche nicht auf Paket- bzw. Frameebene arbeiten, also nicht PSC oder L2SC sind. Diese Router haben aber Eigenschaften mit denen sie als Time-Division Multiplex Capable (TDM), Lambda Switch Capable (LSC) oder Fiber-Switch Capable (FSC), klassifiziert werden können. TDM Router lassen sich beispielsweise in Sonet/SDH Netzen finden. Der wesentliche Unterschied von optischen- und elektrischen Netzen besteht darin, dass weiterleitbare Einheiten in elektrischen Netzen Pakete oder Frames sind, während diese in optischen Netzen nicht sichtbar sind sondern nur die Daten aus Frequenzen, Timeslots oder ganzen Fasern weitergeleitet werden können. Es ist für einen optischen Router also nicht mehr möglich ein Label im 5

6 5 LABEL SWITCHED PATHS MPLS Sinne, also einen Bitstring zwischen Layer 2 und Layer 3 zu erkennen, da diese nicht PSC bzw. L2SC sind und so das Paket und sein Label nicht als solches erkennen können. GMPLS berücksichtigt diese Tatsache indem der Begriff des Labels generalisiert wurde und jetzt nicht nicht mehr explizit durch einen Bitstring gegeben sein muss, sondern auch implizit beispielsweise durch den Timeslot, innerhalb dessen die Daten übertragen wurden, gegeben sein kann. Analog können auch andere implizite Labels, wie die Übertragungsfrequenz(en) oder die Faser auf dem die Daten übertragen wurden, verwendet werden. Die Hinzunahme dieser neuen Labels resultiert in mehreren Herausforderungen, welche zusammen mit der jeweiligen in GMPLS gewählten Bewältigungsstrategie im weiteren Text beschrieben werden. Im Falle von MPLS war die alleinige Markierung der Pakete am Ingress nicht hinreichend für QoS oder auch nur notwendigerweise mit diesem verbunden. Wenn Datenströme jedoch implizit, durch beispielsweise Timeslots markiert werden, ergibt sich automatisch eine garantierte Bandbreite, da dieser Timeslot exklusiv von den mit ihm assoziierten Datenströmen genutzt werden kann. Analoges gilt für die Markierung mit Frequenz(en) oder ganzen Fasern. 5 Label Switched Paths Ein LSP P = [ R 1, R 2,..., R n ] der Tiefe 1 besteht aus den n LSR R i, wobei R i als Upstream von R i+1 und Downstream von R i 1 bezeichnet wird. R 1 ist der erste LSR des Pfades P, womit es sein kann, dass er Ingress des Netzes ist, also ankommende Pakete nicht markiert sind und somit von ihm markiert werden müssen. Wenn R 1 beispielsweise seine Pakete von einem anderen LSR bekommt, können diese aber auch bereits markiert sein. Wenn also allgemein ein für den Pfad P passend markiertes Paket an einem LSR R k ankommt, kann dieser anhand der Markierung und der Schnittstelle mittels seiner Incoming Label Map (ILM) eine FEC bestimmen, welche dann dann zusammen mit der FEC-to-NHLFE Map (FTN) dazu verwendet wird um den Next Hop Label Forwarding Entry (NHLFE) zu finden. Dieser Eintrag gibt an auf welcher Schnittstelle das Paket zu versenden ist und welche neue Markierung anstelle der Alten gesetzt werden muss. Diese Vertauschung ist notwendig, da die einzelnen Markierungen nur lokal zwischen zwei LSR signifikant sind, aber keine globale Bedeutung für den gesamten Pfad und das gesamte Netz P haben muss. Die Angabe der Tiefe 1 bei diesem Pfad ist bedeutsam, da ein Paket nicht nur eine Markierung enthalten kann, sondern auch mit einem Stapel von 6

7 6 SCHALTUNG VON PFADEN Paket A Labels B Abbildung 1: Hierarchischer Pfad Markierungen versehen werden kann. Die Tiefe eines Pfades gibt die maximale Größe des Markierungsstapels des Paketes auf dem Pfad an. Hierbei ist zu beachten, dass die Umsetzung von Markierung nach FEC nur von der obersten Markierung abhängen darf. In Abbildung 1 ist die Anwendung dieser Technik zu sehen. In diesem Fall tunnelt A seine Pakete über den Pfad P = [1,2,3] zu B, ohne dass A von diesem Pfad mehr als seinen Ingress, Egress und ein passendes Label kennen muss. Hiermit können also einfach hierarchische Pfade erstellt werden, die sich aus mehreren kurzen Pfaden zusammensetzen. Dies bewirkt sowohl eine Verringerung der Komplexität beim Aufbau von Pfaden, wie auch eine vereinfachte Fehlerbehandlung, da im Fehlerfall nicht unbedingt ein ganzer Pfad ersetzt werden muss, sondern nur eine kleinere Teilstrecke. Insgesamt ist ein Pfad durch Einträge in ILM, FTN und NHLFE gegeben, deren Manipulation zur Konfiguration von Pfaden im nächsten Abschnitt behandelt wird. 6 Schaltung von Pfaden Bevor ein LSP erstellt werden kann, müssen die einzelnen LSR zunächst eine Abbildung zwischen ihren lokal gewählten Labels und denen ihrer Nachbarn bestimmen, um eine sinnvolle Weiterleitung zu ermöglichen. Dies wird durch Nutzung eines Label Distribution Protocols (LDP) erreicht. Anschließend kann ein LSR einen Pfad durch das GMPLS Netz mit bestimmten TE- Anforderungen erstellen. Der Aufbau eines solchen Pfades kann, falls die TE- Anforderungen erfüllbar sind mit RSVP-TE oder Constraint-based Routing (CR-LDP) geschehen. Diese sind jedoch für (G)MPLS nicht verpflichtend, so dass auch andere Protokolle verwendet werden könnten. 7

8 6.1 Label Distribution 6 SCHALTUNG VON PFADEN 6.1 Label Distribution Wenn ein Pfad über einem LSR R u über einem seiner Downstreams R d geschaltet werden soll, muss R u ein geeignetes Label bekommen, welches für R d in dem Sinne bedeutsam ist, dass er damit das so markierte Paket auf dem Pfad weiterleiten kann. Ein solches Label bekommt R u von R d unter Zuhilfenahme des LDP. Hier wird R u als Upstream von R d, und R d als Downstream von R u bezeichnet, was allerdings nur für diesen Pfad gilt, da für einen anderen Pfad R d Upstream von R u sein kann. Die Verteilung von Labels geschieht immer von Downstream zu Upstream, wobei dies auf zwei verschiedene Arten passieren kann: Downstream on Demand: Hier fragt der Upstream seinen Downstream nach seiner Bindung einer bestimmten FEC, also dem vom Downstream dieser FEC zugeordneten Label. Downstream Unsolicited: Hier verteilt ein LSR seine Bindungen von FECs zu Labels an seine Nachbarn ungefragt Mit einer Bindung von Label L zu FEC F vereinbaren Upstream R u und Downstream R d, dass R u genau dann ein mit L markiertes Paket an R d sendet, wenn dieses in die FEC F fällt. Die Zuordnung von L zu F ist allerdings nur lokal zwischen R u und R d gültig. Allgemein gibt es zwei Betriebsarten wie LSR ihre Labels an FECs binden können. Beim independent control trifft jeder LSR eine unabhängige Entscheidung welche FEC an welches Label gebunden wird, während ein LSR im Falle von ordered control nur Labels an FECs bindet für die er entweder selbst Egress ist, oder die er von seinem Downstream erhalten hat. 6.2 LSP Setup Wenn ein Pfad geschaltet werden soll, sendet der Upstream zunächst eine Anfrage an den Downstream. Diese besteht in Falle von RSVP-TE aus einer Path Nachricht, bei CR-LDP ist es ein Label Request. In dieser Anfrage sind Anforderungen in Bezug auf beispielsweise Bandbreite enthalten, so dass der Downstream eine passende Wahl eines Labels treffen kann. Weiterhin kann die zum Ziel führende Route entweder Hop by Hop oder explizit gewählt werden. Hop by Hop ist das Modell des IP-Routings, in dem jeder Hop eine unabhängige Entscheidung trifft, wie das Paket näher zum Ziel zu bringen ist. Explizites Routing bedeutet, dass der Pfad von Ingress zu Egress entweder vollständig, durch Angabe aller LSR des Pfades (striktes explizites routing) oder teilweise, durch Angabe einiger LSR des Pfades (loses explizites routing) festgelegt wird. Da die Verbindung zwischen Up- und Downstream eventuell mehrere Switchingmöglichkeiten hat (zum Beispiel TDM und FDM), muss in der 8

9 6.2 LSP Setup 6 SCHALTUNG VON PFADEN Anfrage auch noch die gewünschte Art des Multiplexings angegeben werden. Diese Nachricht wird dann nach Verarbeitung vom Downstream an den nächsten Hop auf einem passenden Pfad zum Ziel weitergegeben. Wenn die Anfrage sich so erfolgreich bis zum Ziel verbreitet hat, wird vom jeweiligen Downstream an seinen Upstream eine Antwort mit dem jeweiligen Label versandt, welche sich schließlich bis zum Anfragenden LSR durchpropagiert. Auf einem Pfad P = [R 1,.., R k ] wird die Anfrage also zunächst von jedem LSR weitergereicht, bis sie bei R k ankommt. Jetzt antwortet R k an seinen Upstream R k 1, dieser bei Empfang der Antwort wiederum an seinen Upstream usw. bis R 1 die Antwort schließlich empfängt. Diese Arbeitsweise kann im Kontext von GMPLS und den in optischen Netzen verwendeten Labels eine Herausforderung bedeuten, da viele optische Switche nicht zwischen verschiedenen Wellenlängen konvertieren können. Beispielsweise könnte die Anfrage eines LSR A nach einem Pfad zum LSR C über LSR B dazu führen, dass C, der ja der unterste Downstream ist die Entscheidung trifft auf seinem Link zu B für diese FEC eine Frequenz F zu verwenden. B hat aber schon eine Bindung bezüglich F an A, so dass B für die Bindung der FEC eine andere Frequenz F wählen müsste, da sonst seine eingehenden Labels nicht mehr eindeutig zu FECs korrespondieren würden. Wenn B also keine Wellenlängen konvertieren kann, muss der Pfadaufbau scheitern. Dieses Problem kann im MPLS-Kontext natürlich nicht auftreten, da die Labels einfache Bitstrings sind, deren Umsetzung im Allgemeinen keine Probleme machen kann. Label Sets Um diese Herausforderung zu bewältigen führt GMPLS das Konzept des Label Set ein. Hierbei sendet ein Upstream LSR seinem Downstream bei einer Anfrage eines Pfades, eine Liste von Labels welche für ihn akzeptabel wären, und eine Liste von nicht akzeptablen Labels mit. Der Downstream LSR muss dann ein zu diesen Listen passendes Label wählen. Ist für ihn keine Wahl möglich, kann auch kein Pfad geschaltet werden. Wenn das Label Set den Pfad herabwandert, kann jeder LSR dieses so verändern, wie es seinen Fähigkeiten entspricht, womit die Liste der akzeptablen Labels nicht zwangsläufig kleiner werden muss. Explicit Label Control Um häufige Wellenlängenkonversionen zu vermeiden welche das Signal verzerren können, oder falls eine Komponente Wissen über die Labels in Benutzung und die Fähigkeiten der einzelnen Geräte hat, können die auf dem Pfad zu benutzenden Labels auch explizit vorgegeben werden. Wenn ein LSR auf dem aufzubauenden LSP ein so angegebenes Label nicht benutzen kann, da es beispielsweise schon an eine andere FEC gebunden ist, schlägt der Aufbau der Pfades Fehl. 9

10 7 TRENNUNG VON KONTROLL- UND DATENÜBERTRAGUNGSEBENE Suggested Label Um in einem optischen Switch eine eingehende- bzw. ausgehende Frequenz für ein neues Label zu konfigurieren, müssen winzige Spezialspiegel eingestellt werden die das Licht passend reflektieren. Bevor diese nach der Einstellung genutzt werden können vergehen einige Millisekunden die die Spiegel benötigen um sich zu stabiliseren. Da die Labels vom Downstream bestimmt werden, können die Spiegel erst eingestellt werden, wenn dieser Antwortet. Der Downstream seinerseits kann seinem Upstream jedoch erst Antworten, wenn sich sein Spiegel stabilisiert hat, da der Initiator der Anfrage in dem Moment, in dem er eine Antwort erhält anfangen kann zu senden. Wenn zu diesem Zeitpunkt die Spiegel noch vibrieren würden, könnten die gesendeten Pakete verloren gehen. Damit ist die Zeit zur Erstellung eines LSP über n optische Switche durch: 2*Ende zu Ende Signalisierungszeit + n*switch-programmierungs-latenz gegeben. Um diese Latenzzeit zu vermeiden, führt GMPLS das Suggested Label ein. Hierbei sendet der Upstream R u nicht nur die Anfrage weiter, sondern macht einen Vorschlag welches Label der Downstream R d für diesen Pfad verwenden sollte. Wenn dem Downstream R d diese Labelwahl möglich ist, wird er unmittelbar seine Spiegel passend ausrichten und seinerseits einen ihm genehmen Labelvorschlag an seinen Downstream R dd senden. Wenn später die Antwort des Downstream R d das vorgeschlagene Label bestätigt, sind die Spiegel im besten Falle bereits eingestellt. Da die Labels letztlich jedoch von Downstream nach Upstream verteilt werden kann es sein, dass R d dem Vorschlag von R u nicht folgen kann und ein anderes Label an R u sendet. Dies kann beispielsweise passieren wenn R dd ein Label vorgibt, welches nicht dem Vorschlag von R d entspricht. In diesem Fall ergibt sich zwar kein Zeitgewinn, da die Spiegel neu eingestellt werden müssen, allerdings auch kein Zeitverlust. 7 Trennung von Kontroll- und Datenübertragungsebene Die bei MPLS eingesetzten Protokolle gehen davon aus, dass Kontrollinformationen im gleichen Band wie die Daten übertragen werden. Bei optischen Netzen hätte dies aber zwei Nachteile: Es müsste ein dedizierter Timeslot oder eine dedizierte Frequenz nur für Kontrollnachrichten bereitgestellt werden, da man sonst alle Verbindungen elektrisch terminieren müsste. Beide Möglichkeiten sind aber nicht akzeptabel, da im einen Falle eine enorme Menge an Bandbreite verschwendet werden würde und im anderen Falle die Wandlung vom optischen- in ein elektrisches- in ein optisches Signal zu zeitaufwändig wäre. Jeder LSR müsste die Datenübertragung mitlesen und analysieren. Dies würde einen solchen LSR aber verkomplizieren und verteuern. 10

11 8 LINK BUNDELING Daher ist bei GMPLS-Netzen oft die Datenübertragungs- von der Kontrollebene getrennt. Die Kontrollebene könnte beispielsweise aus einem schmalbandigen Ethernet bestehen und muss nicht parallel zur Datenübertragungsebene verlaufen. Hierdurch ergeben sich mehrere Herausforderungen: Bei der Konfiguration eines Pfades muss nicht nur der nächste Hop auf der Datenübertragungs-, sondern auch der nächste Hop auf der Kontrollebene gefunden werden. Es bestehen Bestrebungen, diese Entscheidungen mittels einer Modifikation von OSPF zu erleichtern, welche die Trennung von Datenübertragungs- und Kontrollebene berücksichtigt. Bei Verwendung von RSVP-TE wird eine Pfadanfrage an den Egress des Pfades geschickt, wobei das Router-Alert -Bit gesetzt ist, so dass jeder Router auf dem Pfad zum Egress diese Kontrollnachricht verarbeitet. Durch die Trennung von Datenübertragungs- und Kontrollebene kann es jetzt aber passieren, dass einzelne Hops übersprungen werden, falls auf der Kontrollebene ein aus IP-Sicht kürzerer Pfad zum Egress vorhanden ist. Weiterhin könnte es auf dem Pfad in der Kontrollebene Router geben, welche kein RSVP-TE sprechen, aber versuchen, es aufgrund des Router-Alert -Bits zu verarbeiten. Um dies zu vermeiden gibt es zwei Möglichkeiten: Das Paket wird nicht an den Egress, sondern an den nächsten Hop des Pfades der Datenebene versandt und das Router-Alert -Bit nicht gesetzt. Das RSVP-Paket wird doppelt in IP eingepackt. Hierbei wird das innere Paket wie vorher an den Egress adressiert, während das äußere Paket an den nächsten Hop adressiert wird. Obigen Herausforderungen unterliegt nur RSVP-TE, während CR- LDP für die Kontrollkommunikation eine normale TCP Verbindung öffnet und somit in dieser Hinsicht unproblematisch ist. 8 Link Bundeling In bestimmten Netzwerken mit Dense Wavelength Division Multiplexing (DWDM) können zwei LSR mit mehreren hundert Wellenlängen verbunden sein. Wenn hier ein IGP wie OSPF zur Topologieerkennung verwendet werden würde, müsste jede einzelne Frequenz als eigener Link weiterverteilt werden. Dies würde die Kontrollebene massiv belasten und die Zuordnungstabellen der Labels zu FECs der einzelnen LSR enorm aufblähen. Um dies zu vermeiden, können bei GMPLS dem IGP mehrere ähnliche Verbindungen als eine einzige Verbindung bekannt gemacht werden. Die Bedingung an diese so zusammengefassten Verbindungen ist, dass diese vom gleichen Linktyp 11

12 9 LINK MANAGEMENT sind, eine gleiche TE-Metrik haben und dieselben Labels vergeben können. Der Linktyp kann hierbei point-to-point oder multi-access sein und die TE-Metrik kann sich beispielsweise auf administrative Kosten beziehen. Die Gleichheit der Menge an vergebbaren Labels bezieht sich auf die Tatsache, dass manche Verbindungen nur Teile des Frequenzspektrums anderer Verbindungen abdecken. Eine so zusammengefasste Verbindung ist somit nur für den jeweiligen Up- bzw. Downstream in ihren Einzelkomponenten sichtbar. Dies bedeutet, dass ein LSP, der über eine solche Verbindung erstellt werden soll, nicht explizit die genaue Komponente der zusammengefassten Verbindungen angeben kann. Welche zu verwenden ist, wird vom Upstream festgelegt. Hierbei gibt es drei Möglichkeiten der Signalisierung dieser Entscheidung des Upstreams an seinen Downstream: Implicit Indication: Hier wird vorausgesetzt, dass die einzelnen Verbindungen je einen separaten Kontrollkanal haben. Dies ist beispielsweise bei Sonet/SDH Verbindungen der Fall. Dieser Kanal kann dann für die Signalisierung verwendet werden. Explicit Indication by Numbered Interface ID: Hierbei muss jedes Interface eine eigene IP-Adresse haben. Diese kann dann beispielsweise per RSVP-TE an den Downstream gesendet werden. Explicit Indication by Unnumbered Interface ID: In diesem Fall haben die Interfaces keine IP-Adressen, sondern nur lokal signifikante, zu den einzelnen Interfaces korrespondierende Nummern. Hier wird dies wie im vorherigen Fall an den Downstream übertragen. 9 Link Management Auf der Kontrollebene muss es bei (G)MPLS neben einem LDP auch ein Link Management Protokoll (LMP) zur Verwaltung der Verbindungen und der Relationen zwischen den einzelnen LSR geben. Die wichtigsten Aufgaben des LMP sind: Sicherstellung einer konsistente Umsetzung von den Kennzeichnungen verbundener lokaler Interfaces eines Down- und eines Upstream LSRs. Wenn Link Bundeling verwendet wird, müssen Up- und Downstream übereinkommen, welche konkreten Verbindungen zu welchen virtuellen Verbindungen gebündelt werden. Sicherstellung der Kontroll- und Datenverbindung zwischen den LSR Die letzte Aufgabe ist insbesondere deswegen wichtig, da viele optische Switche den Ausfall einer Leitung, also einen Loss of Light (LOL), nicht von 12

13 10 FEHLERBEHANDLUNG sich aus registrieren können und somit eine Fehlererkennung für den Datenteil notwendig wird. Da außerdem Datenübertragungs- und Kontrollebene bei GMPLS getrennt sind, impliziert die Lebendigkeit der Datenverbindung nicht auch die der Kontrollverbindung. Die Überprüfung des Kontrollkanals ist insofern einfach, da die Kontrollebene ein IP-Netz ist. Wenn ein Downstream R d die Lebendigkeit einer Datenleitung von einem Upstream R u nach R d überprüfen will, muss R d dies an R u mit Kommandos des LMP signalisieren. Dann sendet R u ein Paket auf der Datenleitung zu R d. Kommt dieses an, ist die Verbindung noch in Ordnung. 10 Fehlerbehandlung Die Erkennung der Lebendigkeit in elektrischen Netzen kann einfach dadurch geschehen, dass ein Router periodisch kontrolliert, ob noch Daten über die Leitung fließen. In optischen Netzen ist dies im Allgemeinen so nicht möglich, da die optischen Leitungen nicht elektrisch terminiert werden. Der Loss of Light (LOL) kann so also erst am Egress des optischen Netzes festgestellt werden. Um diese Herausforderung zu bewältigen, wird die Fehlererkennung vom oben beschriebenen LMP geleistet. Von der Stelle aus, an der ein Fehler in der Datenübertragungsebene festgestellt wurde, wird jetzt über die Kontrollebene eine Fehlermeldung in Form einer PathErr-Nachricht zu dessen Upstream gesendet, bis diese Nachricht einen sogenannten Repair Point erreicht, der eine Möglichkeit hat den Fehler zu beheben. Zur Behebung des Fehlers gibt es zwei wesentliche Möglichkeiten: Protection Switching Protection Switching ist an ganzen LSPs orientiert. Wenn hierbei eine Verbindung zweier LSR auf einem LSP ausfällt, wird der gesamte LSP durch einen neuen LSP ersetzt, welcher möglichst disjunkt zum alten Pfad ist. Dieser neue Pfad kann entweder im Voraus signalisiert werden oder er wird erst im Falle eines Fehlers ausgehandelt. Fast Reroute Link Protection: Link Protection orientiert sich an den einzelnen Verbindungen zwischen LSR auf einem LSP. Wenn mittels des LMP die ausgefallene Leitung identifiziert ist, kann der Upstream dieser Leitung einen Tunnel zu seinem Downstream LSR schalten indem ein passendes Label auf den Label Stack gesetzt wird. Damit wird die ausgefallene Verbindung direkt umgangen. Node Protection: Node Protection orientiert sich an den einzelnen LSR auf einem LSP. Wenn einer dieser LSR ausfällt, wird analog zur Link 13

14 11 USER NETWORK INTERFACE Protection ein Tunnel benutzt, welcher diesen Knoten umgeht. Protection Switching ist hierbei insofern langsamer als Fast Reroute, als sich die Fehlerbenachrichtigung erst bis zum Ingress des Pfades durchpropagieren muss. Insbesondere könnte es auf der Kontrollebene deutlich kürzere Pfade vom Egress des LSP zum Ingress geben, während so der gesamte Pfad beschritten werden muss und auf diesem jeder LSR die Nachricht bearbeiten muss, was für weitere Verzögerungen sorgt. Erschwerend kommt noch hinzu, dass ein Fehler viele LSP betreffen kann, so dass die Kontrollebene von PathErr-Nachrichten überlastet werden könnte. Um die langen Laufzeiten zu vermeiden, wurde in GMPLS eine neue Nachricht namens Notify für RSVP-TE eingeführt. Diese kann jetzt direkt an den Ingress versandt werden und somit von eventuell kürzeren Pfaden der Kontrollebene profitieren. Weiterhin wurde die PathErr-Nachricht erweitert um jetzt auch mehrere LSP beinhalten zu können. 11 User Network Interface Mit GMPLS und den vorgestellten Protokollen lässt sich ein Netz zusammen mit seinen LSPs konfigurieren und verwalten. Typischerweise wird diese Technologie in einem Kernnetz verwendet, so dass die Benutzer dieses Kernnetzes eine Möglichkeit bekommen müssen, ihre Pakete über dieses Netz zu bestimmten Endpunkten zu transportieren. Hierfür sind die zwei wichtigsten Möglichkeiten: Peer Model: Im Peer Model werden die Nutzer direkt in das Netz integriert, so als wären sie selbst LSR des Netzes. Das bedeutet, dass hier die Nutzer mit den vorgestellten Mechanismen direkt einen LSP von einem Ingress zu einem Egress des Kernnetzes schalten können. Overlay Model: Im Overlay Model sind die Benutzer nicht wie im Peer Model in das Kernnetz integriert, sondern können über ein User Network Interface (UNI) einen Pfad durch das Netz beantragen, wobei das UNI interne Daten, wie die Topologie oder TE-Informationen, nicht nach außen geben muss. Das Peer Model ist insofern problematisch, da der Nutzer hier gleichberechtigt zu allen anderen LSR ist. Das bedeutet insbesondere, dass er interne Strukturdetails wie die Leitungskapazitäten kennen lernt und beliebige LSP schalten kann. Der Netzbetreiber hat aber im Allgemeinen ein Interesse daran, die interne Topologie nicht nach außen zu offenbaren und weiterhin LSPs im Kernnetzwerk so stabil wie möglich zu halten. Außerdem kann hier ein Fehler bei einem Nutzer oder ein Angriff durch denselben das gesamte Netz abschalten. 14

15 LITERATUR Das Overlay Model trennt den Nutzer eines Kernnetzes nun von der Signalisierungsebene ab, so dass er keinen unmittelbaren Zugriff auf die Pfade in diesem Netz oder die Topologie hat. Falls ein Nutzer in diesem Modell eine Verbindung über das Netz wünscht, sendet er an einen Ingress des Netzes einen Verbindungswunsch, für den dann entweder ein Pfad bereitgestellt oder die Anfrage abgelehnt wird. Das Overlay Model hat sich zu dem üblicherweise verwendeten Modell entwickelt. 12 Zusammenfassung MPLS bietet neben der Beschleunigung des Routingvorgangs eine erhöhte Kontrolle über die Wegwahl von Paketen. Dies kann mittels Traffic Engineering oder anderen Maßnahmen genutzt werden um eine verläßliche QoS anbieten zu können und das vorhandene Netz besser auszunutzen. GMPLS erweitert MPLS um die in optischen Netzen notwendigen impliziten Labels und ermöglicht mit diesen auch ein implizites QoS. Eine UNI-Schnittstelle ermöglicht schließlich eine Einbeziehung von Kunden des Netzes, ohne das Netz selbst zu gefährden oder Interna nach außen geben zu müssen. 13 Literatur Literatur [1] Multiprotocol Label Switching Architecture [RFC 3031] [2] Generalized Multiprotocol Label Switching Architecture [RFC 3945] [3] Requirements for Traffic Engineering Over MPLS [RFC 2702] [4] MPLS in Optical Networks [ [5] MPLS Traffic Engineering: A Choice of Signaling Protocols [ [6] Protection and Restoration in MPLS Networks [ 15

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung Kapitel 1 - Einwahl ins Postfach Schritt 1 Einwahl über die Startseite des DFBnet www.dfbnet.org und Auswahl des DFBnet-Moduls DFBnet

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Spam filtern mit dem Webmail-Interface

Spam filtern mit dem Webmail-Interface Zentrum für Bildungsinformatik Muesmattstrasse 29 CH-3012 Bern T +41 31 309 22 61 F +41 31 309 22 99 bildungsinformatik@phbern.ch bildungsinformatik.phbern.ch Spam filtern mit dem Webmail-Interface Inhalt

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Erstellen eines Screenshot

Erstellen eines Screenshot Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

und -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert

und -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert Performance von Kommunikationssystemen und -netzen 5. Multi-Protocol Label Switching (MPLS) Vermittlung mit IP Datagramm-basiert Wegewahl für jedes einzelne IP-Datagramm Kein Kontext im Router bezüglich

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen. ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind

Mehr