Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber

Größe: px
Ab Seite anzeigen:

Download "Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber"

Transkript

1 Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Studienarbeit S275 Entwicklung einer Software zur Performance-Bestimmung einer Netzwerkverbindung In einem LAN ist die mögliche Übertragsbandbreite zumeist bekannt. Beim Übergang in ein anderes TCP/IP-basierendes Netzwerk über ein WAN ist dagegen die Übertragsbandbreite der einzelnen Abschnitte nicht ersichtlich. Existierende Programme bieten nur die Möglichkeit die Übertragungsgeschwindigkeit der Gesamtverbindung zu ermitteln. Das Ziel dieser Arbeit ist es nun, die einzelnen Abschnitte zwischen Rechnerknoten in Bezug auf die Übertragungsbandbreite zu bestimmen. Dazu soll das verbindungslose Protokoll ICMP verwendet werden. Für die Aufstellung eines geeigneten Modells sind die verfügbarer Informationen aus gesendeten ICMP-Datagrammen zu verwenden. Mit Hilfe einer zu entwickelnden Testsoftware ist das Modell nun mittels verschiedener Testrouten bekannter Bandbreiten zu überprüfen und gegebenenfalls anzupassen. Eine detaillierter Vergleich der gemessenen Werte ist zur Bestimmung der Performance herzuziehen, um die einzelnen Verbindungen entsprechend ihrer maximalen Übertragungsbandbreite zu kennzeichnen. Eine dem Modell entsprechende Klassifizierung der Bandbreite (Modem, ISDN, 10Mbit, etc.) zwischen den einzelnen Abschnitten einer Verbindung soll mit der Endversion des Testprogrammes in gekürzter Form erfolgen. Die Testsoftware ist mit MS Visual C++ unter MS Windows NT zu realisieren. Hierbei ist zunächst eine Kommandozeilenversion zum Funktionstest und anschließend ein GUI zu programmieren. Alle Entwicklungsschritte sind zudem projektbegleitend zu dokumentieren. (Prof. Dr.-Ing. Wolfgang Weber) Bearbeiter: cand.-ing. Volker Schüppel Matrikel-Nummer: Betreuer: Dipl.-Ing Thomas Droste Bearbeitungszeitraum: WS 1998/99

2 Inhalt Inhalt 1 Einführung Das Internet Protokoll Die Internet-Protokoll-Adressen Subnetze Reservierte Adressen Multicast-Adressen Die Rückkopplungsschleifen-Adresse Die Netzwerknummer Die Broadcast-Adressen Default-Router-Adresse Das Internet Control Message Protocol Die Internet Control Message Protocol-Typen Typ 0,8 - Echo reply und Echo request Typ 3 - Empfänger nicht erreichbar Typ 4 - Aussenderate drosseln Typ 5 - Route ändern Typ 11 Zeitlimit für Datagramm überschritten Typ 12 - Parameter Problem Typ 13,14 Zeitanforderung,Zeitantwort Typ 15,16 - Informationsanforderung Typ 17,18 - Adressmaskenanforderungen Die Netzwerkperformance Die Modelldefinition Variation der Paketgrößen Messung bei mehreren Zwischenknoten Messung bei mehreren Zwischenknoten Allgemeine Hilfsprogramme Das Programm Ping Das Programm Tracert/Traceroute Das Programm Pinger Das Funktionsprinzip des Programmes Pinger Die Ein- und Ausgabeparameter Die Konsolen Version Die graphische Windows Version Der Testlauf

3 Inhalt 7.1 Schnelles Netzwerk Die Ergebnisse Die Konsolenversion Die graphische Benutzungsoberfläche Die Performance-Schwankungen Netzwerk mit Modem Stark belastetes Netzwerk Ausblick Literatur Anhang

4 Kapitel 1 Einführung 1 Einführung Die Beurteilung der Performance einer Netzwerkverbindung ist für manche Anwendungen sehr wichtig. Oft wird die Bandbreite der Netzwerkverbindung zur Netzwerkdiagnose durch den Systemadministrator herangezogen, da hierdurch viele Fehler offengelegt werden können. Während herkömmliche Hilfsprogramme sich lediglich darauf beschränken die Übertragungsgeschwindigkeit der Gesamtverbindung vom Anfangs- bis zum Endpunkt zu ermitteln, ist es Ziel dieser Studienarbeit, ein Programm zu entwickeln (vgl. Abbildung 1-1), welches auch Aufschluß über die jeweiligen Teilsegmente der Verbindung liefert. Abbildung 1-1: Bildschirmansicht des Programmes Pinger Zur Messung der Bandbreite ist ein idealisiertes Netzwerkmodell erstellt worden, wodurch auch bei belastetem Netzwerk das Programm in der Lage ist, die einzelnen Teilsegmente zu klassifizieren. 3

5 Kapitel 2 Das Internet Protokoll 2 Das Internet Protokoll Das Internet Protokoll (IP) stellt die Vermittlungsschicht der TCP/IP- Protokollfamilie dar. Im 7 Schichten ISO 1 -OSI 2 -Modell (vgl. Tabelle 2-1) ist es auf Ebene 3 angeordnet [WAS94]. Schicht Funktion 7 Anwendung 6 Darstellung 5 Kommunikationssteuerung 4 Transport 3 Vermittlung 2 Sicherung 1 Physikalisch Tabelle 2-1: ISO-OSI-Schichtenmodell Die 3. Schicht ist für die Vermittlung, also für die Übertragung zum richtigen Rechner im richtigen Netzwerk, verantwortlich. Das Internet Protokoll ist folglich für die Routenwahl zwischen unterschiedlichen Netzwerken wichtig. Dabei ist zu beachten, daß es ein verbindungsloser Datagramm-Dienst ist. Dies bedeutet, daß zwischen dem Sender und dem Empfänger keine Verbindung aufgebaut wird, bevor Daten übermittelt werden. Vom Sender werden die Daten direkt gesendet. Eine Prüfung, ob der Empfänger empfangsbereit ist, findet nicht statt. Der Empfänger sendet keine Empfangsbestätigung für erhaltene IP-Datagramme, wodurch die Übertragung von IP- Datagrammen unsicher und Datenverlust keinesfalls ausgeschlossen werden können. Übertragungen vom Sender zum Empfänger können auf einer höheren Schicht, wie z.b. der Transportschicht (4. Schicht), überprüft werden. Das Transport Control Protocol (TCP) übernimmt diese Aufgabe. Es baut zwischen dem Sender und dem Empfänger zuerst eine Verbindung auf, über die dann Daten mit einer Empfangsbestätigung ausgetauscht werden. Da es sich beim IP um ein verbindungsloses Protokoll handelt, ist zwischen zwei Kommunikationsknoten keine spezielle Route definiert, welche die IP-Datagramme durchlaufen müssen. Deshalb können die IP-Datagramme zwischen einem Start- und 1 ISO - International Standard Organization 2 OSI - Open System Interconnection 4

6 Kapitel 2 Das Internet Protokoll Zielort unterschiedliche Routen nehmen und demzufolge in falscher Reihenfolge beim Empfänger ankommen. Zu den elementaren Funktionen des Internet Protokolls gehört das Adressieren und Fragmentieren von Datagrammen und die Ermittlung des passenden TOS (type of service) oder Diensttyps. Die anderen Funktionen bzw. Optionen spielen meist eine untergeordnete Bedeutung. Einige Funktionen werden außerdem von heutigen Implementierungen nicht mehr unterstützt. 2.1 Die Internet-Protokoll-Adressen Dieses Unterkapitel umfaßt einen Überblick der IP-Adressierung. Eine genauere Beschreibung kann in [WAS94] nachgschlagen werden. Jeder Ethernet-Adapter hat eine eindeutige 48-Bit lange Identifizierungsnummer (ID), die MAC 1 -Adresse. Sie wird durch zwölf Hexadezimal-Ziffern dargestellt. Im Gegensatz zu den 48 Bit einer MAC-Adresse, ist die Internet-Protokoll-Adresse 32-Bit lang. Die IP-Adresse ist Teil des Internet-Protokoll-Kopfes. Sie beschreibt die Bindung von einem Host (Rechner) zu einem Netzwerk. Ein Host mit mehr als einer Bindung zu einem oder verschiedenen Netzwerken besitzt auch mehrere IP-Adressen. Ist er ferner in der Lage zwischen diesen Bindungen IP-Datagramme weiterzuleiten, so wird er als IP-Router, Bridge oder Gateway bezeichnet. Die IP-Adressen erfüllen zwei wichtige Aufgaben. Auf der einen Seite identifizieren sie genau eine Bindung, da sie exklusiv vergeben werden müssen. Auf der anderen Seite identifizieren die IP-Adressen das Netzwerk, in dem diese Bindung existiert. Die IP-Adresse besteht aus 4 Bytes bzw. 32 Bit. Um sie leichter lesen zu können, wird sie als 4er Tupel geschrieben, bei dem jede Zahl einen Wert zwischen 0 und 255 annehmen kann. Daraus ergibt sich folgende Darstellung: = Weiterhin ist eine IP-Adresse in zwei logische Teile unterteilt. Zum einen die Netzwerknummer und zum anderen die Hostnummer. Die Netzwerknummer steht im ersten Teil, die Hostnummer im zweiten Teil der IP-Adresse. In Abhängig von der Adressklasse verschieben sich die Grenzen dieser Adressteile (vgl. Abbildung 2-1). 1 MAC - Media Acces Control 5

7 Kapitel 2 Das Internet Protokoll Abbildung 2-1: Netz- und Hostteil der Adressklassen Die drei wichtigsten Adressklassen sind die Klassen A, B und C. Die Klassen D und E stehen nicht zur allgemeinen Verfügung und werden deshalb an dieser Stelle nicht weiter erläutert (vgl. Tabelle 2-2). Klasse Erste Adresse Letzte Adresse A B C D E Tabelle 2-2: Adressbereiche der Adressklassen Die Anzahl der möglichen Netze und Hosts in einem Netz wird durch die Klassifizierung bestimmt (vgl. Tabelle 2-3). Klasse Netze Hosts A B C Tabelle 2-3: Anzahl der möglichen Netze und Hosts der Adressklassen Die IP-Adresse bzw. die Adressklasse wird vom jeweiligen Administrator für einen Host eingestellt. Zu beachten ist jedoch, daß alle Adressen exklusiv vergeben werden müssen. Soll das Internet mit neuen Netzen bereichert werden, so muß auf Adressen zurückgegriffen werden, die sonst noch niemand verwendet. Die Adressen bzw. die Adressklassen für das Internet werden von dem Network Information Center (NIC) eindeutig vergeben. 6

8 Kapitel 2 Das Internet Protokoll 2.2 Subnetze Jedes Klasse A-Netz kann theoretisch bis zu 16 Millionen Hosts beinhalten. Es ist nicht sinnvoll, daß 16 Millionen Hosts über ein einziges Übertragungsmedium miteinander kommunizieren. Die Performance dieses Netzwerkes würde unter allen Hosts aufgeteilt werden und tendiert damit praktisch gegen Null. Eine zusätzliche Unterteilung eines Netzwerkes in Subnetze ist erforderlich. Die Aufteilung in Subnetze wird durch die Angabe der Subnetzmaske erreicht. Sie ermöglicht einem Host festzustellen, ob eine Nachricht an einen anderen Host direkt im eigenen Subnetz gesendet werden kann, oder ob er einen Router benutzen muß. Die Subnetzmaske gibt damit an, ob sich der andere Host im gleichen Subnetz befindet oder nicht. Eine Subnetzmaske hat die gleiche Form wie eine IP-Adresse. Die 32 Bit einer Subnetzmaske sind in 3 Teile unterteilt (vgl. Abbildung 2-2). Der Netzwerk- und der Subnetzteil bestehen aus 1 en, der Hostteil aus 0 en. Netzwerkteil Subnetzteil Hostteil Abbildung 2-2: Aufbau der Subnetzmaske Möchte ein Sender einem Empfänger ein IP-Paket zusenden, so muß zunächst geklärt werden, ob sich der Empfänger im selben Subnetz befindet. Dies ermöglicht die Subnetzmaske mit Hilfe eines Bitvergleiches. Dazu werden die Bits der Sender- und Empfängeradresse verglichen, die in der Subnetzmaske den Wert 1 haben. Stimmen die Bits überein, dann liegen Sender und Empfänger im gleichen Subnetz. Stimmen sie nicht überein, dann muß der Sender seine Nachricht an einen IP-Router senden, der diese dann weiterleitet [STE94]. IP-Adresse IP-Adresse bitweise ausgeschrieben Host A Host B Subnetzmaske Netzwerkteil xxx xxxxxxxx Subnetzteil xxxxxxxxxxxxxxxxxxxxxxxx11xxxxxx Hostteil xxxxxxxxxxxxxxxxxxxxxxxxxx Tabelle 2-4: Beispiel In dem Beispiel aus Tabelle 2-4 liegen die beiden Hosts im gleichen Netzwerk, da alle Bits der beiden IP-Adressen übereinstimmen, die im Netzwerkteil der Subnetzmaske 7

9 Kapitel 2 Das Internet Protokoll auf 1 stehen. Die Hosts befinden sich aber nicht im gleichen Subnetz, da die Bits im Subnetzteil der beiden Hosts sich unterscheiden. Daraus folgt, daß der Sender sein IP- Paket zu einem IP-Router senden muß, der dieses weiterleitet. 2.3 Reservierte Adressen Einige Adressbereiche sind für mehrfache Aufgaben und experimentelle Zwecke reserviert und können nicht für Netzwerke vergeben werden [WAS94]. Zudem können nicht alle Adressen einem Host zugeordnet werden Multicast-Adressen Die Klasse D-Adressen (vgl. Tabelle 2-2) sind für Multicasts-Kommunikation reserviert, also Netzwerkübertragungen an mehrere Computer. Sie können deshalb keinem Host als eindeutige IP-Adresse zugeordnet werden Die Rückkopplungsschleifen-Adresse Die Adresse ist als Rückkopplungsschleife (loopback) reserviert. Wenn eine Nachricht an die Adresse geschickt wird, ist immer der eigene Host der Empfänger. Kein Netzwerk ist dem Adressbereich 127.xxx.xxx.xxx zugeordnet, damit können 2 24 (16 Millionen) Adressen nicht zur Adressierung verwendet werden Die Netzwerknummer Die Adressierung eines ganzen Subnetzes über eine einzelne Nummer wird durch die erste IP-Adresse in einem Subnetz durchgeführt, die dafür reserviert ist. Das Netzwerk mit dem Adressraum von z.b bis hat die reservierte Netzwerknummer Das bedeutet, daß die IP-Adresse niemals einem Host als IP-Adresse zugewiesen werden darf Die Broadcast-Adressen Die Broadcast-Adresse wird dazu benutzt Nachrichten an jeden Host eines Subnetzes zu senden. Sie ist immer die letzte Adresse eines Subnetzes und kann mittels der Subnetzmaske und der Netzwerknummer bestimmt werden. Broadcast-Pakete werden an Routern nicht weitergeleitet Default-Router-Adresse Jedes Subnetz besitzt mindestens einen Router, um mit anderen Subnetzen zu kommunizieren. Gemäß Konvention [MIN98] ist die erste Adresse nach der Netzwerknummer die Adresse des Default (Standard)-Routers. Dies ist keine feststehende und unumgängliche Regel, sondern nur eine Konvention. Für einen 8

10 Kapitel 2 Das Internet Protokoll Router kann theoretisch jede andere freie Adresse in einem Netzwerk zugewiesen werden. Wird nicht die Default-Router-Adresse für einen Router benutzt, so muß dies an den Hosts ausdrücklich bekanntgegeben werden. 9

11 Kapitel 3 Das Internet Control Message Protocol 3 Das Internet Control Message Protocol Das ICMP (Internet Control Message Protocol) liefert dem Netzverwalter hilfreiche Diagnoseinformationen über den Netzbetrieb [WAS94][QUI96]. Es werden ICMP- Meldungen bzw. -Fehler generiert, aus denen sinnvolle Aussagen über das jeweilige Netzwerk gemacht werden können. Dazu transportiert das ICMP seine Meldungen in IP-Datagrammen. In den RFCs 1 (Request for comments) für das IP wird beschrieben, daß das ICMP unterstützt werden muß, allerdings gibt es unterschiede zum Umfang dieser Unterstützung. Einige RFCs beschränken sich in der Aussage darauf, daß der Empfang eines ICMP-Datagramms keinen Fehler auslösen sollte. Dadurch sind in einigen IP-Implemtierungen nicht alle Funktionen umgesetzt worden. Das ICMP transportiert seine Meldungen in IP-Datagrammen zwischen den Knoten. Die ICMP-Meldungen werden von den Knoten generiert, die ein Übertragungsproblem entdecken. Auf einer Netzverbindung zwischen einem Anfangs- und einem Endpunkt kann also jeder zwischen geschaltete Knoten eine Fehlermeldung erzeugen. Die Abbildung 3-1 zeigt ein IP-Paket, welches als Nutzdaten ein ICMP-Paket beinhaltet [WAS94]. IP-Protokollkopf IP-Nutzdaten (ICMP-Paket) Abbildung 3-1: Im IP codierte ICMP-Nachricht Das ICMP verwendet die IP-Schicht (vgl. Tabelle 2-1). Trotzdem wird das ICMP nicht als eigene Schicht betrachtet, sondern als eingebettet in die IP-Schicht, da das ICMP nicht notwendigerweise den oberen Schichten Dienste zur Verfügung stellt. Dies ist auch der Grund dafür, weshalb ICMP-Meldungen genauso wie IP-Datagramme verworfen werden können. Die Übertragung von ICMP-Meldungen ist keineswegs als sicher zu betrachten. Diese Meldungen können ohne weiteres an jedem Knoten einer Netzverbindung verworfen werden. Typ Code Prüfsumme Kontextabhängig Kontextabhängig Kontextabhängig Abbildung 3-2: Basisformat einer ICMP-Meldung 1 RFC

12 Kapitel 3 Das Internet Control Message Protocol Die Abbildung 3-2 zeigt das grundsätzliche Format eines jeden ICMP-Paketes. Das Feld Typ bezeichnet die Art der Fehlermeldung, das Feld Code gibt zusätzliche Informationen zum Fehlertyp. Die Prüfsumme wird benötigt, weil das IP an sich die Integrität von Datagrammen nicht sicherstellt. In Tabelle 3-1 werden die einzelnen ICMP-Typen aufgeschlüsselt dargestellt. Typ Bedeutung 0 Echo Reply (Echo Antwort) 3 Destination unreachable (Empfänger nicht erreichbar) 4 Source quench (Aussenderate drosseln) 5 Redirect (Route change) (Route ändern) 8 Echo request (Echoanforderung) 11 Time exeeded for datagram (Zeitlimit für Datagramm überschritten) 12 Parameter problem on datagram (Parameterfehler in Datagramm) 13 Time stamp request (Uhrzeit angeben) 14 Time stamp reply (Uhrzeitangabe) 15 Information request (Anforderung von Informationen) 16 Information reply (Antwort auf Informationsanforderung) 17 Adress mask request (Anforderung von Adressenmaske) 18 Adress mask response (Antwort auf Adressenmaskenanforderung) Tabelle 3-1: ICMP-Typen 3.1 Die Internet Control Message Protocol-Typen Typ 0,8 - Echo reply und Echo request Die Echo-Typen 0 und 8 werden am häufigsten zur Diagnose eines Netzwerkes herangezogen. Schickt der Absender ein Typ 8 Paket an einen Empfänger, so wird dieser mit einem Typ 0 Paket antworten. Das Format der ICMP-Echo-Typen sind in Abbildung 3-3 dargestellt. Typ Code Prüfsumme Bezeichner Sequenznummer Optionale Daten Abbildung 3-3: ICMP-Echo-Typen 11

13 Kapitel 3 Das Internet Control Message Protocol Der Bezeichner kann dazu verwendet werden, diese Datagramme eindeutig zu kennzeichnen. Dort können Sequenznummern abgespeichert werden, um die einzelnen ICMP-Meldungen voneinander zu unterscheiden, falls mehrere ICMP-Meldungen gesendet werden. In Optionale Daten können Nutzdaten enthalten sein, die ein Sender absichtlich in ein ICMP-Typ 8-Paket einbaut. Die Antwort des Empfängers (Typ 0) muß wieder diese Nutzdaten enthalten. Dadurch ergibt sich die Möglichkeit die Menge der Daten zu variieren, die über das Netzwerk gesendet werden. Diese Datenmenge wird später als Paketgröße (vgl. Kapitel 4.2) bezeichnet Typ 3 - Empfänger nicht erreichbar Falls ein Router ein Datagramm nicht weiterleiten kann, so antwortet er mit einem ICMP-Typ 3-Paket, um einen Fehler zu signalisieren (vgl. Abbildung 3-4). Eine genauere Fehleraufschlüsselung ist dann in dem Feld Code zu finden. Die Tabelle 3-2 zeigt die zu den Codewerten gehörigen Bedeutungen. Das Datagramm, welches den Fehler produziert hat, wird in IP-Protokollkopf + 64 Bits großes Datagramm-Präfix angegeben und ist dadurch eindeutig identifiziert. Typ Code Prüfsumme Nicht verwendet (muß 0 sein) IP-Protokollkopf + 64 Bits großes Datagramm-Präfix Optionale Daten Abbildung 3-4: Empfänger nicht erreichbar Die Werte im Feld Code helfen bei der Diagnose, weshalb das Datagramm nicht beim Empfänger angekommen ist. Code Bedeutung 0 Network unreachable (Netz nicht erreichbar) 1 Host unreachable (Host nicht erreichbar) 2 Protocol unreachable (Protokoll nicht erreichbar) 3 Port unreachable (Port nicht erreichbar) 4 Fragmentation needed and the do not fragment bit set (Fragmentierung erforderlich und df-bit gesetzt) 5 Source route failed (Source route nicht gangbar) Tabelle 3-2: Codewerte zu Typ 3 12

14 Kapitel 3 Das Internet Control Message Protocol Typ 4 - Aussenderate drosseln Diese Datagramme haben die gleiche Struktur wie die vom Typ 3 (vgl. Abbildung 3-4). Sie unterscheiden sich lediglich dadurch, daß im Feld Typ eine 4 und im Feld Code ein 0 steht. Die Meldung Aussenderate drosseln wird ausgegeben, wenn ein Router zuwenig Pufferkapazitäten zur Verfügung hat, um die Datagramme zu verarbeiten. Ein Beispiel ist ein Router, der Probleme hat Daten von einem Netz in ein anderes weiterzuleiten, weil er mit der Verarbeitung nicht nachkommt und sein Puffer droht überzulaufen. Dieses kann der jeweilige Host als Warnung interpretieren, die Pakete nicht so schnell hintereinander abzuschicken, da sonst eine Überlastung droht. Sollte der sendende Host jetzt nicht seine Senderate reduzieren, so kann es zu Datenverlust am Router kommen Typ 5 - Route ändern Die Route ändern Meldung wird ausschließlich von Routern erzeugt. Falls ein Router entdeckt, daß ein Paket besser über einen anderen Router geschickt worden wäre, so kann er ein Typ 5 Paket generieren. Er signalisiert dem Absender damit, daß für das Paket ein anderer Router geeigneter gewesen wäre. Damit es nicht zu einem Datenverlust kommt, sendet der Router das Paket selber zum geeigneteren Router. Die IP- Adresse des geeigneteren Routers ist Bestandteil der Meldung Route ändern (vgl. Abbildung 3-5). Typ Code Prüfsumme IP-Adresse des geeigneteren Routers IP-Protokollkopf + 64 Bits langes Datagramm-Präfix... Abbildung 3-5: Route ändern Eine genauere Aufschlüsselung des Fehlers wird mit Hilfe des Feldes Code realisiert (vgl. Tabelle 3-3). Die Erzeugung dieser Pakete deutet auf einen Konfigurationsfehler an den Hosts oder an dem Router hin. Manche Hosts-Implementierungen ignorieren diese Meldung. Dies ist zulässig, aber es sollte klar sein, daß die Performance eines Netzwerks sinkt, wenn viele Typ 5 Pakete generiert werden. 13

15 Kapitel 3 Das Internet Control Message Protocol Code Bedeutung 0 Redirect datagrams to go to that Network (Datagramme an dieses Netz umleiten) 1 Redirect datagrams to go to this host (Datagramme zu diesem Host umleiten) 2 Redirect datagrams for that network with that TOS (Datagramme zu dem TOS in diesem Netz umleiten) 3 Redirect datagrams for that host with that TOS (Datagramme zu dem TOS in diesem Host umleiten) Tabelle 3-3: Codewerte zu Route ändern Typ 11 Zeitlimit für Datagramm überschritten Die Datagramme dieses Typs haben ebenfalls das gleiche Format wie die Datagramme vom Typ 3 (vgl. Abbildung 3-4). Diese Pakete werden von einem Router generiert, wenn der Time to live (TTL)-Wert im IP-Protokollkopf den Wert Null erreicht hat. Dieser Wert ist vorher von jedem Router um Eins erniedrigt worden. Die Anzahl der Router zwischen dem Absender und dem Abfänger ist also größer als der TTL-Wert beim Abschicken am Absender. Dies kann zwei Gründe haben. Es kann sein, daß wirklich die kürzeste Route immer noch zu viele Router enthält oder durch eine Netzstörung das Datagramm eine längere Route nehmen mußte, wodurch die Anzahl der durchlaufenden Router erhöht worden ist Typ 12 - Parameter Problem Diese Meldung wird generiert, falls ein Wert im IP-Protokollkopf nicht verständlich ist. Dies kann bedeuten, daß im Optionsfeld des IP-Protokollkopfes ein falscher Wert eingetragen worden ist, oder ein Fehler in der IP-Implementierung vorliegt. Falls diese Meldung von einem Router gesendet worden ist, so hat er automatisch das ursprüngliche Datagramm verworfen. Es liegt also auf jeden Fall ein Datenverlust vor. Typ Code Prüfsumme Zeiger Nicht verwendet (muß 0 sein) IP-Protokollkopf + 64 Bits langes Datagramm-Präfix... Abbildung 3-6: Parameterfehler 14

16 Kapitel 3 Das Internet Control Message Protocol In Abbildung 3-6 gibt das Feld Zeiger die Position des fehlerhaften Feldes im IP- Protokollkopf an Typ 13,14 Zeitanforderung,Zeitantwort Mit Hilfe dieser Meldungen ist es möglich die Systemuhrzeit eines entfernten Rechners abzufragen. Dazu sendet der anfordernde Host ein Typ 13 Paket und erhält vom Empfänger ein Typ 14 Paket. Typ Code Prüfsumme Bezeichner Sequenz Absendezeit Empfangszeit Rücksendezeit Abbildung 3-7: Zeit-Anforderung/Antwort Einen Überblick über den ICMP-Typ 13 und 14 liefert Abbildung 3-7. Der Absender trägt dazu in das Feld Absendezeit seine Systemzeit ein. Der Empfänger trägt in das Feld Empfangszeit seine Systemzeit ein, die im Augenblick des Empfangs gültig ist. Unmittelbar vor dem Zurücksenden wird in das Feld Rücksendezeit die aktuelle Systemzeit eingetragen. Dieser ICMP-Meldungen werden zur Synchronisation von Systemuhren benutzt Typ 15,16 - Informationsanforderung Diese Meldung wird zur Ermittlung der Netznummer des anfordernden Hostrechners verwendet. Im IP-Protokollkopf werden Adressen mit dem Wert 0 eingesetzt, die für dieses Netz stehen. Der Empfänger setzt die richtigen Adressen ein und schickt das Datagramm zurück an den anfordernden Knoten (vgl. Abbildung 3-8). Typ Code Prüfsumme Bezeichner Sequenz Abbildung 3-8: Information Dieser Mechanismus kann in Systemen mit Wahlverbindungen, die mit Hilfe von SLIP 1 den Verbindungsendknoten die korrekten Netzadressen zuweisen, eingesetzt werden. 1 Serial Line Internet Protocol 15

17 Kapitel 3 Das Internet Control Message Protocol Typ 17,18 - Adressmaskenanforderungen Diese ICMP-Meldungen können in Verbindung mit Subnetzmasken verwendet werden. Sie ermöglichen einem Absender die Subnetzmaske des Empfängers zu erfahren und damit Informationen über den Standort und den Typ des Empfängernetzes zu erhalten. Typ Code Prüfsumme Bezeichner Sequenz Adressenmaske Abbildung 3-9: Adressmaskenanforderung Dazu kann der Absender ein Typ 17 Paket entweder an einen Router oder an eine Broadcast-Anforderung an das jeweilige Netz senden. In der Antwort (Typ 18) wird dann die Subnetzmaske in das Feld Adressenmaske eingetragen (vgl. Abbildung 3-9). 16

18 Kapitel 4 Die Netzwerkperformance 4 Die Netzwerkperformance Die Netzwerkperformance soll durch Messung der Übertragungsgeschwindigkeit zwischen einem Sender und einem Empfänger ermittelt werden. Dabei ist aber nicht nur die gesamte Bandbreite zwischen Start und Ziel zu betrachten, sondern vor allen Dingen die Übertragungsgeschwindigkeit zwischen den einzelnen Übertragungsknoten. Sender Empfänger Abbildung 4-1: Netzwerk In einem Beispielnetzwerk (vgl. Abbildung 4-1) soll die Performance zwischen den verschiedenen Knoten bestimmt und die gesamte Übertragungsgeschwindigkeit zwischen Sender und Empfänger angegeben werden. Da die entwickelte Software (vgl. Kapitel 6) aber lediglich auf dem Sender-System installiert ist, sind die Möglichkeiten zur Bandbreitenbestimmung sehr eingeschränkt. Das Sender-System ist somit der einzige physikalische Ort an dem überhaupt gemessen werden kann. Eine Messung wird durchgeführt, indem ein Paket mit fest definierter Größe zu einem bestimmten Empfänger gesendet und auf die Antwort gewartet wird. Dadurch ist aber leider nur die Performance zwischen einem Empfänger und einem Sender bestimmbar. Über die Zwischenknoten ist keine Aussage möglich. Erschwerend kommt hinzu, daß es in TCP/IP-Netzwerken nicht ersichtlich ist, über welche Knoten die Daten gesendet worden sind. Deshalb besteht die Notwendigkeit eines vereinfachten Modells. 4.1 Die Modelldefinition Um sinnvolle Aussagen über die Bandbreite zwischen den einzelnen Knoten zu machen, sind zunächst Vereinfachungen einzuführen. Eine reale Übertragung läuft in der Form ab, daß die Software des Senders ein Paket sendet und sich die Größe und die Absendezeit merkt. Die Netzwerkkarte des Senders legt das Paket auf das Netzwerkmedium. Auf diesem Netzwerkmedium läuft das Paket zum ersten Knoten. Dieser verarbeitet das Paket, indem er nachschaut, ob das Paket für ihn ist, oder ob es weitergeleitet werden muß. Angenommen, daß Paket muß weitergeleitet werden, so läuft es jetzt auf dem nächsten Teilsegment des Netzwerks zum nächsten Knoten. Dieser verarbeitet dieses Paket und sendet es gegebenenfalls weiter, bis der Empfänger erreicht wird. Ein Antwortpaket wird zum Absender zurück 17

19 Kapitel 4 Die Netzwerkperformance gesendet. Die Übertragung läuft jetzt identisch zum ersten Sendevorgang ab. Angekommen am ursprünglichen Sender, wird das Paket von der Netzwerkkarte zur Software geliefert. Jetzt kann die Software die Empfangszeit bestimmen. Die Probleme werden bei dem obigen Transportweg deutlich. Durch die Messung sind nur die Paketgröße, die Absendezeit und die Empfangszeit bestimmt. Aus den Meßdaten ist nicht ersichtlich, wie lange es dauert bis die Netzwerkkarte des Senders die Daten auf das Netzwerkmedium legt, zudem braucht ein Zwischenknoten eine bestimmte Zeit, um ein Paket weiterzuleiten. Wie lange der Empfänger benötigt, um das Paket zu generieren, welches zurückgeschickt wird, ist ebenfalls nicht ersichtlich. An diesen Stellen wird ein Modell mit folgenden Vereinfachungen aufgestellt: Die Netzwerkkarte des Senders verarbeitet die Daten der Software unendlich schnell. Es ergeben sich dort keine Verzögerungen. Jeder Zwischenknoten verarbeitet die weitergeleiteten Daten unendlich schnell. Beim Weiterleiten geht keine Zeit verloren. In Abbildung 4-2 wird durch des aufgestellten Modells zwischen den Punkten, die als ideal und jene die als nicht ideal gelten unterschieden. Sender Empfänger Abbildung 4-2: Netzwerkmodell An den gestrichelten Stellen wird Zeit benötigt, um das Paket zu verarbeiten bzw. zu übertragen. Alle anderen Stellen werden als ideal angenommen und die Pakete werden dort ohne Zeitverzögerung weitergeleitet bzw. übertragen. Die Gesamtzeit T der Übertragung setzt sich aus der Laufzeit auf den Leitungen T L der einzelnen Netzwerksegmenten und der Antwortzeit des Empfängers T A zusammen (vgl. Gleichung 4-1). n = 2 TL TA TL = TLi i= 1 T + Gleichung 4-1 Der Faktor zwei spiegelt die identische Laufzeit für die Übertragung in beide Richtungen wieder. Die Antwortzeit des Empfängers T A setzt sich aus einem konstanten Teil T AK und einem paketgrößenabhängigen Teil T AP (vgl. Gleichung 4-2). T A =T AK +T AP Gleichung

20 Kapitel 4 Die Netzwerkperformance 4.2 Variation der Paketgrößen Die gesamte Übertragungszeit setzt sich aus mehreren Teilen zusammen. Um diese einzelnen Teile zu bestimmen, sind mehrere Schritte notwendig. Dazu wird zunächst, die kleinste denkbare Übertragungsstrecke betrachtet (vgl. Abbildung 4-3). Sender Empfänger Abbildung 4-3: Netzwerk ohne Zwischenknoten Es treten hier nur zwei Stellen auf, an denen Laufzeit entstehen. Zum einen die Laufzeiten im Netzwerkstranges T L1 und zum anderen die Antwortzeit T A1 des Empfängers. Die Antwortzeit hat einen konstanten Anteil T AK1, der unabhängig von der Paketgröße ist. Die Übertragungszeit auf der Netzwerkleitung T L1 und die Zeit T AP1 sind abhängig von der Paketgröße und steigen mit ihr proportional an (vgl. Abbildung 4-4) Zeit [ms] Paketgröße [Bytes] Abbildung 4-4: Übertragungszeit in Abhängigkeit der Paketgröße Diese Eigenschaften werden durch Variation der Paketgröße ausgenutzt, indem zwei Messungen durchführt werden. Für die erste Messung wird ein Paket mit einer kleinen Paketgröße (P=32 Byte) verwendet. Es ist die minimale Größe, die das ICMP erlaubt. Es wird vereinfacht davon ausgegangen, daß keinerlei Zeit benötigt wird, um das Paket im Netzwerkmedium zu übertragen. Aus Gleichung 4-1 ergibt sich die Gesamtzeit lediglich zur Antwortzeit des Empfängers: mit T L 0 für P=32 Byte, T AP 0 für P=32 Byte T = TAK 19

21 Kapitel 4 Die Netzwerkperformance Als zweite Messung wird ein großes Paket (P>>32Byte) übertragen. Bei großen Paketen sind die Zeitverluste T L und T AP nicht zu vernachlässigen. Die Paketgröße wird so gewählt, daß die Zeitverluste des Netzwerkmediums den Großteil der Gesamtzeit ausmachen. Mit diesen beiden Messungen kann jetzt die Baudrate B R errechnet werden, die sich für dieses Netzwerksegment ergibt. Die Baudrate gibt die reale Übertragungsgeschwindigkeit in Bit/s an (vgl. Gleichung 4-3). B R bit 8 2 P Byte = T TAK Gleichung 4-3 Für die Paketgröße P in Gleichung 4-3 ist die größere der beiden Messungen einzusetzen. Die Bandbreite B R gibt die real gemessene Bandbreite an. Die theoretisch erreichbare Bandbreite B T liegt jedoch meist etwas höher. Grund dafür sind die Verluste T AP, die am Empfängersystem auftreten. Die gemessene reale Bandbreite reicht jedoch aus, um ein Netzwerksegment zu klassifizieren. Anhand einer Tabelle läßt sich B T bestimmen (vgl. Tabelle 4-1). Netzwerkklassen B R B T Modem <28,8 kbit/s 28,8 kbit/s ISDN 28,8 kbit/s bis 64 kbit/s 64 kbit/s 10Mb-LAN 64 kbit/s bis 10 Mbit/s 10 Mbit/s Tabelle 4-1: Netzwerkklassen Aus B T lassen sich mittels Gleichung 4-4 die Zeitverluste T L der Leitung berechnen. Diese werden für spätere Berechnungen benötigt. Die Verluste T AP brauchen nicht berechnet zu werden. Sie sind für spätere Berechnungen uninteressant. T L bit 8 P Byte = BT Gleichung 4-4 Die Tabelle 4-2 zeigt die Meßwerte, die bei einer Beispielmessung in einem Netzwerk ohne Zwischenknoten aufgenommen worden sind. 20

22 Kapitel 4 Die Netzwerkperformance Knoten P [Byte] T [ms] Tabelle 4-2: Beispielmessung Die Bandbreite errechnet sich in diesem Beispiel nach Gleichung 4-3 zu: bit Bytes Byte BR = = 61538bit / s 270ms 10ms Dies entspricht der realen Baudrate einer ISDN-Leitung. Aus Tabelle 4-1 ergibt sich B T =64000 kbit/s. Damit ergibt sich mittels Gleichung 4-4 T L zu: bit Byte TL = = 250ms bit s Messung bei mehreren Zwischenknoten Es wird ein Netzwerk betrachtet (vgl. Abbildung 4-5), welches einen Zwischenknoten besitzt, der die Pakete zwischen Sender und Empfänger weiterleitet. Sender Empfänger L1 1 L2 2 Abbildung 4-5: Netzwerk mit einem Zwischenknoten Der erste Zwischenknoten trägt die Nummer 1, der Empfänger die Nummer 2. Diese Nummern sind gleichbedeutend mit der Anzahl der Sprünge, die notwendig sind den jeweiligen Knoten zu erreichen. Mit L 1 und L 2 sind die Leitungsabschnitte durchnumeriert. Die Baudrate B R zwischen dem Sender und dem Knoten 1 berechnet sich hierbei aus Gleichung 4-3. Um zusätzlich die Bandbreite zwischen Knoten 1 und Knoten 2 zu bestimmen, bedarf es zwei weiterer Messungen. Für jeden zusätzlichen Knoten wird eine Messung mit einem kleinen und mit einem großen Paket benötigt. Die Gesamtzeit T setzt sich nun aus folgenden Anteilen zusammen: T=2 T L1 +2 T L2 +T AK2 +T AP2 Gleichung

23 Kapitel 4 Die Netzwerkperformance Dadurch läßt sich die reale Baudrate B R,1,2 von Leitung L 2 berechnen. Für den Wert P 2 in Gleichung 4-6 muß der Wert des größeren Paketes eingesetzt werden. B R,1 2 = Gleichung 4-6 Ak 2 L1 T bit Byte T P 2T Der dazugehörige theoretische Wert B T,1-2 kann aus Tabelle 4-1 entnommen werden. Damit können mittels Gleichung 4-7 die Zeitverluste auf Leitung L 2 berechnet werden. 8 bit Byte B P 2 TL2 = Gleichung 4-7 T,1 2 In Tabelle 4-3 ist eine Beispielmessung für das in Abbildung 4-5 gezeigte Netzwerk angenommen worden. Knoten P [Byte] T [ms] Tabelle 4-3: Beispielmessung mit einem Zwischenknoten Mit den Werten aus Tabelle 4-3 errechnet sich die Bandbreite B R,1-2 zwischen Knoten 1 und 2 zu: bit Bytes Byte = 840ms 250ms 20ms 28070bit BR, 1 2 = / s Dies entspricht der Bandbreite einer Modemverbindung. Mit Hilfe von Tabelle 4-1 läßt sich die theoretische Bandbreite für Leitung L 2 bestimmen: B T,1,2 = bit/s Die Leitungsverluste T L2 berechnen sich aus Gleichung 4-7 zu: bit Byte TL2 = = 278ms bit s 22

24 Kapitel 4 Die Netzwerkperformance Es ist möglich systematisch die Performance der einzelnen Abschnitte zwischen einem Sender und einem Empfänger zu bestimmen. Für jeden Zwischenknoten sind allerdings zwei Messungen notwendig, um einerseits die Antwortzeit und andererseits Übertragungsgeschwindigkeit bei großen Paketen zu messen. 4.3 Messung bei mehreren Zwischenknoten Allgemein läßt sich die reale Bandbreite des Teilabschnitts zwischen Knoten n-1 und n zu B 8 bit Byte R, n 1, n = n T 1 1 Pn TLi T AKn Gleichung 4-8 angeben. Die Zeitverluste auf den Leitungen ergeben sich entsprechend aus den theoretischen Bandbreiten: T Ln bit 8 Pn Byte = Gleichung 4-9 BT, n 1, n Die Laufzeitverluste T Ln müssen errechnet werden, da sie Gleichung 4-8 zur Bandbreitenberechnung des nächsten Teilabschnitts des Netzwerks benötigt werden. 23

25 Kapitel 5 Allgemeine Hilfsprogramme 5 Allgemeine Hilfsprogramme Das testen einer Netzwerkverbindung ist kein Neuland. Microsoft liefert standardmäßig die Windowsversionen mit den beiden Hilfsprogrammen Ping und Tracert [MIN98]. Diese Programme sind ebenfalls unter anderen Betriebssystemen, wie z.b. Unix (Ping, Traceroute) verfügbar. Da die Funktionsweise dieser Programme prinzipiell ähnlich zu der Software dieser Arbeit sind, werden sie im weiteren kurz vorgestellt. 5.1 Das Programm Ping Der Befehl Ping überprüft Netzwerkverbindungen zu einem oder mehreren Remote- Hosts, indem ICMP-Echopakete an den Host gesendet und Echo-Antwortpakete als Antwort erwartet werden (vgl. Abbildung 5-1). Es werden die ICMP-Pakete vom Typ 0 und vom Typ 8 verwendet. Ping wartet standardmäßig bis zu 1000 ms nach jedem gesendeten Paket und gibt die Anzahl der übertragenen und empfangenen Pakete aus. Jedes empfangene Paket wird mit der übertragenen Nachricht verglichen. Standardmäßig werden vier Echo-Pakete mit je 64 Bytes Daten (eine sich wiederholende Großbuchstabenfolge) übertragen. Darüberhinaus kann mit dem Programm Ping auch der Host-Name und die IP-Adresse eines Hosts getestet werden. Wenn die IP-Adresse bestätigt wird, nicht aber der Host-Name, besteht unter Umständen ein Namensauswertungsproblem. Es liegt dann offensichtlich ein Verbindungsproblem zum Domain-Name-Server vor. Dies kann auf eine fehlerhafte Konfiguration seitens des Hosts, bzw. des Domain-Name-Servers hindeuten. Sender Echo request Echo reply Empfänger Abbildung 5-1: Sendefolge Ping 5.2 Das Programm Tracert/Traceroute Dieses Diagnose-Dienstprogramm ermittelt die Route zu einem Ziel, indem es ICMP- Echopakete mit unterschiedlichen TTL-Werten sendet. Von jedem Router auf dem Pfad wird erwartet, daß er den TTL-Wert für ein Paket vor dem Weiterleiten um mindestens Eins verkleinert. Der TTL-Wert ist kein Zeitzähler, sondern ein Abschnittszähler. Wenn der TTL-Zähler für ein Paket den Wert Null erreicht, sendet der 24

26 Kapitel 5 Allgemeine Hilfsprogramme Router eine ICMP-Zeitüberschreitung-Nachricht (vgl. Kapitel 3.1.5) zur Quelle zurück. Das Programm Tracert/Traceroute ermittelt die Route, indem das erste Echopaket mit dem TTL-Wert Eins gesendet und der TTL-Wert bei jeder folgenden Übertragung um Eins erhöht wird, bis das Ziel antwortet oder der TTL-Höchstwert erreicht worden ist. Die Route wird durch Prüfen der ICMP-Zeitüberschreitung- Nachricht ermittelt, die von den dazwischenliegenden Routern zurückgesendet werden (vgl. Abbildung 5-2). Echo request (TTL=2) Sender Echo request (TTL=1) Empfänger Echo reply Echo reply Abbildung 5-2: Sendfolge Tracert/Traceroute Die Implementierung von ICMP-Funktionen ist leider keinesfalls zwanghaft. In den zugehörigen RFCs wird lediglich festgelegt, daß ICMP-Pakete an einem Router zu keinem Fehler führen dürfen. Die Antwort eines Routers auf ICMP-Echopakete, besonders die Reaktion mit Typ 11 Paketen seitens der Router, hängt von der Protokollimplementierung auf dem entsprechenden Router ab. Deshalb kann der Einsatz von dem Programm Tracert/Traceroute sehr eingeschränkt sein. Im ungünstigsten Fall erhält der Benutzer keinerlei Informationen über die Route zu einem Remote-Host. 25

27 Kapitel 6 Das Programm Pinger 6 Das Programm Pinger Das Programm Pinger realisiert die theoretischen Grundlagen des Geschwindigkeitsmodells aus Kapitel 4. Sinn und Zweck des Programmes ist es, die Performance aller Teilsegmente einer Netzwerkverbindung zu bestimmen und zu klassifizieren. Dazu wird auf die Funktionen des ICMP zurückgegriffen (vgl. Kapitel 3). Das Programm wird in zwei Versionen, als Konsolenversion (vgl. Kapitel 6.3) und als graphische Windowsversion (vgl. Kapitel 6.4) realisiert. Es ist auf allen Win32 Plattformen lauffähig, welche die winsock2-schnittstelle unterstützen. Die beiden Programme sind in C programmiert worden. Für die graphische Oberfläche sind zusätzlich C++-Befehle und die objektorientierte Programmierung verwendet worden. Als Compiler ist ausschließlich Microsoft Visual C verwendet worden, mit dem das Erstellen der graphischen Oberfläche sehr vereinfacht worden ist. 6.1 Das Funktionsprinzip des Programmes Pinger Um die Performance der Teilsegmente einer Netzwerkverbindung zu messen, muß zunächst bestimmt werden, welche Zwischenknoten die Teilsegmente der Netzverbindung bilden. Dazu wird das gleiche Verfahren angewendet, welches das Programm Tracert/Traceroute verwendet (vgl. Kapitel 5.2). Es werden Echo-Anforderungen an den Ziel-Host gesendet. Beginnend mit dem TTL- Wert 1 wird der TTL-Wert schrittweise um Eins erhöht. Die Router an denen der TTL- Wert 0 erreicht, senden ein ICMP-Typ 11 Paket (vgl. Kapitel 3.1.5) an den ursprünglichen Sender zurück (vgl. Struktogramm 3). Dadurch erfährt der Sender die IP- Adresse des nächsten Routers. Das Programm Pinger erstellt eine Liste, in der alle IP- Adressen der Zwischenknoten nacheinander eingetragen werden. Im nächsten Schritt werden an die Zwischenknoten nacheinander Echo-Anforderungen versendet. Es wird auf eine Echo-Antwort gewartet und die Zeit gemessen, die es gedauert hat, bis die Echo Antwort am Sender eingetroffen ist. Dies ist das gleiche Funktionsprinzip, wie es das Programm Ping verwendet (vgl. Kapitel 5.1). Diese Messungen werden mit zwei unterschiedlichen Paketgrößen durchgeführt. Die erste Messung benutzt ein Datenpaket welches eine Länge von lediglich 32 Byte besitzt. Das größere Paket hat eine Länge von 1000 Byte und wird mehrmals hintereinander gesendet. Die Häufigkeit richtet sich nach der Geschwindigkeit des zu testenden Netzwerkes. Die Sendung von 1000 Byte wird so lange wiederholt, bis eine Zeitschranke von 2000 ms überschritten, oder bis insgesamt Byte gesendet worden sind. In langsamen Netzwerken kann die Sendung insgesamt nur 1000 Byte, während in schnellen Netzwerken die Gesamtgröße bis zu Byte betragen 26

28 Kapitel 6 Das Programm Pinger kann. Es wird dadurch versucht den Meßungenauigkeiten entgegen zu steuern, die bei schnellen Netzwerken entstehen. Diese Mehrfachsendungen haben aber Konsequenzen. In der Gesamtzeit von X Sendungen ist die Antwortzeit T AK X-mal enthalten. Die gemessenen Antwortzeiten werden deshalb vom Programm korrigiert, indem die Anzahl X der Einzelpakete berücksichtigt wird. Es entsteht ein Feld von Daten. Jeder Knoten wird 10 mal mit den beiden unterschiedlichen Paketgrößen durchgemessen. Im nächsten Schritt werden die gemessenen Daten ausgewertet. Aus den 10 Messungen, die für jede Paketgröße an jedem Knoten durchgeführt worden sind, wird der beste (die kürzeste Zeit) ausgewählt. Es entsteht damit ein neues Feld von Daten, in dem die schnellsten Antwortzeiten der Zwischenknoten stehen. Es ist davon ausgegangen worden, daß diese Peak-Werte stellvertretend für ein unbelastetes Netzwerk gelten (vgl. Struktogramm 4). Die Bandbreiten der einzelnen Netzwerkabschnitte sind mittels Gleichung 4-8 errechnet worden. 6.2 Die Ein- und Ausgabeparameter Als Eingaben sind nur der Hostname oder die IP-Adresse des Zielhosts erforderlich. Zusätzlich kann der Timeout-Wert optional eingestellt werden. Dieser gibt an, wie lange auf ein Antwortpaket gewartet werden soll, bevor eine neue Echo-Anforderung gesendet wird. Die Voreinstellung beträgt 1000 ms. Der Timeout-Wert kann in einem Wertebereich zwischen 0 ms und 5000 ms eingestellt werden. Als Ausgabe liefert das Programm Pinger die Liste aller Knoten, die sich zwischen Sender und Empfänger befinden. Die gemessene Bandbreite auf den Teilsegmenten wird angegeben und einer Netzwerkklasse zugewiesen Netzwerkklassen Modem ISDN 10Mb-LAN Maximale Baudrate 33,6 kbit/s 64 kbit/s 10 Mbit/s Tabelle 6-1: Netzwerkklassen. Die unterschiedlichen Netzwerkklassen werden nach Tabelle 6-1 zugeordnet. 27

29 Kapitel 6 Das Programm Pinger 6.3 Die Konsolen Version Die Konsolenversion des Programmes ist lauffähig in einem MS-DOS-Fenster auf einem Win32-System. Die Eingabeparameter werden über die Befehlszeile dem Programm mitgeteilt. Die Syntax des Programmaufrufs lautet: Pinger <Zielhost> [Timeout-Wert in ms] Die Ergebnisse werden als einfache Textzeilen nacheinander ausgegeben. Es werden dabei alle Zwischenknoten angegeben, sowie die Baudrate, die zwischen den einzelnen Knoten gemessen worden ist. 6.4 Die graphische Windows Version Bei der Windowsversion handelt es sich um ein Dialogfeld, welches für die nötigen Eingabeparameter Eingabefelder besitzt (vgl. Abbildung 6-1). Abbildung 6-1: Die graphische Windowsversion In das Feld Timeout ist der Wert 1000 voreingestellt. In das Feld Zielhost wird der Name bzw. der IP-Adresse des Zielhosts eingetragen. Dieses Feld ist beim Programmstart leer. Nachdem in das Feld Zielrechner ein Name eingetragen worden ist, wird die Schaltfläche Start aktiv dargestellt. Durch die Schaltfläche Start kann die Messung gestartet werden. Nachdem die Messung gestartet worden ist, wird das Feld 28

30 Kapitel 6 Das Programm Pinger Zielrechner und das Feld Timeout deaktiviert dargestellt. Eine Unterbrechung der Messung ist nicht möglich. Die Ergebnisse werden im Feld Ausgabe angezeigt. Es werden nacheinander die IP- Adressen der Zwischenknoten, die gemessenen Bandbreiten der Netzwerkabschnitte und die Netzwerkklassen ausgegeben. Die Schaltfläche Beenden terminiert das Programm. 29

31 Kapitel 7 Der Testlauf 7 Der Testlauf 7.1 Schnelles Netzwerk Beide Versionen des Programmes Pinger werden anhand eines kleinen Beispielnetzwerkes getestet. Das Netzwerk verläuft zwischen Sender und Empfänger über einen Zwischenknoten. Sender Empfänger Abbildung 7-1: Schnelles Testnetzwerk Die Abbildung 1-1 zeigt den schematischen Aufbau des Testnetzwerkes. Als Zielhost wird bei beiden Programmversionen eingetragen, der Standard- Timeout-Wert von 1000ms wird verwendet Die Ergebnisse Um die internen Berechnungen des Programmes Pinger nachzuvollziehen, werden alle Meßwerte der einzelnen Knoten überprüft. Dazu werden die Debugger-Funktionen des MS Visual C++-Compilers [MIC98] verwendet. Mit diesem Hilfsmittel ist es möglich die internen Speicherwerte zu betrachten. Dadurch können die programminternen Berechnungen verfolgt werden Zeit in ms P=32 P= Messung Nr P=32 Abbildung 7-2: Einzelmessungen von Knoten 1 30

32 Kapitel 7 Der Testlauf Es wird dadurch kein Einfluß auf den eigentlichen Programmablauf genommen, so daß keine Verfälschungen der Meßergebnisse auftreten. Die Abbildung 7-2 zeigt die Meßergebnisse für Knoten 1. Die gemessenen Werte schwanken über die Summe der Messungen nur wenig. Daraus läßt sich schließen, daß im Moment der 10 Messungen des ersten Teilabschnitts der Netzverbindung kaum eine Belastung vorlag. Es läßt sich aus diesen Werten ein absolutes Minimum bestimmen. Bei diesem Wert wird davon ausgegangen, daß er den Fall des absolut unbelasteten Netzwerkes darstellt (vgl. Kapitel 4). Für den Knoten 2 ergeben sich ähnliche Meßergebnisse (vgl. Abbildung 7-3) Zeit in ms P=32 P= Messung Nr. P=32 Abbildung 7-3: Einzelmessungen von Knoten 2 Die besten Werte (kleinsten Zeiten) werden für die weiteren Berechnungen verwendet. Für die Messung sind die Minima (vgl. Tabelle 7-1) zusammengefaßt worden. Knoten T [ms], P=32 Byte T [ms], P= Byte Tabelle 7-1: Minima der Messungen Mittels Gleichung 4-8, Gleichung 4-9 und Tabelle 4-1 lassen sich die Werte B R,n-1,n, B T,n-1,n und T Ln errechnen (vgl. Tabelle 7-2). Leitung B R [bit/s] B T [bit/s] T L [ms] L L Tabelle 7-2: Baudraten und Leitungsverluste 31

33 Kapitel 7 Der Testlauf Zwischen der realen und der theoretischen Bandbreite gibt es deutliche Unterschiede. In Abbildung 7-4 werden die Baudraten B R und B T verglichen Baudrate in bit/s BT BR Leitungsabschnitt Abbildung 7-4: Reale und theoretische Bandbreite Die Konsolenversion Die Abbildung 7-5 den Ablauf des Testlaufs in der Konsolenversion. Es werden die Baudraten auf den beiden Teilsegmenten der Netzwerkverbindung angegeben, die zwischen den Knoten liegen. Abbildung 7-5: Screenshot der Konsolenversion 32

34 Kapitel 7 Der Testlauf Die gemessenen Baudraten liegen zwar deutlich unterhalb der theoretisch möglichen 10 Mbit/s, doch reichen diese Ergebnisse dem Programm aus, um das jeweilige Segment zu klassifizieren. Die realen Werte unterstreichen die Tatsache, daß die theoretische Bandbreite eines Netzwerkes nicht erreicht werden kann, da es an einigen Stellen zu Performance-Verlusten kommt. Dies beeinträchtigt aber keineswegs die Funktionsweise des Programmes Pinger Die graphische Benutzungsoberfläche In Abbildung 7-6 ist der Ablauf des Testes in der Version der graphischen Oberfläche dargestellt. Die gemessenen Werte bestätigen die Ergebnisse aus Kapitel 4. Die minimalen Schwankungen der Performance sind durch unterschiedlich belastete Netzwerke bzw. Knoten zu erklären. Diese Unterschiede, die im Prozentbereich liegen, beeinträchtigen aber nicht die Funktionsweise der Klassifizierung. Abbildung 7-6: Screenshot der Windowsversion Die Performance-Schwankungen In den Testläufen aus Kapitel und treten zwischen den einzelnen Messungen Schwankungen auf. Die Abbildung 7-7 zeigt die Ergebnisse von 10 unabhängigen Testläufen, die nacheinander durchgeführt worden sind. 33

35 Kapitel 7 Der Testlauf Bit/s Segment 1. Segment Testlauf Nr. 2. Segment Abbildung 7-7: 10 Testläufe Die einzelnen Meßwerte schwanken um den Mittelwert. Die Abweichungen der einzelnen Testläufe vom arithmetischen Mittelwert der Messungen sind in Abbildung 7-8 dargestellt. Die maximale Abweichung beträgt weniger als 1%. Daraus folgt, daß die Messungen relativ unbeeinträchtigt von der aktuellen Netzbelastung durchgeführt worden ist. 0,80% 0,60% Abweichung vom Mittelwert 0,40% 0,20% 0,00% -0,20% Segment 2. Segment -0,40% -0,60% Testlauf Nr. Abbildung 7-8: Abweichung vom Mittelwert 34

36 Kapitel 7 Der Testlauf 7.2 Netzwerk mit Modem Das Programm Pinger wird an einem Netzwerk getestet, welches im letzten Teilsegment ein Modem verwendet. Die Teststrecke verläuft zwischen Sender und Empfänger über sechs Zwischenknoten (vgl. Abbildung 7-9). Sender... Modem Abbildung 7-9: Netzwerk mit Modem Empfänger Für diese Testläufe ist ausschließlich die Konsolenversion verwendet worden, welche in insgesamt 10 Testdurchläufen angewendet worden ist. Die Abbildung 7-10 zeigt die gemessenen Bandbreiten der einzelnen Teilabschnitte des Netzwerkes. Dazu ist aus den 10 Testläufen der arithmetische Mittelwert gebildet worden. Da der zweite Knoten in dem Testnetzwerk auf ICMP-Echo-Anforderungen (vgl. Kapitel 3.1.1) nicht geantwortet hat, konnte die Bandbreite des 2 Teilabschnitts nicht bestimmt werden Bit/s Netzwerkabschnitt R1 Abbildung 7-10: Mittelwerte der Bandbreiten der Teilabschnitte Die Abbildung 7-11 zeigt die gemessenen Bandbreiten des ersten Teilsegments des Netzwerks. Die Messungen weisen einen konstanten Wert auf, woraus gefolgert werden kann, daß dieser Netzwerkabschnitt zum Meßzeitpunkt vollkommen unbelastet gewesen ist. Aus der gemessenen Bandbreite ergibt sich, daß es sich um ein 10 Mbit/s- LAN handelt. 35

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Ergänzend zur Anleitung VR-NetWorld Software 5 wird hier dargestellt, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert und wie SEPA-Lastschriften

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Informationen zur Verwendung von Visual Studio und cmake

Informationen zur Verwendung von Visual Studio und cmake Inhaltsverzeichnis Informationen zur Verwendung von Visual Studio und cmake... 2 Erste Schritte mit Visual Studio... 2 Einstellungen für Visual Studio 2013... 2 Nutzung von cmake... 6 Installation von

Mehr

LANGFRISTIGE HAUSAUFGABE (LINEARE GLEICHUNGSSYSTEME)

LANGFRISTIGE HAUSAUFGABE (LINEARE GLEICHUNGSSYSTEME) LANGFRISTIGE HAUSAUFGABE (LINEARE GLEICHUNGSSYSTEME) Aufgabe 1: Tanzkurs ( * ) Zu einem Tanzkurs erscheinen dreimal so viele Mädchen wie Jungen. Nachdem 15 Mädchen gegangen sind, sind noch doppelt so viele

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr