Software Dened Networking (OpenFlow) und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Größe: px
Ab Seite anzeigen:

Download "Software Dened Networking (OpenFlow) und seine Anwendbarkeit für die Steuerung von Videodaten im Internet"

Transkript

1 ISE Seminar Software Dened Networking (OpenFlow) und seine Anwendbarkeit für die Steuerung von Videodaten im Internet 1. Oktober FH-Aachen - Stefan Königs (379575)

2 2 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung 1 Einleitung Dieses Seminar verschat einen Überblick über das Thema Software Dened Networking, welches hier exemplarisch an dem OpenFlow-Protokoll erläutert wird. Neben genauer Betrachtung des grundsätzlichen Konzepts wird auch ein Vergleich mit anderen aktuell weit verbreiteten Verfahren gezogen. Software Dened Networking ist laut der Open Networking Foundation (ONF) ein Ansatz der über sechs Jahre hinweg gemeinsam mit den amerikanischen Universitäten Stanford und Berkeley entwickelt wurde. Die ONF ist ein Non- Prot-Konsortium, das im März 2011 gegründet worden ist. Die Gründerrmen sind: Deutsche Telekom Facebook Google Microsoft NTT Communication Verizon Yahoo Zwischenzeitlich sind einige weitere namenhafte Firmen diesem Konsortium beigetreten, wie z.b.: Alcatel-Lucent Cisco IBM Intel Huawei ORACLE Big Switch Networks Dell HP BroadCom NEC VMWare Die ONF möchte die Innovation der Netztechnik vorantreiben. Hierbei setzt sie auf den oben genannten SDN-Ansatz. Das Ziel des SDN-Ansatzes ist es, das Verhalten des Netzwerkes an die jeweilige Situation anzupassen und dies soll weitestgehend automatisiert geschehen. 2 Der SDN-Ansatz Software Dened Networking ist eine neue Netzwerk-Architektur, bei der die Netzwerk-Steuerung sowohl losgelöst vom forwarding als auch direkt programmierbar ist. Diese Migration der Netzwerk-Steuerung von den einzelnen Netzwerkgeräten in eine höhere Instanz bewirkt, dass die Infrastruktur für Anwendungen und Netzwerk-Dienste abstrakt wird. Die SDN Architektur besteht aus drei Layern. Der Anwendungs-Layer beinhaltet alle Anwendungen/Programme die Netzwerke benutzen und kommuniziert mit dem Kontroll-Layer. Dieser stellt

3 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung 3 die Verbindung zum Infrastruktur-Layer (physischen Layer) her. Durch das hinzufügen des Kontroll-Layers ist es nun möglich, die physische Infrastruktur für den Anwendungs-Layer zu abstrahieren (siehe Abbildung 1; vgl. [ONF 2012]). Abbildung 1. SDN Architektur [ONF 2012] Um diesen Kontroll-Layer in eine Netzwerk-Infrastruktur zu integrieren, müssen die Hardware-Komponenten über ein entsprechendes Protokoll verfügen. Ein offenes Protokoll ist das OpenFlow Protokoll, welches von der ONF gemeinsam mit den Universitäten Berkeley und Stanford entwickelt wurde. 2.1 Motivation Die Notwendigkeit die bestehenden Netzwerk-Strukturen zu ändern entsteht nach [FKS 2012] aus der zunehmenden Virtualisierung von Servern und Workstation, den Cloud-Netzwerken und der höheren Belastung durch zunehmenden Datenverkehr (Trac). Ein Vorteil von SDN ist die zentral programmierbare Kontrolllogik. Durch die beschriebene Abstraktion in den Kontroll-Layer existiert eine globale Sicht der angeschlossenen Datenpfade neben der dazugehörigen Topologie. Somit wandelt sich die Netzwerkhardware im Wesentlichen zu einer Sammlung einfacher, generisch programmierbarer Forwarding-Elemente, die man nach Bedarf dem Netz hinzufügen oder sie daraus entfernen kann. Das vereinfacht die Entwicklung und Inbetriebnahme neuer Netzwerkanwendungen erheblich - vor allem im Vergleich zu den heute genutzten dezentralen Algorithmen und proprietären Hardwareschnittstellen. [ix 08/2012]

4 4 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung 2.2 Zurzeit weit verbreitete Technik Heutzutage werden Netzwerke häug mit Layer2- bzw. Layer3-Switches aufgebaut. Switches sind aktive Netzwerkgeräte die Netzwerksegmente miteinander verbinden. Switches die auf dem Data Link Layer (Layer2) des OSI-Modells weiterleiten, werden Layer2-Switchs genannt. Falls zusätzlich Daten auf der Netzwerkschicht (Layer3) verarbeitet werden, werden sie Layer3 bzw. Multilayer- Switches genannt. 2.3 Allgemeine Arbeitsweise von Layer2-Switches Ein Switch besteht aus Netzwerkanschlüssen (Ports) und einem Source-Adress- Table (SAT). In der SAT speichert der Layer2-Switch die von den ankommenden Ethernet-Pakete Quell-MAC-Adresse und den dazugehörigen Port. Somit werden zukünftig Pakete nur noch an den Port weitergeleitet, an dem auch die korrekte MAC-Adresse gespeichert ist. Falls in der SAT kein Eintrag für die Ziel-MAC-Adresse enthalten ist, wird an alle Ports weitergeleitet (broadcast). Nicht genutzte Tabellen-Einträge werden nach einer vordenierten Zeit aus der SAT gelöscht. Die SAT wird auch Forwarding-Tabelle genannt. 2.4 Arbeitsweise des OpenFlow-Protokolls Die Arbeitsweise von OpenFlow ähnelt der, der Layer2-Switches. Sie erweitert die Forwarding-Tabelle um weitere Header-Felder und stellt eine Schnittstelle bereit, über die die Einträge der Forwarding-Tabelle verändert werden können. Der OpenFlow-Switch ist über eine SSL Verbindung mit einem Controller verbunden. Der Controller kann über diese Verbindung Einträge in den angeschlossenen OpenFlow-Switchen verändern. Somit ist es möglich, statt des Standard Lernalgorithmus der Layer2-Switches andere Regeln zu denieren. Dadurch entkoppelt OpenFlow den für die Forwarding-Logik zuständigen Kontrollpfad vom Datenpfad und schat die Voraussetzung für das Integrieren von Anwendungsfunktionen direkt, ins Netzwerk (vgl. [ix 08/2012]). Die Datenpfade werden bei OpenFlow als Flow bezeichnet. Abbildung 2. OpenFlow Architektur [OF Spec] Durch die Trennung des Kontrollpfads vom Datenpfad ist es möglich den Internetverkehr in Bezug auf den Inhalt auf unterschiedlichen Flows durch die Netzwerkinfrastruktur zu routen. Dies ist auch ohne SDN möglich. Der Vorteil bei SDN ist jedoch, dass das Routing dynamisch geändert werden kann.

5 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung 5 Eine Änderung ohne SDN hat zu Folge, dass ein Techniker das Netzwerk für die jeweilige Situation anpassen muss. Durch SDN ist es möglich, dass das Netz nach Vorgaben selbst die Konguration ändert. Beispielsweise kann bei einer Live-Übertragung eines WM-Fussballspiels, der komplette Video-Datenverkehr über die schnellste Verbindung zwischen den benötigten Routern geleitet werden und jeder andere Datenverkehr wird währenddessen über andere Verbindungen geroutet. Nach der Live-Übertragung wird die spezische Verbindung wieder für den gesamten Datenverkehr freigegeben. Dies ist möglich, da der OpenFlow-Controller eine globale Sicht auf den Netzwerkverkehr hat und dazu die Netzwerk-Topologie kennt. Abbildung 3. verschiedene Flows durch ein Netzwerk Abbildung 3 zeigt ein Netzwerk, in dem verschieden lange Flows eingezeichnet sind. Die Anzahl der Hops steht für die Geschwindigkeit der Flows, je höher, desto langsamer. Die einzelnen Flows können entweder nach dem Inhalt des Datenverkehrs unterschieden werden, durch die Quell-MAC-Adressen oder durch die Ziel-MAC-Adressen wie beim klassischen Layer2-Switch. Durch dieses kleine Beispiel wird die Idee von SDN einfach verdeutlicht.

6 6 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung 2.5 OpenFlow-Switch Wie schon im vorherigen Abschnitt beschrieben, erweitert OpenFlow die Forwarding- Tabelle um weitere Felder. Diese erweiterte Forwarding-Tabelle wird in der Literatur auch als Flow-Tabelle (OpenFlow-Table) bezeichnet. In dieser wird für jeden Flow ein Eintrag mit entsprechend gesetzten Header-Bits gespeichert. 2.6 OpenFlow-Table Jeder Eintrag in einer Flow-Tabelle besteht aus einem Match-Field, einem Zähler und einer Instruktionssammlung die ausgeführt wird, wenn das Paket mit den im Match-Field angegebenen Parametern übereinstimmt. Das Matching startet immer auf der ersten Flow-Tabelle. Das Matching arbeitet auf Basis einer Prioritätenreihenfolge. Der erste zutreende Eintrag wird genutzt um jeweiligen Instruktionen zu ermitteln. Abbildung 4. Hauptkomponenten eines Eintrag in einer Flow-Tabelle [OF Spec] Match Fields: Diese Spalte enthält die Bedingungen, die ein empfangenes Paket erfüllen muss um dann die entsprechenden Instruktionen aus der Instruktionsspalte zu erhalten. Die Bedingungen bestehen aus dem Empfangsport und den gesetzten Paket-Headern und können optional mit weiteren Metadaten erweitert werden. Counter (Zähler): Zähler für die empfangenen Pakete die die jeweilige Bedingung erfüllen. Instruction (Instruktion): Die auszuführenden Instruktionen für den Fall, dass das Paket die Parameter im Match Field erfüllt. Falls kein Eintrag in der ersten Flow-Tabelle gefunden wird, hängt das weitere Verhalten des Routers von dessen Konguration ab. Die Spezikation lässt folgendes Verhalten zu: das Paket wird zum OpenFlow-Controller weitergeleitet das Paket wird verworfen das Paket wird zur nächsten Flow-Tabelle im OpenFlow-Switch weitergeleitet

7 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung 7 Die jeweiligen Instruktionen beschreiben Paket-Weiterleitungen, Paket-Modikation, Group-Table Verarbeitung oder Pipeline Verarbeitung (vgl. [OF Spec] S.3). OpenFlow-only Diese Switches unterstützen nur eine Verarbeitung durch die OpenFlow Operationen OpenFlow-hybrid Diese Switches unterstützen sowohl die Verarbeitung durch OpenFlow Operationen als auch durch normale Ethernet Switching Operationen 2.7 OpenFlow Channel Wie zu am Anfang bereits beschrieben haben OpenFlow-Switches eine Schnittstelle zu einem OpenFlow-Controller. Über diese Schnittstelle werden die OpenFlow- Switches konguriert und verwaltet. Die Schnittstelle ist implementierungs-spezisch. Sie muss allerdings alle OpenFlow Message entsprechend dem OpenFlow-Protokoll verarbeiten und formatieren. Dieser OpenFlow Channel ist in der Regel mit TLS verschlüsselt, arbeitet dennoch direkt auf TCP. Eine Unterstützung für eine gleichzeitige Anbindung an mehrere OpenFlow- Controller ist zurzeit nicht in der Spezikation enthalten (vgl. [OF Spec] S.16) Für detailliertere Angaben möchte ich auf die OpenFlow Switch Specication verweisen. 2.8 Netzwerkvirtualisierung (Slicing) In der Praxis möchte man häug die Steuerungslogik auf mehrere Controller verteilen. Falls nur ein Controller genutzt wird, kann dieser zu einem Bottleneck oder zu einem Single Point of Failure werden. Durch den Einsatz mehrere Controller besteht die Möglichkeit mehrere Netzanwendungen unabhängig voneinander und parallel auf der gleichen physischen Netzinfrastruktur auszuführen (vgl. [ix 08/2012]) Die Benutzung mehrerer Controller auf einer gemeinsamen Netzinfrastruktur kann als eine Art Netzwerkvirtualisierung bezeichnet werden. Durch die Trennung des Kontroll-Layers vom Datenpfad (Flow) ist die Virtualisierung trivial. Dabei ist es allerdings erforderlich, dass nicht mehrere Controller die Forwarding-Tabellen der Switches überschreiben können. Die Entwickler von OpenFlow sprechen bei dieser Art von Virtualisierung von Slicing, da jeder Controller eine Scheibe der Switch-Ressource zugewiesen bekommt. Das Slicing kann entweder als Feature direkt vom Hersteller im Switch integriert sein oder als externe Komponente hinzugefügt werden. Als externe Komponente kann z.b. das OpenSource Projekt FlowVisor genutzt werden.

8 8 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung 2.9 FlowVisor Beim Slicing eines Netzwerks (Netzwerkvirtualisierung) werden fünf primäre Slicing Dimensionen deniert: Bandbreite Es sollte möglich sein, jedem einzelnen Slice eine eigene Bandbreite pro Link zuzuordnen. Topologie Jede Slice hat eine eigene Sicht auf alle beteiligten Netzwerk-Knoten und deren Verbindung untereinander (Switches / Router). Somit lassen sich Loops z.b. vorab vermeiden. Datenverkehr Es sollte möglich, sein Trac getrennt voneinander über virtuelle Netwerke zu übermitteln. Geräte CPU Jeder Netzwerk-Knoten hat eine bestimmte Kapazität und CPU Leistung, diese müssen ebenfalls teilbar sein. Forwarding Tables Netzwerk-Knoten können nur eine begrenzte Anzahl von Forwarding-Regeln fassen. Hierbei ist darauf zu achten, dass die einzelnen Slices nicht die Regeln anderer Slices überschreibt. FlowVisor arbeitet ähnlich wie ein Virtualisierungs-Layer bei einem Computer. FlowVisor ist eine Schicht zwischen der physischen Hardware und dem Kontroll-Layer. Abbildung 6 verdeutlicht die Anordnung des FlowVisors, physischer Hardware und der verschiedenen Controller. Der FlowVisor benutzt das OpenFlow Protokoll um das darunterliegende physische Netz zu kongurieren (vgl. [FlowVisor]). Er selber kommuniziert mit den einzelnen OpenFlow-Controllern (in der Abbildung 5(a) SAURAV's Controller, KK's Controller und Glen's Controller genannt). Hierbei hat jede Slice nur einen Controller. Der FlowVisor kontrolliert und verwaltet die einzelnen physischen Netzwerkkomponenten, sodass er z.b. das Problem des möglichen Überschreibens der Forwarding-Tabelle vorher erkennt. Der FlowVisor sorgt somit dafür, dass die einzelnen Slices immer in einem konsistenten Zustand bleiben. Der FlowVisor ist keine Erweiterung des OpenFlow-Protokolls, er ist als ein Proxy implementiert. Er fängt die Nachrichten der OpenFlow-Netzwerkkomponenten ab und leitet sie an den zuständigen Gast-Controller weiter. Somit ist auch wieder sichergestellt, dass die einzelnen Slices voneinander getrennt arbeiten. Abbildung 5(b) beschreibt den Ablauf der Arbeitsweise eines FlowVisors. (1) Der FlowVisor unterbricht die Nachrichten der Gast-Controller und prüft diese anhand der Controller Slice Policies (2) er überschreibt die Nachricht so, dass sie

9 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung 9 nur die Steuerlogik von dem jeweiligen Netzwerk Slice (3) ändert. Die Nachrichten vom Switch (4) werden nur zu dem jeweiligen Gast-Controller weitergeleitet, bei dem die Slice-Policy zutrit. FlowVisor bietet auch die Möglichkeit mehrere FlowVisors zu kaskadieren. Somit ist es möglich im Netzwerk eine hierarchische Struktur über mehrere FlowVisor aufzubauen. (a) FlowVisor [FlowVisor] (b) Ablauf im FlowVisor [FlowVisor] Abbildung 5. 3 Anwendung und Nutzen Es ist ein Problem neu entwickelte Netzwerkalgorithmen zu testen, da die Integration der neuen Algorithmen in bestehende Netzwerkkomponenten sehr zeitaufwändig ist. Das problematische daran ist auÿerdem, dass die neu entwickelten Algorithmen nicht anhand von echten Trac-Daten getestet werden können. Denn über ein so groÿes Netz wie das Internet kann als Test-Umgebung nicht verfügt werden. Somit können die neuen Netzwerkalgorithmen zwar unter Laborbedingungen getestet werden und evtl. sogar Intranet weit, aber das Verhalten in gröÿeren Netzwerken kann nicht überprüft bzw. gemessen werden. Zudem müssen die Gerätehersteller diese Algorithmen in ihre Geräte integrieren. Man kann evtl. einen Vergleich zu der Einführung von IPv6 ziehen. Die Einführung dauert schon Jahrzehnte an (vgl. [ix 08/2012] S.112). Durch den Zusammenschluss zur ONF zeigt die Industrie den Willen an einer standardisierten Lösung, die herstellerunabhängig ist. Durch diese standardisierte Schnittstelle wird die Timeto-Product reduziert und die Hersteller können schneller neue Algorithmen in ihren Geräten zu Verfügung stellen. Auÿerdem bietet die oene Schnittstelle auch Drittanbietern die Möglichkeit, Produkte für OpenFlow-Komponenten zu entwickeln. Somit ist es z.b. denkbar, dass Firewalls/Intrusion Detection Systems nicht mehr nur in einem Gerät wären, sondern im ganzen Netz verteilt liegen könnten und von einem Controller

10 10 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung aus verwaltet werden würden. Ein anderes Beispiel könnte ein Load-Balancer sein, der direkt im Netz abgelegt ist und die Netzwerkstruktur der jeweiligen Netzlast anpasst (vgl. [SNT]). Inzwischen haben einige Universitäten (University of Washigton, Stanford, Wisconsin, Indiana, Princeton, Rutgers, Clemson) in den USA ihre Netzwerke mit OpenFlow ausgestattet und sind untereinander vernetzt. Hier gibt es verschiedene Messungen die auf evtl. auftretende Probleme hinweisen. Das Setup des gröÿten von Stanford implementierten, produktiven OpenFlow-Netzwerks erreicht 500 Flows pro Sekunde. ([SNT]). Laut Doug Gourlay (Vice President of Marketing for Arista Networks) müssen Netzwerke mit Millionen Flows pro Sekunde erreicht werden. 3.1 Probleme Aus der Veröentlichung A First Look at OpenFlow Control Plane Behavior from a Test Deployment geht hervor, dass sich der OpenFlow-Control-Trac zwischen 3 und 4% des Datentracs liegt. Somit wird die Netzwerkinfrastruktur durch den Control-Trac etwas höher belastet. Auÿerdem hat die Auswertung, des in der Veröentlichung untersuchten Datenverkehrs ergeben, dass durch einen Firmware Bug der Daten-Trac komplett vom Control-Trac überschrieben werden kann und somit eine Datenweiterleitung nicht möglich ist. Dieser Bug verdeutlicht die Wichtigkeit einer sorgfältigen Programmierung des Kontroll- Layers und der Steuerlogik um die Robustheit eines Netzwerkes zu gewährleisten. Ebenso wurde herausgefunden, dass es sich für Basisdienste wie ARP, DNS und LLDP ggf. lohnt im OpenFlow-Switch ein vordeniertes Verhalten zu speichern und nicht den OpenFlow-Controller anzufragen. (vgl. [DTAG]) 3.2 Hardware und Software für OpenFlow Im Anhang C bendet sich eine List mit verschiedenen OpenFlow-Controllern, virtueller OpenFlow Hardware und Software sowie verschiedenen Testprogrammen. Eine Analyse der einzelnen Tools ist nicht Bestandteil dieser Arbeit. Im Anhang B bendet sich eine Liste mit verschiedenen OpenFlow-Hardware- Komponenten. Um mit OpenFlow zu experimentieren existiert ein Projekt innerhalb von Europa mit dem Namen OFELIA (OpenFlow in Europe: Linking Infrastructure and Applications). Das Projekt bietet Forschern eine einzigartige Test-Umgebung. Sie können in dieser Test-Umgebung nicht nur Experimente durchführen, sondern es auch selbst dynamisch erweitern. Das OFELIA Netzwerk ist auf Basis von OpenFlow aufgebaut. Das Projekt ist im September 2010 gestartet und endet im September Abbildung 6 zeigt die OFELIA Facilities and Islands (beteiligte Universitäten)

11 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung 11 Abbildung 6. OFELIA Facility und Islands Berlin (TUB) - teilweise Ersetzung der am Campus existierenden Netzwerk durch OF-Switches Ghent (IBBT) - zentraler Hub, largescale Emulation Zürich (ETH) - Verbindung zu OneLab und GENI Barcelona (i2cat) - L2 (NEC) Switches und optisches Equipment (ROADM ring) Essex (UEssex) - nationaler Hub für England; L2 (extreme) Switches, FPGA Testbed Rom und Catania (CNIT) - two islands, basierend auf NetFPGA und OpenSwitch Technologie Trento (CREATE-NET) - Stadtweites Netzwerk basierend auf L2 (NEC) Swiches und NetFPGA Somit ist OFELIA eine Alternative für die Entwicklung und Forschung mit OpenFlow. Zumindest bis September Anwendung von OpenFlow für Medieninhalte Wie aus Kapitel 1 hervorgeht, wird das Netzwerk nicht anhand von Paketen de- niert, sondern anhand von Flows. Wie der Name schon sagt wird ein Fluss von der Quelle zu einem Ziel gesucht. Hierfür sind aus der Mathematik verschiedene Algorithmen bekannt um den optimalen Weg zu nden. Diese Algorithmen können in dem OpenFlow-Controllern integriert werden bzw. sind darin schon implementiert. Somit kann für jeden Flow der optimale Weg gefunden werden. Daraus kann man folgern, dass sich für groÿe Dateien der Aufwand den Controller anzufragen und alle auf dem Weg liegenden Switches zu kongurieren lohnt. Jedoch zeigen erste Messungen (vgl. [DTAG]), dass diese Netzwerkstruktur für Anfragen wie ARP und DNS einen groÿen Overhead erzeugt. Da es sich bei Medieninhalten in der Regel um groÿe Dateien handelt, wäre der SDN Ansatz in Ausprägung mit OpenFlow für Medieninhalte sehr gut geeignet. Wie im Anfangsbeispiel schon erwähnt, können so spezielle Inhalte über schnellere bzw. kürzere Strecken gesendet werden. Denn nachdem der Controller den Flow berechnet und an die jeweiligen OpenFlow-Switches verteilt hat, werden die Paket direkt entlang des Flows weitergeleitet. Somit wird nur einmalig für den gesamten Inhalt der Mediendatei der Controller nachgefragt.

12 12 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung 3.4 Anwendbarkeit im Internet und in Intranets Die Frage bezüglich der Anwendbarkeit von SDN im Internet und in Intranets kann aus meiner Sicht noch nicht abschlieÿend beantwortet werden, da hierfür zu wenig Erfahrungs- bzw. Messwerte vorliegen. Da es jedoch OpenFlow-hybride Switches gibt, die sowohl die klassische Methode unterstützen als auch den SDN- Ansatz, spricht nichts gegen eine Anwendbarkeit im Internet und in Intranets. Denn falls die neue Methode im Einsatz schlechtere Ergebnisse liefert als die herkömmliche, kann dank der Hybridität der Switches auf die herkömmliche Methode zurückgegrien werden. Die Industrie zeigt allein schon durch die Bildung des Konsortiums ein groÿes Interesse an diesem Ansatz. Wie auch erste Messungen zeigen, gibt es in vielen Fällen einen Nutzen, wie z.b. durch die vereinfachte Konguration. Abschlieÿend kann man sagen, dass durch den Wandel der Computerlandschaft von einem Einzug des SDN-Ansatzes in die Netzinfrastrukturen auszugehen ist. Es werden vermutlich noch einige Anpassungen in der Spezikation erforderlich sein, aber der Ansatz ist vielversprechend.

13 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung 13 A Firmen und Hochschulen A.1 Mitglieder der ONF Eine vollständige Liste alle Mitglieder der ONF sind unter A.2 Deutscher Universitäten/Laboratorien die sich mit OpenFlow und SDN beschäftigen: Institut für Kommunikationsnetze und Rechnersysteme (IKR) Universität Stuttgart Pfaenwaldring 47 D Stuttgart Prof. Dr.-Ing. Andreas Kirstädter Telefon: Telefax: andreas.kirstaedter@ikr.uni-stuttgart.de Leibniz Universität Hannover Institut für Kommunikationstechnik Appelstraÿe 9a Hannover Prof. Dr. Panagiotis Papadimitriou Telefon: panagiotis.papadimitriouikt.unihannover.de Technische Universität Berlin Institut Deutsche Telekom Laboratories Research Group Anja Feldmann Ernst-Reuter-Platz Berlin Phone: Fax: Otto-von-Guericke-Universität Fakultät für Informatik Institut für Verteilte Systeme Herrn Prof. Dr. rer. nat. Edgar Nett Postfach 4120 D Magdeburg Telefon: (+49) Fax: (+49) nett@ovgu.de B OpenFlow kompatible Hardware HP Procurve 5400zl: This switch typically features 48 x 1Gbps ports that are expandable to 576 ports. Support OpenFlow ver NEC PF5240: This switch typically features 48 x 1Gbps ports, along with 2 x 10Gbps ports. Supports OpenFlow ver up 1.0 NEC Univerge PF x 10GbE(SPF/SFP+) ports + 4 x 40GbE(QSFP+) ports in compact 1U form factor

14 14 ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung C Auistung einiger OpenFlow Projekte C.1 Switch Software and Stand-Alone OpenFlow Stacks Open vswitch: (C/Python) Open vswitch is a an OpenFlow stack that is used both as a vswitch in virtualized environments and has been ported to multiple hardware platforms. It is now part of the Linux kernel (as of 3.3). OpenFlow Reference: (C) The OpenFlow reference implementation is a minimal OpenFlow stack that tracks the spec. Pica8: (C) An open switch software platform for hardware switching chips that includes an L2/L3 stack and support for OpenFlow. Indigo: (C) Indigo is a for-hardware-switching OpenFlow implementation based on the Stanford reference implementation. Pantou: (C) Pontou is an OpenFlow port to the OpenWRT wireless environment. OpenFaucet: (Python) OpenFaucet is a pure Python implementation of the OpenFlow protocol, based on Twisted. OpenFaucet can be used to implement both switches and controllers in Python. OpenFlowJ: (Java) OpenFlow stack written in Java. Oib-node: (Javascript) Oib-node is an OpenFlow protocol library for Node. It converts between OpenFlow wire protocol messages and Javascript objects. Nettle: (Haskell) OpenFlow library written in Haskell. C.2 Controller Platforms POX: (Python) Pox as a general SDN controller that supports OpenFlow. It has a high-level SDN API including a queriable topology graph and support for virtualization. MUL: (C) MUL, is an openow (SDN) controller. It has a C based mulithreaded infrastructure at its core. It supports a multi-level north bound interface for hooking up applications. It is designed for performance and reliability which is the need of the hour for deployment in mission-critical networks. NOX: (C++/Python) NOX was the rst OpenFlow controller. Jaxon: (Java) Jaxon is a NOX-dependent Java-based OpenFlow Controller. Trema: (C/Ruby) Trema is a full-stack framework for developing OpenFlow controllers in Ruby and C. Beacon: (Java) Beacon is a Java-based controller that supports both eventbased and threaded operation. Floodlight: (Java) The Floodlight controller is Java-based OpenFlow Controller. It was forked from the Beacon controller, originally developed by David Erickson at Stanford. Maestro: (Java) Maestro is an OpenFlow öperating system"for orchestrating network control applications.

15 Literatur ISE-Seminar SS FH Aachen - Prof. Dr.-Ing. Frank Hartung 15 [ONF 2012] Software-Dened Networking: The New Norm for Networks [FKS 2012] Mathias Hein, Consultant; OpenFlow als Alternative zu Spanning-Tree, [ix 08/2012] Zdravko, Bozakov; OpenFlow - eine Softwareschnittstelle zur Netzprogrammierung - Alles ieÿt, S.112 [OF Spec] Open Network Foundation; OpenFlow Switch Specication, February 28, 2011 [FlowVisor] FlowVisor: A Network Virtualization Layer S. 2f [DTAG] Anja Feldmann, Dan Levin; A First Look at OpenFlow Control Plane Behavior from a Test Deployment [WikiEth] Wikipedia Artikel zu Ethernet [SNT] Shamus McGillicuddy; Ansätze und Potentiale von Software- Dened Networks, Was hinter dem OpenFlow-Hype steckt

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Studienprojekt HP-MOM

Studienprojekt HP-MOM Institute of Parallel and Distributed Systems () Universitätsstraße 38 D-70569 Stuttgart Studienprojekt HP-MOM High Performance Message Oriented Middleware 23. Januar 2013 Kurt Rothermel, Frank Dürr, Patrick

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

OpenFlow-Überblick zum Stand der Technik

OpenFlow-Überblick zum Stand der Technik REGIONALES RECHENZENTRUM ERLANGEN [RRZE] OpenFlow-Überblick zum Stand der Technik Bülent Arslan 60. DFN-Betriebstagung, Berlin, 11. März 2014 Gliederung Einführung Technik Traditionelle Technik OpenFlow

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Sehr geehrte Faktor-IPS Anwender,

Sehr geehrte Faktor-IPS Anwender, März 2014 Faktor-IPS 3.11 Das neue Release Faktor-IPS 3.11 steht Ihnen zum Download zur Verfügung. Wir informieren Sie über die neusten Feautres. Lesen Sie mehr Sehr geehrte Faktor-IPS Anwender, Auf faktorzehn.org

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Schritt für Schritt zur Krankenstandsstatistik

Schritt für Schritt zur Krankenstandsstatistik Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr