Northbound API Requirements for SDN
|
|
- Rolf Kästner
- vor 8 Jahren
- Abrufe
Transkript
1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar Innovative Internet-Technologien und Mobilkommunikation 2014: Northbound API Requirements for SDN Christian Fuchs
2 Überblick Software Defined Networking (SDN) Was ist das? Und was ist das Northbound bzw. das Southbound API/Interface? Southbound Interface Open Flow Northbound Interface: Vorteile einer Standardisierung Mögliche Anforderungen Hindernisse einer Standardisierung Anforderungen an einen Standard Unterschiede im Standardisierungsprozess von North- und Southbound Interface 2
3 Software Defined Networking (SDN) Was ist das? Trennung der Control Plane von der Forwarding Plane Control Plane logisch zentralisiert in Controller Control Plane: Entscheidungsfindung (Was geschieht mit welchem Paket?) Forwarding/Data Plane: konkrete Behandlung der Pakete (z.b. Weiterleitung) anhand der Regeln der Control Plane Software Defined Networking: Controller in Software realisiert Netz wird komplett durch Software gesteuert ( definiert ) 3
4 Software Defined Networking (SDN) konkret vor SDN bzw. ohne SDN: mit SDN: 4
5 Software Defined Networking (SDN) konkret vor SDN bzw. ohne SDN: mit SDN: Konfiguration 5
6 Software Defined Networking - Verwendungsgebiete Großer Bedarf an einfach zu konfigurierender, aber dennoch sehr mächtiger Virtualisierung: Mobile Endgeräte Infrastrukture as a Service (Iaas) Cloud Services / Cloud Computing Komplexe Firewall und Access Control Konzepte Videostreaming, Voice over IP / Video over IP, Echtzeittraffic, usw. komplexe QoS Mechanismen benötigt Weniger Inkonsistenz mehr Sicherheit Gute Skalierbarkeit Einsatz von SDN in Rechen- & Datenzentren, Firmen- & Campusnetzwerken, Netzen von ISPs (WAN), u.v.m. 6
7 Software Defined Networking - Anwendungsbeispiele Google betreibt ein SDN basiertes WAN (G-Scale): Grafik aus [3] Google Andromeda: Microsoft Hyper-V Grafik aus [4] 7
8 Software Defined Networking - Übersicht 8
9 Northbound und Southbound API/Interface Norden oben Süden unten Northbound Interface/Northbound API/ NBI: Schnittstelle zur in Abstraktionshierarchie nächst höheren Instanz Southbound Interface/Southbound API: Schnittstelle zur in Abstraktionshierarchie nächst niedrigeren Instanz 9
10 North- und Southbound Interface im SDN Umfeld Northbound API: Schnittstelle zwischen Controller und SDN Applikationen abstrakte Sicht auf Netzwerk Funktionalitäten zur Manipulation der Netzwerkverhaltens Southbound Interface: Schnittstelle zwischen Controller und zu kontrollierten Netzwerkkomponenten (z.b. Switches) Definition von: Kommunikations-Protokoll Controller Switches Menge an zu unterstützenden Aktionen (z.b. forwarding, flooding,...) Menge an zu unterstützenden Informationen (z.b. QoS Metainformationen) 10
11 Southbound Interface Open Flow Entwickelt 2008 an der Universität von Stanford Stark unterstützt von der Open Networking Foundation : 2011 gegründete Non-Profit Organisation Sehr starke Mitglieder Ziel: Förderung von SDN und Etablieren von offenen Standards Viel OpenFlow fähige Hardware nach kurzer Zeit Robustes, erweiterbares, auf viele Anwendungsgebiete anwendbares Design Marktakzeptanz häufig benutzter Standard 11
12 Northbound API - aktuelle Situation 30+ verschiedene Controller Frameworks Alle von verschiedenen Instanzen mit individuellen Zielen zur Realisierung eines spezifischen Zwecks geschaffen Verschiedenen Abstraktionslevel In verschiedene Sprachen eingebettet Unterschiedliche Konfigurationsschnittstellen über 30 verschiedene Northbound APIs im Umlauf Verlagerung der Portabilitätsprobleme von den Switches hin zu den Controllern 12
13 Standarisierung des NBI aktueller Stand ONF: 2012 Diskussionsgruppe 2013 formale Northbound Interface Working Group Keine Ergebnisse veröffentlicht Keine andere Institution bemüht sich konkret um einen Standard OpenDaylight Projekt: Von einigen als potentieller NBI Standard gesehen Sehr jung Hauptsächlich Code produzierend kein Interesse an Standardisierung 13
14 Vorteile einer Standardisierung der Northbound API Erreichen von mehr Endnutzern Anwenderfreundlichkeit durch einfachere Portabilität Etablieren von den Markt belebender Konkurrenz schnellere Verbreitung von Software Defined Networking Entscheidender Faktor: Das wichtigste im SDN Umfeld sind die Applikationen!!! 14
15 Mögliche Anforderungen an eine Northbound API verteilter Controller ABER: möglichst wenig Overhead mit bestmöglichster Performance, möglichst geringe Komplexität und Kosten Für Entwickler angemessene Komplexität, angemessener Abstraktionsgrad und angemessener Funktionsumfang ABER: Wer ist der Entwickler? sehr unterschiedliche Anforderungen Angemessene Abstraktion von der Topologie ABER: Was ist angemessen? sehr unterschiedliche Anforderungen Konkretes Lizenzmodell Anforderungen an den Controller (z.b. Skalierbarkeit) 15
16 Mögliche Anforderungen an eine Northbound API Die Anforderungen hängen stark vom Verwendungszweck bzw. dem Einsatzgebiet ab 16
17 Hindernisse einer Standardisierung Verschiedene Akteure mit unterschiedlichsten Interessen, Vorstellungen und Visionen über die (optimale) Zukunft von SDN Nicht alle wollen Erfolg von auf offenen Standards basierendem SDN Dynamischer, sich schnell verändernder Markt langwierigen Standardisierungsprozessen Mangelnde Marktakzeptanz 17
18 Hindernisse einer Standardisierung vielfältige Anforderungen sind nicht durch eine einzige API zu erfüllen Teilung eines Standards in mehrere APIs bzw. Einführung von komplexeren Erweiterungsmöglichkeiten birgt Risiken Wie granular sollte der Standard also sein? Akteure, die NBI Standard generell ablehnen 18
19 Anforderungen an einen NBI Standard An Use Cases orientieren Auf Veränderungen der Use Cases achten Vorsicht mit Erweiterbarkeit die Inkompatibilität verursacht Versionen kompatibel halten Redundanz vermeiden Standard sollte nicht zu spezifisch sein Unabhängig von konkreten Sprachen bleiben Marktakzeptanz erlangen Anforderungen hängen stark vom Verwendungszweck ab 19
20 Unterschiede im Standardisierungsprozess Hardware Entwicklungszyklen sind viel länger als die der Software Hardware Entwicklung daher sehr kostspielig Southbound API: große, traditionelle Anbieter haben großen Vorteil Northbound API: viel mehr Akteure viel diversifizierter kleine Anbieter können sich viel einfacher etablieren Markt regelt vieles selbst Standardisierung an statischerem Southbound Interface einfacher Standardisierung an dynamischerem Northbound Interface schwierig 20
21 Fazit SDN aktuell sehr wichtig in der Netzwerkwelt Aktuell kein NBI Standard Standard könnte aber Vorteile bringen Standardisierungsprozess schwieriger als am Southbound Interface Standardisierung eventuell durch ONF oder über Marktakzeptanz 21
22 Quellen 1 [1] SDN Architecture Overview. Version 1.0. Open Network Foundation [2] Software-Defined Networking: The New Norm for Networks. Open Network Foundation, [3] Präsentation für Open Network Summit 2012, Urs Hoelzle, aufgerufen am [4] Enter the Andromeda zone - Google Cloud Platform s latest networking stack. enter-andromeda-zone-google-cloud-platforms-latest-networkingstack.html, aufgerufen am
23 Quellen 2 [5] Composing Software Defined Networks. Christopher Monsanto, Joshua Reich, Nate Foster, Jennifer Rexford, and David Walker. In USENIX Symposium on Networked Systems Design and Implementation (NSDI), Lombard, IL, April 2013 [6] Modular SDN Programming with Pyretic. Joshua Reich, Christopher Monsanto, Nate Foster, Jennifer Rexford, and David Walker. ;login Magazine, 38(5): , Oktober 2013 [7] Software-Defined Networking. Keith Kirkpatrick. Communications of the ACM 56(9):16-19, September 2013 [8] The SDN Gold Rush To The Northbound API. Isabelle Guis, 16 November aufgerufen am
24 Quellen 3 [9] ONF Northbound Interface Group chair: No need for standards yet. Shamus McGillicuddy. 6 Dezember Northbound-Interface-Group-chair-No-need-for-standards-yet, aufgerufen am [10] Where Do We Stand with SDN's Northbound Interface?. Jim Metzler. aufgerufen am [11] OpenFlow: enabling innovation in campus networks. Nick McKeown, Tom Anderson, Hari Balakrishnan, Guru Parulkar, Larry Peterson, Jennifer Rexford, Scott Shenker, Jonathan Turner. ACM SIGCOMM Computer Communication Review, 38(2), 69-74, März
25 Ich bedanke mich für Eure Aufmerksamkeit! 25
26 Noch Fragen? 26
27 Backup Folien 27
28 Southbound Interface Open Flow Interna Definition von Anforderungen an die Switches: Pipeline mehrerer Flow Tabelles Felder eines Tabelleneintrags: Matchings (siehe Tabelle unten) Metainformationen (z.b. Timeouts, Anzahl an empfangenen Bytes, Anzahl an empfangener Paketen,...) Aktion (z.b. normales Forwarding, DROP,...) Flow = Menge von Paketen mit gleichen Charakteristika Definition des Protokolls: Struktur und Abfolge der Pakete Sicherung des Kontrollkanals (SSL) Tabelle entnommen aus [11] 28
29 Northbound API Pyretic Entwickelt u.a. an den Universitäten Cornell und Stanford, vorgestellt 2013 Teil der Frenetic Famile In Python eingebettet Basiert auf Controller POX Bietet einfach zu verstehende, schön abstrakte NBI minimiert Risiko von Inkonsistenz und ungewolltem Verhalten im Netzwerk 29
30 Abstraktes Paket Modell Pakete sind Wörterbücher, die bestimmte Felder, wie Header Informationen, Paketdaten, Standort (virtuelles oder physisches Gerät und Port), aber auch virtuelle, selbst definierte Headerfelder auf ihre tatsächlichen Werte mapped Eigentlich Mapping auf Stack von Werten verschiedene Level der Abstraktion beliebige Virtualisierung Packet Processing als Funktion: Einer Funktion wird ein Paket übergeben und diese gibt eine (möglicherweise auch leere) Menge an Paketen zurück 30
31 Modularisierung und Kompositionsoperator Sämtliche Funktionalität in separaten Modulen realisierbar Verknüpfung der Module durch Kompositionsoperatoren: Parallele Komposition (+ Operator): Module werden unabhängig voneinander parallel ausgeführt Verhindert ungewollte Interferenzen zwischen den Funktionen Sequentielle Komposition (>> Operator): Pakete die von erstem Modul zurückgegeben werden dienen dem zweiten Modul als Eingabe Modell minimiert Redundanz in Applikationen und steigert Wiederverwendbarkeit und Portabilität des Codes 31
32 High Level Policy Funktionen Primitive Actions: A ::= drop passthrough fwd(port) flood push(h=v) pop(h) move(h1=h2) Predicates: P ::= all_packets no_packets match(h=v) ingress egress P & P (P P) ~P Query Policies: Q ::= packets(limit,[h]) counts(every,[h]) Policies: C ::= A Q P[C] (C C) C >> C if_(p,c,c) 32
33 Grenzen von Pyretic Virtuelle Header Felder werden weder von OpenFlow, noch von alternativen Protokollen unterstützt Pyretic Laufzeit muss diese Informationen selbst verwalten starker Performanceverlust Aktuell einzige Implementierung basiert auf POX: Nur OpenFlow Unterstützung Schlechte Performance Pyretic ist noch sehr jung: nur wenig Applikationen keine Performance Evaluation keine Evaluation über Stabilität, Usability, usw. Pyretic stark von Python abhängig: Portierung in andere Sprache wäre unter Umständen schwierig 33
34 Beispielcode - Loadbalancer def subs(c,r,p): c_to_p = match(srcip=c,dstip=p) r_to_c = match(srcip=r,dstip=c) return c_to_p[modify(dstip=r)] r_to_c[modify(srcip=p)] (~r_to_c & ~c_to_p)[passthrough] def rewrite(d,p): return (>>)([subs(c,r,p) for c,r in d]) def static_lb(p,r,h): return rewrite(balance(r,h),p) def lb(self,p,r,h): def rebalance(stats): H = H.update(stats) self.p = static_lb(p,r,h) q = counts(60,[ srcip ]) q.when(rebalance) self.p = static_lb(p,r,h) match(dstip=p)[q]) Code entnommen aus [5] 34
Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrNorthbound API Requirements for SDN
Northbound API Requirements for SDN Christian Fuchs Betreuer: Daniel Raumer Seminar Innovative Internettechnologien und Mobilkommunikation SS2014 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für
MehrCompleting SDN The Northbound API
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Completing SDN The Northbound API Patrick Holl Seminar Innovative Internettechnologien und Mobilkommunikation
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrSDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved.
SDN & OpenStack Eine Einführung Martin Gerhard Loschwitz 2014 hastexo Professional Services GmbH. All rights reserved. Wer? Cloud Computing Konventionelle Netze basieren auf einem statischen
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrStudienprojekt HP-MOM
Institute of Parallel and Distributed Systems () Universitätsstraße 38 D-70569 Stuttgart Studienprojekt HP-MOM High Performance Message Oriented Middleware 23. Januar 2013 Kurt Rothermel, Frank Dürr, Patrick
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrBusiness-Rule-Management als Instrument des Software-Reengineering
Business-Rule-Management als Instrument des Software-Reengineering Olaf Resch Olaf Resch am 4. Mai 2005 in Bad Honnef 1 Agenda Software und Wissen. Verschmelzung als Evolutionshindernis. Business-Rule-Technologie.
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrSoftware Defined Networking
Software Defined Networking Ph. Aeschlimann ZHAW Gastvorlesung MAS-I5 - SDN - OpenFlow Ph. Aeschlimann (ZHAW) SDN ZHAW 2012 1 / 19 Gliederung 1 Nur kurz, versprochen... 2 Software Defined Networking 3
MehrGrundlagen Messdatennutzung
Messdaten Erfassung Basis einer jeden aussagekräftigen Analyse sind die zur Verfügung stehenden Messdaten und deren optimale Nutzung. Generell werden bei der Erfassung drei Bereiche unterschieden. Außenstellen
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrCode wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015
Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015 CODESYS a trademark of 3S-Smart Software Solutions GmbH Agenda 1 Warum
MehrEMC. Data Lake Foundation
EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrCloud und mobile Apps ein schlagkräftiges Duo?!
Cloud und mobile Apps ein schlagkräftiges Duo?!!! Dr. Stefan Hennig! Automation Day, 16. Juli 2014 MONKEY WORKS GmbH. Movisa Visualisieren statt programmieren. Soapbox Inbetriebnahme/ Wartung Beobachten/Bedienen
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrVoice over IP in Schweizer Unternehmen
Voice over IP in Schweizer Unternehmen Voraussetzungen, Attraktivität und Erfahrungen 2006 Dr. Pascal Sieber & Partners AG Alle Rechte vorbehalten. Die Verwendung, Bearbeitung, Übersetzung, Vervielfältigung
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrPreisvergleich ProfitBricks - Amazon Web Services M3 Instanz
Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche
MehrOERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt
OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted
MehrCloud Ready Software Der Weg in die Cloud
impuls Informationsmanagement GmbH Cloud Ready Software Der Weg in die Cloud Michael Ferschl Managing Director Ausgangsituation Produkt Teamsite+ Projektmanagement Plattform auf Basis von Microsoft SharePoint
MehrIn die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrGliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik
Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrObjektorientierte Programmierung OOP
Objektorientierte Programmierung OOP Objektorientierte Programmierung OOP Ronja Düffel WS2012/13 08. Oktober 2013 Objektorientierte Programmierung OOP Objektorientierte Programmierung Objektorientierte
MehrDesign Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi
Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrDynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011
DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.
MehrDas Warenwirtschaftswunder
Das Warenwirtschaftswunder UNSERE HISTORIE Mit Individualität zum Produkterfolg. Die Geschichte der VARIO Software GmbH beginnt schon einige Jahre vor ihrer Gründung. Zunächst auf Projektbasis programmierte
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
Mehrspezial Software Defined Networking
infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus
MehrVorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing
Vorstellung Studienprojekt Policy4TOSCA Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Institute of Architecture of Application Systems (IAAS) www.iaas.uni-stuttgart.de
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrService. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?
Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum
MehrUniversität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1
Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
Mehr(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
Mehrrdige Netzwerk- verbindungen mit TNC
tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle
Mehrauch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen.
Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung, 7. Mai 2010, im Medienbunker Hamburg. Grußwort von Prof. Dr. Karin von Welck, Senatorin für Kultur, Sport und Medien
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrSoftware Defined Networks - der Weg zu flexiblen Netzwerken
Software Defined Networks - der Weg zu flexiblen Netzwerken 4. Tiroler IT-Day Donnerstag, 7. Mai 2015 Dieter Aigner Network Engineer Vogelweiderstraße 44A 5020 Salzburg Österreich Telefon +43 50 811 7494
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrHaben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?
Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Januar 2012 CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Motivation Modernisierung eines Systems mit
MehrKurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.
Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrDonato Quaresima Matthias Hirsch
Die Spezialisten. Meister auf Ihrem Gebiet..Alles so schön bunt hier? Donato Quaresima Matthias Hirsch Microsoft Windows 2012 ein Überblick Inhalt Allgemein Editionen / Lizenzierung Neuerungen allgemein
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrQuick Guide Mitglieder
Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrFreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick
FreieSoftwareOG Creative Commons und freie Lizenzen- Ein kurzer Überblick Was bedeutet Creative Commons? Creative Commons ist nicht der Name einer Lizenz Creative Commons ist eine gemeinnützige Organisation,
MehrOSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab
OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrPrivate IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de
Private IaaS Cloud mit OpenStack Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Vorstellung B1 Systems gegründet 2004 primär Linux/Open Source Themen national
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrEinsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO
Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU Bernard Frossard CEO swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrEchoLink und Windows XP SP2
EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue
MehrPlaner Newsletter. Akbudak, Guelay (HP Networking) Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012
Akbudak, Guelay (HP Networking) Subject: PLANER NEWS * November 2012 * immer informiert sein Planer Newsletter Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012 Sehr geehrte Planer,
MehrBewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht
Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrVortrag von: Ilias Agorakis & Robert Roginer
MDA Model Driven Architecture Vortrag von: Ilias Agorakis & Robert Roginer Anwendungen der SWT - WS 08/09 Inhalt Was ist MDA? Object Management Group (OMG) Ziele Konzepte der MDA Werkzeuge Vor- und Nachteile
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrInformationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik
Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrTelekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!
werden Die Telekom stellt bis 2016 alle Privatanschlüsse auf die neue IP- Technik um. Die herkömmlichen Analog und ISDN- Anschlüsse wird es also in Zukunft nicht mehr geben. In diesem Wegweiser zeigen
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrModernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011
Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der
MehrCopyright 2014 Delta Software Technology GmbH. All Rights reserved.
Karlsruhe, 21. Mai 2014 Softwareentwicklung - Modellgetrieben und trotzdem agil Daniela Schilling Delta Software Technology GmbH The Perfect Way to Better Software Modellgetriebene Entwicklung Garant für
MehrArchitecture of Open Embedded Systems
University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study
MehrVideoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber
Videoüberwachung als Virtuelle Maschine auf Ihrem Server, PC oder Mac Peter Steinhilber C-MOR [see more] by za-internet GmbH 27.09.2012 Videoüberwachung als Virtuelle Maschine! Warum sollte man das tun?
MehrEmil Dübell EDConsulting
Emil Dübell EDConsulting Emil.duebell@gmail.com www.x-plus-management.com Die Welt der IT verändert sich Cloud Computing und SaaS wird geschäftsfähig Veränderung des IT-Ökosystems Vom Lizenzgeber zum IT
MehrLizenzierung von Lync Server 2013
Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.
Mehr