Zeitdienste. Nik Klever FB Informatik - FH Augsburg klever@fh-augsburg.de

Größe: px
Ab Seite anzeigen:

Download "Zeitdienste. Nik Klever FB Informatik - FH Augsburg klever@fh-augsburg.de"

Transkript

1 Zeitdienste Nik Klever FB Informatik - FH klever@fh-augsburg.de

2 Zeit Astronomische Messung Sonnentag: Intervall zweier Zenitdurchgänge Sonnensekunde: Sonnentag / (24 * 3600) Langzeitabweichungen: vor 3 Mio. Jahren gab es ca. 400 Tage pro Jahr, nimmt ab infolge von Gezeitenreibung und atmosphärischem Widerstand Kurzzeitabweichungen: Turbulenzen im Erdinnern mittlere Sonnensekunde seit 1948 physikalische Messung Zählung der Übergänge des Cäsium 133 Atoms Übergänge ergeben 1 Atomsekunde eine Atomsekunde ist eine mittlere Sonnensekunde im Jahr der Einführung der Atomzeit ( ) TAI (International Atomic Time), verwaltet durch das BHI (Bureau International d Heure)

3 Abweichung trotz oder gerade wegen der genauen Zeit ergibt sich ein Problem: TAI-Sekunden sind ca. 3 Millisekunden weniger als ein mittlerer Sonnentag (wegen der Langzeitabweichung) Irgendwann käme es zur selben Situation wie 1582 als Papst Gregor 10 Tage per Dekret aus dem Kalender gestrichen hat BHI löst das Problem durch die Einführung von Schaltsekunden wenn die Abweichung zwischen TAI und Sonnenzeit auf 800 Millisekunden wächst

4 Universal Coordinated Time (UTC) Zeitsystem, das auf konstanten TAI-Sekunden basiert, aber in Übereinstimmung mit den sichtbaren Bewegungen der Sonne bleibt Grundlage für jede moderne Zeitverwaltung löst damit die ältere, astronomische Greenwich Mean Time ab Bereitstellung über Strom, Funk, Satellit

5 Uhr-Synchronisierung jede Maschine p hat einen Timer der H-mal in der Sekunde ein Interrupt veranlasst bei jedem Interrupt addiert der Interrupt-Handler 1 zum Wert C p (t) einer Software-Uhr, wobei t die UTC-Zeit ist In einer perfekten Welt gilt C p (t) = t V p,t bzw. dc/dt = 1 bzw. 1-ρ<=dC/dt<=1+ρ max. Differenz 2ρ t Synchronisation mind. alle δ/2ρ Sek. um min. Differenz δ zu erhalten

6 Algorithmus von Christian Anfrage an einen (passiven) Zeitserver Abschätzung der Verzögerungszeit durch die Netzkommunikation: (T 1 -T 0 )/2 bzw. verbessert (T 1 -T 0 -I)/2

7 Berkeley-Algorithmus Aktiver Zeitserver fragt alle Clients ab berechnet durchschnittliche Zeit und verschickt diese Zeit als aktuelle Zeit, an die sich die Clients anzupassen haben

8 Mittelwert-Algorithmen dezentrale Algorithmen z.b. Unterteilung der Zeit T in Resynchronisierungsintervalle fester Länge R Intervall i: T 0 + i R jede Maschine sendet am Anfang jedes Intervalls eine Broadcastmessage mit ihrer aktuellen Zeit und startet einen lokalen Timer alle während eines Intervalls S eingehenden Broadcastmessages werden gesammelt und zur Berechnung einer neuen Zeit hergenommen

9 Logische Uhren Für viele Zwecke ist es ausreichend, sich über dieselbe Zeit einig zu sein, ohne dass diese mit der realen Zeit exakt übereinstimmt die Uhren, die auf dieser Annahme basieren nennt man logische Uhren Lampert-Zeitstempel

10 Time Protocol Entwicklung Mills, D.L., "DCNET Internet Clock Service", RFC-778, April 1981 Postel, J., "Time Protocol", RFC-868, May 1983 Mills, D.L., "Network Time Protocol (NTP)", RFC-958, September 1985 Mills, D.L., "Network Time Protocol (version 1) - specification and implementation" RFC-1059, July Mills, D.L., "Network Time Protocol (version 2) - specification and implementation", RFC-1119, September Mills, D.L., "Network Time Protocol (Version 3) Specification, Implementation and Analysis", RFC-1305, March 1992 Mills, D.L., "Simple Network Time Protocol (SNTP)", RFC-1361, August 1992 Mills, D.L., "Simple Network Time Protocol (SNTP)", RFC-1769, March 1995 Mills, D.L., "Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI", RFC-2030, Ocotober 1996

11 Time Protocol (J. Postel, RFC 868) Whenusedvia TCP thetime serviceworksas follows: S: Listen on port 37 (45 octal). U: Connect to port 37. S: Send the time as a 32 bit binary number. U: Receive the time. U: Close the connection. S: Close the connection. The Time The time is the number of seconds since 00:00 (midnight) 1 January 1900 GMT, such that the time 1 is 12:00:01 am on 1 January 1900 GMT; this base will serve until the year 2036.

12 Network Time Protocol (NTP) Entwurfsziele für die Bereitstellung eines Zeitdienstes der erlaubt, dass Clients über das Internet genau mit UTC synchronisiert werden mittels statistischer Techniken werden die unterschiedlichen und teilweise großen Verzögerungen bei der Nachrichtenkommunikation herausgefiltert der längere Verbindungsunterbrechungen übersteht mittels redundanter Server und Pfade der Clients ermöglicht, sich ausreichend häufig zu synchronisieren, damit die Abweichgeschwindigkeiten kompensiert werden können mittels einer auf eine große Anzahl von Rechner beteiligten Dienstes der gegen Störungen (mutwillig oder versehentlich) geschützt ist mittels Authentifizierung und Auswertung der Rückkehradressen

13 NTP Verteilung NIST (National Institute of Standards and Technology) schätzt, dass es Mio. NTP Server und Clients verteilt über das Internet existieren. Jedes Windows/XP hat einen NTP Client. NTP stellt Genauigkeiten von unter Zehntelmillisekunden in WANs, Submillisekunden in LANs und Submikrosekunden für Rechner mit Präzisionszeitquellen (Cäsium-Uhr, GPS Empfänger) bereit NTP Software ist auf fast alle Workstation und Server Plattformen, die heute existieren, portiert worden Die NTP Architektur, das Protokoll und die Algorithmen sind über die letzten beiden Jahrzehnte weiterentwickelt worden und bilden die Grundlage für die NTP Version 4

14 NTP-Server-Netzwerk Primär-Server (Stratum 1) direkt an eine extrem genaue externe Zeitquelle (Funk, Satellit, Atomuhr) angeschlossen Sekundär-Server (Stratum 2) weniger genaue externe Zeitquelle und synchronisiert mit Primär-Servern usw.

15 Synchronisierungsmodi NTP Server können sich in einem von 3 Modi synchronisieren Multicast-Modus, vorgesehen für die Verwendung in einem Hochgeschwindigkeits-LAN. Multicast Pakete mit der aktuellen Zeit werden versendet, von den Computern am LAN empfangen und mit einer kleinen Verzögerung wird diese Zeit gesetzt Client/Server- (oder Prozeduraufruf-) Modus, ähnlich dem Algorithmus von Christian symmetrischer Modus für den Austausch mit anderen Zeitservern oder Computern mit extrem genauem Zeitbedarf

16 genereller Nachrichtenaustausch in allen Modi werden Nachrichten via UDP ausgetauscht jede Nachricht enthält Zeitstempel neuerer Nachrichtenereignisse: die lokalen Zeiten, als die vorhergehende NTP-Nachricht m zwischen dem Paar gesendet (T i-3 ) und empfangen (T i-2 ) wurde sowie die lokalen Zeiten, als die aktuelle Nachricht m übertragen wurde (T i-2 und T i )

17 Peer 1 Peer 2 Peer 3 NTP Übersicht (nach Mills) NTP Messages Filter 1 Filter 2 Filter 3 Selection and Clustering Algorithms Combining Algorithm Timestamps Clock Discipline Algorithm Loop Filter P/F-Lock Loop Mehrfache Server/Clients stellen Redundanz und Diversität her. Uhren Filter selektieren den besten Wert aus einem Fenster von 8 Zeitstempeln. Schnitt- und Vereinigungs-Algorithmen holen die besten richtiggehenden Uhren heraus und verwerfen falschgehende. kombinierte Algorithmen berechnen einen gewichteten Durchschnitt aller Zeitstempel. Schleifenfilter und variabler Frequenz Oszillator (VFO) implementieren eine hybride Phasen/Frequenz-begrenzte (P/F) Rückkopplungs-Schleife um Jitter und Wander zu minimieren VFO

18 NTP Subnetze (nach Mills) S3 S3 S3 S2 S2 S2 S2 * * S4 S3 S3 S1 S1 S1 S1 S2 * * S2 S1 S2 S1 * Workstation (a) Clients (b) Clients (c) * to buddy (S2) (a) Workstations benutzen den Multicast Modus mit mehreren Abteilungsservern (b) Abteilungsservers benutzen den Client/Server Modus mit mehreren Campus Servern und symmetrischen Modus untereinander. (c) Campus Server benutzen den Client/Server Modus mit bis zu 6 unterschiedlichen externen Primärservern und symmetrischen Modus untereinander und externen Sekundärservern (buddy).

19 NTPv3 (RFC 1305) Die Hauptmotivation für die Version 3 war, die Analysis und das Implementierungsmodell für neue Anwendungen zu verfeinern um den gesteigerten Netzwerkgeschwindigkeiten bis in den Gigabit/Sekunde-Bereich hinein genüge zu leisten und erweiterte Stabilität, Genauigkeit und Präzision bereitzustellen, die für solche Geschwindigkeiten notwendig ist.

20 NTP v3 (RFC 1305) Implementierungs Modell Ziele: clock offset clock offset repräsentiert den Zeitbetrag um den die lokale Uhr geändert werden muss um mit der Referenzuhr zu korrespondieren roundtrip delay roundtrip delay stellt die Möglichkeit her, eine Nachricht zu launchen, damit sie zu einer bestimmten Zeit bei der Referenzuhr ankommt Dispersion Dispersion (Streuung) repräsentiert den maximalen Fehler der lokalen Uhr relativ zur Referenzuhr

21 NTP v4 (Draft) Benutzung der Gleitkomma Arithmetik anstelle der Fixpunktarithmetik. Neu konzipierter Algorithmus für das Zeitverhalten der die Genauigkeit, das Verhalten bei Netzwerk Jitter und die Polling Intervalle verbessert. Unterstützung für die Nanokernel Implementierung, die Nanosekunden Genauigkeit unterstützt ebenso wie verbesserte Algorithmen. Kryptographie mittels öffentlicher Schlüssel (bekannt als autokey) um die Benutzung gemeinsamer sicherer Schlüssel zu vermeiden. Automatische Server Suche (manycast mode) Schnelle Synchronisation beim Hochfahren und nach Netzwerk-Fehlern (burst mode) Neue und revidierte Treiber für Referenzuhren Unterstützung für neue Plattformen und Betriebssysteme

22 Cryptosum NTP Protocol Format (nach Mills) LI NTP Protocol Header Format (32 bits) S. VN Mode Strat Poll Root Delay Root Dispersion Reference Identifier Reference Timestamp (64) Originate Timestamp (64) Receive Timestamp (64) Transmit Timestamp (64) Extension Field 1 (optional) Prec Extension Field 2 (optional) LI leap warning indicator VN version number (4) Strat stratum (0-15) Poll poll interval (log2) Prec precision (log2) NTP Timestamp Format (64 bits) Seconds (32) Fraction (32) Value is in seconds and fraction since 0 h 1 January 1900 NTPv4 Extension Field Field Length Field Type Extension Field (padded to 32-bit boundary) Last field padded to 64-bit boundary Authenticator (Optional) Key/Algorithm Identifier Message Hash (64 or 128) NTP v3 and v4 NTP v4 only authentication only Authenticator uses DES-CBC or MD5 cryptosum of NTP header plus extension fields (NTPv4)

23 NTP Packet Header Format (nach Mills) Packet header Variables Description leap leap indicator (LI) version version number (VN) mode protocol mode stratum stratum τ poll interval (log 2 s) ρ clock reading precision (log 2 s) root delay Ε root dispersion refid reference ID reftime reference timestamp T 1 originate timestamp T 2 receive timestamp T 3 transmit timestamp T 4 destination timestamp* MAC MD5 message hash (optional) LI VN Mode Strat Poll Prec Root Delay Root Dispersion Reference Identifier Reference Timestamp (64) Originate Timestamp (64) Receive Timestamp (64) Transmit Timestamp (64) MAC (optional 160) * Strictly speaking, T 4 is not a packet variable; it is the value of the system clock upon arrival.

24 NTP Datum- und Zeitformat und wichtige Datumsangaben (nach Mills) NTP Date (signed, twos-complement, 128-bit integer) Seconds (64) Fraction (32 or 64) Era Number NTP Timestamp (unsigned 64-bit integer) Era (32) Seconds (32) Fraction (32) Year M D JDN NTP Date Era Timestamp ,657,814, ,795,583,104 First day Julian Era ,721,426-59,926,608, ,934,144 First day Common Era ,299,161-10,010,304, ,874,597,888 First day Gregorian Era ,415, First day NTP Era ,440,588 2,208,988, ,208,988,800 First day Unix Era ,441,318 2,272,060, ,272,060,800 First day UTC ,451,545 3,155,673, ,155,673,600 First day 21st century ,464,731 4,294,944, ,294,944,000 Last day NTP Era ,464,732 4,295,030, ,104 First day NTP Era ,816,788 34,712,668, ,930,

25 NTP Peer Protocol Beispiel (nach Mills) State Variables Name Description org rec xmt originate timestamp receive timestamp transmit timestamp T 1 T 2 T 3 T 4 t2 t3 t6 t7 0 0 t 1 t 1 t 2 t 3 = clock t 3 t 4 t 5. t 5. t 6 t 7 = clock t 2 = clock t 6 = clock org 0 t 1 rec t 2 t 2 xmt 0 t 3 t 2 t 3 t 1 t 4 t 5 t 5? t 6 t 3? t 6 t 7 t 5 t 6 t 7 t 8 Packet Variables Peer B State Variables Packet Header Variables Name Description t n t n+1 t n+2 t n+3 originate timestamp receive timestamp transmit timestamp destination timestamp T 1 T 2 T 3 T 4 org rec t 1 0 t 1 0 t 2 t 1 = clock t 3. t 4 = clock 0. 0 t 4 t 3? t 4 t 5 t 3. t 4 t 5 = clock t 8 t 5 t 6 t 7 t 8 = clock t 3 t 7? t 4 t 8 xmt t 1 t 1? t 5 t 5? Packet Variables Peer A State Variables

26 pool.ntp.org Pool von NTP Servern Vorteile über 220 beteiligte Server erreichbar über eine DNS Round-Robin-Verteilung ausreichend für den alltäglichen Gebrauch der Ressourcenverbrauch der großen Zeitserver wird reduzieren Nachteile es kann passieren, dass ein Server auf eine Anfrage nicht antwortet es wird seltenst der naheliegenste Server angefragt Beispiel driftfile /var/lib/ntp/ntp.drift server 0.pool.ntp.org server 1.pool.ntp.org server 2.pool.ntp.org

27 SNTP v4 (RFC 2030) SNTP kann dann benutzt werden, wenn die ultimative Performance der vollen NTP Implementierung gemäß RFC 1305 nicht gebraucht oder nicht gerechtfertigt ist. SNTP v4 klärt einige Design Eigenschaften von NTP, die es erlauben, NTP Server in einem einfachen, zustandslosen remote-procedure-call (RPC) Modus zu benutzen, der eine Genauigkeit und Verfügbarkeit ähnlich dem Time Protocol von RFC 868 zur Verfügung stellt.

28 Exkurs: WEBDAV (RFC 2518) Remote Web Content Authoring (Web Distributed Authoring) Ziele: spezifiziert zusätzliche Methoden, Header und Content-types zu HTTP/1.1 für das Management der Eigenschaften von Resourcen, für die Erzeugung und das Management von Resource-Kollektionen, für die Manipulation von Namensräumen und für die Sperrung von Resourcen (zur Vermeidung von Kollisionen)

29 Datenmodell für Resource Eigenschaften Resource Eigenschaften sind Daten, die den Status einer Resource beschreiben bestehen aus einem Namen/Werte-Paar live Eigenschaften Syntax und Semantik festgelegt vom Server, z.b. Readonly Werte Werte können vom Client geändert werden aber Server checkt die Syntax dead Eigenschaften Syntax und Semantik festgelegt vom Client Server speichert die Werte nur existierende Metadaten (Beispiele) PICS, PICS-NG, RDF (W3C), Dublin Core (RFC2413) Bibliographic Records Format (RFC1807)

30 Web Resource Kollektionen Web Resource Kollektion Beschreibung von zusammengehörigen Objekten (in einer Kollektion, z.b. Dateisystemverzeichnisse) innerhalb des Namensraums eines Servers HTTP URL Namensraum Modell Der HTTP URL Namensraum ist ein hierarchischer Namensraum wobei die jeweiligen Hierarchien durch das "/" Zeichen getrennt sind. Ein HTTP URL Namensraum ist konsistent wenn er die folgende Bedingung erfüllt: für jede URL in der HTTP Hierarchie existiert eine Kollektion die diese URL als internes Mitglied (d.h. relativ erreichbar) enthält. die Wurzel oder Toplevel-Kollektion ist von dieser Regel ausgenommen. weder HTTP/1.1 noch WebDAV erfordern dass der gesamte HTTP URL Namensraum konsistent ist.

31 Beispiel (cadaver) $ cadaver dav:!> open Authentication required for Zope on server `localhost': Username: admin Password: dav:/> ls Listing collection `/': succeeded. Coll: Control_Panel 0 Mar 30 20:05 Coll: TestOrdner 0 Apr 6 15:15 Coll: temp_folder 0 May 13 13:08 acl_users 0 Mar 30 20:20 browser_id_manager 0 Mar 30 20:05 error_log 0 Mar 30 20:05 index_html 28 Mar 30 20:05 session_data_manager 0 Mar 30 20:05 standard_error_message 1227 Mar 30 20:05 standard_html_footer 18 Mar 30 20:05 standard_html_header 82 Mar 30 20:05 standard_template.pt 282 Mar 30 20:05 virtual_hosting 0 Mar 30 20:05 dav:/> cd TestOrdner

32 Sperren (Locking) Diese Empfehlung erlaubt die Sperrung mittels zweier client-seitiger Parameter: die Anzahl der involvierten Auftraggeber (exclusiv vs. gemeinsam genutzt) und den zugewiesenen Access-Typ derzeit ist nur ein Access-Typ ( write ) definiert. Die Syntax ist jedoch für das Sperren anderer Access-Typen erweiterbar.

33 Beispiel (editieren) dav:/testordner/> ls Listing collection `/TestOrdner/': succeeded. CMFI18NStaging.tar.gz 3 Mar 30 21:06 acl_users 0 Mar 30 21:06 document 191 Mar 30 21:06 examplech7 442 Apr 6 13:16 fha_logo.gif 1040 Mar 30 21:06 index_html 232 May 13 12:59 pt test 864 May 13 13:02 session 723 Apr 6 15:02 standard_html_header 82 Mar 30 21:06 standard_html_header_1 82 Mar 30 21:06 test 734 May 13 12:58 test4 0 Apr 6 13:03 veranstaltung.xml 3740 Mar 30 21:06 dav:/testordner/> edit index_html Locking `index_html': succeeded. Downloading `/TestOrdner/index_html' to /tmp/cadaver-edit-tvqhst Progress: [=============================>] 100.0% of 232 bytes succeeded. Running editor: `vi /tmp/cadaver-edit-tvqhst'... No changes were made. Unlocking `index_html': succeeded. dav:/testordner/>

34 Beispiel (locked) Fachhochschule

35 Kalender Standards Standards für Kalender- und Zeitplanung zu definieren ist kompliziert, weil Kalender- und Zeitplanung kompliziert ist. Kalender involvieren Zeit und Zeitzonen, enthalten sich wiederholende Ereignisse, Alarme, Personen, unterschiedlichste Resourcen, Ereignisse, suchen von mehreren Zeiten und/oder Resourcen an mehr als einem Ort, enthalten Sperrzeiten, erkennen Zeitfenster und enthalten viele, viele weitere Komplexitäten

36 Kalender Standards Internet Calendaring and Scheduling Core Object Specification (icalendar) RFC 2445 MIME Type text/calendar basierend auf vcal - Spezifikation icalendar Transport-Independent Interoperability Protocol (itip) RFC 2446 spezifiziert ein Internet Protocol für die icalendar Object Spezifikation um eine Zeitplanungs-Interoperabilität zwischen unterschiedlichen Kalendersystemen bereitzustellen icalendar Message-Based Interoperability Protocol (imip) RFC 2447 Spezifiziert eine Bindung vom itip Protokoll an Internet basierenden transport Calendar Access Protocol (CAP) draft beschreibt die Nachrichten, die für das Management von Kalendern notwendig sind. Diese Nachrichten werden in ical repräsentiert und beschreiben die Semantik für das Suchen von Daten u.ä. Calendaring Extensions to WebDAV (CalDAV) draft

37 icalendar (vcal) Beispiel BEGIN:VCALENDAR VERSION:2.0 PRODID:-//hacksw/handcal//NONSGML v1.0//en BEGIN:VEVENT DTSTART: T170000Z DTEND: T035959Z SUMMARY:Bastille Day Party END:VEVENT END:VCALENDAR

38 CALDAV (Draft) ( Spezifiziert Methoden, Header, Message Bodies, Eigenschaften und Reports für die Definition von Kalendarzugriffen als Erweiterung des WebDAV Protokolls Die neuen Protokollelemente sind dazu gedacht, WebDAV-basierte Kalender- und Terminplanung als interoperablen Standard zu etablieren der den Zugriff auf Einzelbenutzer- Kalender, gemeinsame Kalenderbenutzung (shared calendar) als auch die Veröffentlichung von Kalendern unterstützt.

39 CALDAV XML Namespace urn:ietf:params:xml:ns:caldav CalDAV Server Kalender-orientierter Rechner kombiniert mit einem WebDAV Repository Ein WebDAV Repository ist eine Menge von WebDAV Kollektionen, die - innerhalb eines eindeutigen URL Namensraums - andere WebDAV Resourcen enthält. Ein WebDAV Repository kann selbst ein CalDAV Server sein, wenn es die Funktionalität eines CalDAV Servers an jedem Punkt innerhalb der Wurzel des Repositories erfüllt. Kalenderfunktionalitäten sind nur in den Teilen des Repositories notwendig, die selbst Kalenderobjekte sind oder Kalenderobjekte enthalten.

40 >> Request << Beispiel 1 PUT /lisa/calendar/newevent.ics HTTP/1.1 If-None-Match: * Host: cal.example.com Content-Type: text/calendar Content-Length: xxx BEGIN:VCALENDAR VERSION:2.0 PRODID:-//Example Corp.//CalDAV Client//EN BEGIN:VEVENT UID: T182145Z @example.com DTSTART: T170000Z DTEND: T035959Z SUMMARY:Bastille Day Party END:VEVENT END:VCALENDAR >> Response << HTTP/ Created Date: Thu, 02 Sep :53:32 GMT Location: Content-Length: 0 ETag: " "

41 Beispiel 2 - Request REPORT /bernard/calendar/ HTTP/1.1 Host: cal.example.com Depth: 1 Content-Type: text/xml Content-Length: xxxx <?xml version="1.0" encoding="utf-8"?> <C:calendar-query xmlns:d="dav:" xmlns:c="urn:ietf:params:xml:ns:caldav"> <D:prop> <D:getetag/> </D:prop> <C:calendar-data> <C:comp name="vcalendar"> <C:allprop/> <C:comp name="vevent"> <C:prop name="x-abc-guid"/> <C:prop name="uid"/> <C:prop name="dtstart"/> <C:prop name="dtend"/> <C:prop name="duration"/> <C:prop name="exdate"/> <C:prop name="exrule"/> <C:prop name="rdate"/> <C:prop name="rrule"/> <C:prop name="location"/> <C:prop name="summary"/> </C:comp> <C:comp name="vtimezone"> <C:allprop/> <C:allcomp/> </C:comp> </C:comp> </C:calendar-data> <C:filter> <C:comp-filter name="vcalendar"> <C:comp-filter name="vevent"> <C:time-range start=" t000000z" end=" t235959z"/> </C:comp-filter> </C:comp-filter> </C:filter> </C:calendar-query>

42 Beispiel 2 - Response HTTP/ Multi-Status Content-Type: text/xml; charset="utf-8" Content-Length: xxxx </C:calendar-data> </D:response> <D:response> <D:href> calendar/mtg103.ics</d:href> <D:propstat> <D:prop> <D:getetag>"ff11fb-23ba4d"</D:getetag> </D:prop> <D:status>HTTP/ OK</D:status> </D:propstat> <C:calendar-data>BEGIN:VCALENDAR VERSION:2.0 PRODID:-//Example Corp.//CalDAV Client//EN BEGIN:VEVENT DTSTART: T130000Z DTEND: T150000Z SUMMARY:Design meeting - Part II UID: @example.com X-ABC-GUID:E1CX5Dr-0007ym-Hz@example.com END:VEVENT END:VCALENDAR </C:calendar-data> </D:response> </D:multistatus> <?xml version="1.0" encoding="utf-8"?> <D:multistatus xmlns:d="dav:" xmlns:c="urn:ietf:params:xml:ns:caldav"> <D:response> <D:href> bernard/calendar/ev102.ics</d:href> <D:propstat> <D:prop> <D:getetag>"23ba4d-ff11fb"</D:getetag> </D:prop> <D:status>HTTP/ OK</D:status> </D:propstat> <C:calendar-data>BEGIN:VCALENDAR VERSION:2.0 PRODID:-//Example Corp.//CalDAV Client//EN BEGIN:VEVENT DTSTART: T100000Z DTEND: T120000Z SUMMARY:Design meeting UID: @example.com X-ABC-GUID:E1CX4zp-0005Ld-21@example.com END:VEVENT END:VCALENDAR

43 Zeitkritische Anwendungen Videokonferenzen und Kooperative Systeme sind zeitkritische Anwendungen, deren Abhängigkeit von einer genauen Zeit unabdingbar sind Ein schönes Beispiel hierzu ist die Multicast Anwendung Multimedia Lecture Board mlb, zur Erzeugung und Verbreitung von Präsentationen über Multicast. Gehen die Uhren der jeweiligen beteiligten Rechner auch nur um einige Sekunden falsch, so ergibt dies entsprechende Verzögerungen in der Darstellung. (

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Übung zur Vorlesung Echtzeitsysteme

Übung zur Vorlesung Echtzeitsysteme Technische Universität München Fakultät für Informatik Forschungs- und Lehreinheit Informatik VI Übung zur Vorlesung Echtzeitsysteme Aufgabe 3 Nadine Keddis keddis@fortiss.org Stephan Sommer sommerst@in.tum.de

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP

Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP Ausführliche Informationen zu NTP im WWW: Eigenschaften von NTP http://www.ntp.org ("Offizielle" NTP-Homepage) http://www.eecis.udel.edu/~mills (Homepage David Mills) Geschichte Entwickelt seit 198 (NTP

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Websites mit Dreamweaver MX und SSH ins Internet bringen

Websites mit Dreamweaver MX und SSH ins Internet bringen Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums

Mehr

Bericht über Kooperation zwischen JOIN/Fa. Meinberg

Bericht über Kooperation zwischen JOIN/Fa. Meinberg Meinberg Lantime und IPv6-Integration Bericht über Kooperation zwischen JOIN/Fa. Meinberg Copyright 2003 by Christian Strauf (JOIN) 39. Betriebstagung des DFN in Berlin 11.-12.

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich GmbH Technoparkstrasse 1 Informationssysteme Engineering & Consulting CH-8005 Zürich Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19 ITF2XML Transferservice Version 1.1 infogrips GmbH, 2001-2014 06.01.2014

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Mobile Anwendungen Google Cloud Messaging

Mobile Anwendungen Google Cloud Messaging Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

VVA Webservice Online Lieferbarkeits-Abfrage

VVA Webservice Online Lieferbarkeits-Abfrage Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

3 Konfiguration OfficeMaster 3.10 SNMP

3 Konfiguration OfficeMaster 3.10 SNMP 3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging

Mehr

www.horoskop-server.de Programmers Manual Geodaten Ver. 2.0

www.horoskop-server.de Programmers Manual Geodaten Ver. 2.0 www.horoskop-server.de Programmers Manual Geodaten Ver. 2.0 Inhaltsverzeichnis Intro...3 Quick Start...3 Request...4 Parameter...4 Response...5 XML Format...5 Header...5 Liste der Orte...6 Stand: 28.12.2005

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Konzept Projekt Lisa

Konzept Projekt Lisa Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

VMware vrealize Log Insight- Entwicklerhandbuch

VMware vrealize Log Insight- Entwicklerhandbuch VMware vrealize Log Insight- Entwicklerhandbuch vrealize Log Insight 2.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Eine Anwendung mit InstantRails 1.7

Eine Anwendung mit InstantRails 1.7 Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

GRS SIGNUM Product-Lifecycle-Management

GRS SIGNUM Product-Lifecycle-Management GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Multiplayer Anweisungen

Multiplayer Anweisungen Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr