Forschungsnetze in Afrika Ein Kontinent im Aufbruch

Größe: px
Ab Seite anzeigen:

Download "Forschungsnetze in Afrika Ein Kontinent im Aufbruch"

Transkript

1 Deutsches Forschungsnetz Mitteilungen Ausgabe 75 November Mitteilungen Doppelte Anbindung Höhere Verfügbarkeit für X-WiN-Anschlüsse Forschungsnetze in Afrika Ein Kontinent im Aufbruch LOFAR Per Datenleitung ins junge Universum

2 Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.v. DFN-Verein Alexanderplatz 1, Berlin Tel: Fax: Mail: Web: ISSN Redaktion: Kai Hoelzner (kh), Jens Nestvogel (jn) Gestaltung: Labor3 Druck: Rüss, Potsdam Fotonachweis: Seite 4/5 RTimages - Fotolia.com Seite 24/25 urosr - Fotolia.com

3 Vis. Prof. (UK) Geerd-Rüdiger Hoffmann Vorstandsmitglied des Deutschen Wetterdienstes, Leitung des Geschäftsbereiches Technische Infrastruktur und Mitglied des Verwaltungsrats des DFN-Vereins Mit Web 2.0 wird weltweit eine Bewegung weg von dezentralisierten und hin zu zentral erbrachten IT-Leistungen sowie ein wachsender Bedarf von Nutzern an Online- Kommunikation zu jeder Zeit und an jedem Ort beobachtet. Basis für diese Entwicklung sind schnelle Netzwerkverbindungen mit geringen Latenzzeiten. Im Sinne dieser Zukunftsperspektive ist es gemeinsames Ziel von DWD, zuständig für den Betrieb des Netzes der Bundesverwaltung für Verkehr, Bau- und Wohnungswesen (BVBS-WAN), und dem DFN-Verein, in dem Kooperationsvorhaben, Konzepte und Lösungen für verteilt angebotene aber letztlich zentral erbrachte Dienste für geschlossene Benutzergruppen zu erarbeiten und bei Vorliegen der technischen Rahmenbedingungen zu realisieren sowie die für diese Dienste benötigten Kommunikationsinfrastrukturen zu optimieren und anzupassen. Die Basis dafür ist die leistungsfähige Netzplattform, die vom DFN-Verein 2006 mit dem X-WiN implementiert worden ist. Der DWD nutzt auf dieser Plattform zur Realisierung der netzwerkbasierten Fachverfahren aller BVBS-Behörden ein dediziertes hoch redundantes faserbasiertes Netz mit mindestens 1 Gbit/s Bandbreite. Die Erfahrungen und sich entwickelnden Anforderungen des DWD und der BVBS-Behörden bei der operationellen Benutzung dieser Netzstruktur, insbesondere in Hinblick auf Ausfallsicherheit und Latenzverhalten, werden dem DFN-Verein mitgeteilt, um die Netzstruktur für alle Benutzer zu optimieren. Im Rahmen der Kooperation werden Lösungen für die Realisierung der Anforderungen erarbeitet und im Rahmen der technischen Möglichkeiten umgesetzt. Ebenso werden die Erfahrungen, die für verteilt angebotene Dienste im DFN-Verein unter anderem über Projekte gewonnen werden, mit denen des DWD verglichen. Ein typisches Beispiel dafür ist das Projekt F&L - Grid, das mit verschiedenen Partnern z. B. Backup-Dienste für kleinere Einrichtungen bereitstellen soll. Fernerhin werden DFN-Verein und DWD gemeinsam zukünftige technische Entwicklungen im Netzwerkumfeld beobachten und deren Einsatz zur Erbringung zentraler IT-Dienstleistungen evaluieren. Prof. Geerd-Rüdiger Hoffmann

4 4 DFN Mitteilungen Ausgabe 75 November Unsere Autoren dieser Ausgabe im Überblick 1 Hans-Martin Adler (adler@dfn.de), 2 Thomas Schmid (noc@noc.dfn.de), 3 Ulrich Kähler (kaehler@dfn.de), 4 Jochem Pattloch (pat@dfn.de), 5 Kai Hoelzner (hoelzner@dfn.de), 6 Jens Nestvogel (nestvogel@dfn.de), 7 Thomas Holleczek (thomas.holleczek@rrze.uni-erlangen.de), 8 Gerti Foest (foest@dfn.de), 9 Boubakar Barry (barry@aau.org), 10 Martin Wilhelm (wilhelm@dfn.de), 11 Egon Grünter (e.gruenter@fz-juelich.de), 12 Christian Grimm (grimm@rvs.uni-hannover.de), 13 Gian Luca Volpato (volpato@rrzn.uni-hannover.de), 14 Frank Brüggemann (brueggemann@rz.rwth-aachen.de), 15 Dipl.-Jur. Hannes Obex 16 Stefan Bröckers (sbroeckers@uni-muenster.de)

5 DFN Mitteilungen Ausgabe 75 5 Inhalt Wissenschaftsnetz Sicherheit Höhere Verfügbarkeit für X-WiN-Anschlüsse von Hans-Martin Adler, Thomas Schmid... Stufen der Verlässlichkeit von Ulrich Kähler... Einfach und praktisch: Fernsprechen zum Konstant-Tarif von Ulrich Kähler, Jens Nestvogel Aktuelles aus dem DFN-CERT... Konfiguration von Firewalls: So sicher wie möglich, so offen wie nötig von Egon Grünter, Christian Grimm und Gian Luca Volpato... Hochgeschwindigkeitsfirewalls von Frank Brüggemann, Egon Grünter Statistische Analyse von Delay-Messungen zur Performance-Evaluation von Thomas Holleczek... Kurzmeldungen Recht Sind -Accounts von Mitarbeitern unantastbar? von Hannes Obex Campus ELFI wird 10 von Gerti Foest Start frei für neue Internet-Adresszonen von Stefan Bröckers... Recht im DFN Kurzmeldungen Ein Kraftpaket für die Spitzenforschung Norddeutschlands von Kai Hoelzner... Kurzmeldungen DFN-Verein Übersicht über die Mitgliedseinrichtungen und Organe des DFN-Vereins International Research and Education Networking in Africa von Boubakar Barry LOFAR per Datenleitung ins junge Universum von Kai Hoelzner Forschungsnetze versorgen das weltumspannende LHC-Grid mit Konnektivität von Martin Wilhelm... 36

6 6 DFN Mitteilungen Ausgabe 75 November 2008 WISSENSCHAFTSNETZ

7 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe 75 7 Wissenschaftsnetz Höhere Verfügbarkeit für X-WiN-Anschlüsse von Hans-Martin Adler und Thomas Schmid Stufen der Verlässlichkeit von Ulrich Kähler Einfach und praktisch: Fernsprechen zum Konstant-Tarif von Ulrich Kähler und Jens Nestvogel Statistische Analyse von Delay-Messungen zur Performance-Evaluation von Thomas Holleczek

8 8 DFN Mitteilungen Ausgabe 75 November 2008 WISSENSCHAFTSNETZ Höhere Verfügbarkeit für X-WiN-Anschlüsse Seit Inbetriebnahme des X-WiN wurden vielfältige Anstrengungen unternommen, um den DFN-Nutzern einen leistungsfähigen und zuverlässigen Zugang zum Internet bereitzustellen. Waren die bisherigen Aktivitäten mit der redundanten Auslegung der Routerkomponenten, der doppelten Anbindung der X-WiN-Standorte oder der sicheren Stromversorgung auf das Innere des X-WiN gerichtet, werden mit der Leistungssteigerung 2009 nun die Zugangsverbindungen zu den Anwendern in den Mittelpunkt gestellt. Text: Hans-Martin Adler, Thomas Schmid KR Anwender-LAN Hauptleitung (HL) Nebenleitung (NL) XR A XR B Abb 1: Redundanter Anwenderanschluss am X-WiN

9 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe 75 9 Ausgangssituation In der Regel sind die Anschlüsse für den DFNInternet-Dienst einfach mit einer Zugangsleitung an den nächsten X-WiN- Standort angebunden. Obwohl die Zuverlässigkeit der Zugangsleitungen sehr hoch ist und durch die aktive Überwachung der Anschlüsse eine schnelle Entstörung garantiert ist, führt der Ausfall dieser Verbindung immer zu einem Konnektivitätsverlust der Einrichtung. Einige Einrichtungen haben deshalb zur Sicherung ihres Zugangs den Backup-Dienst des DFN-Vereins oder zusätzliche Internetzugänge genutzt. Mit der Ausschreibung der Zugangsleitungen im vergangenen Jahr wurden die Anbieter aufgefordert, jeweils auch Angebote zu den benachbarten X-WiN-Standorten abzugeben. In Auswertung dieser Angebote konnte entschieden werden, dass ab 2009 der Standardanschluss für den DFNInternet-Dienst mit einer doppelten Anbindung angeboten werden kann. Mit den Anbietern wurde vereinbart, dass die jeweils zweite Anbindung möglichst redundant ausgeführt wird und die dadurch entstehenden Kosten durch den DFN-Verein getragen werden. Für den Regelanschluss (I-Kategorie) des DFNInternet-Dienstes werden vom Kundenrouter (KR) des Anwenders zwei Zugangsleitungen (Hauptleitung und Nebenleitung) zu verschiedenen Kernnetzknoten des X-WiN geführt (siehe Abbildung 1). Für einen Clusteranschluss (CI-Kategorie) schließt der DFN-Verein den Clusterrouter mit einer Haupt- und einer Nebenleitung ebenfalls an zwei unterschiedliche Kernnetzknoten an. Nutzer der Portanschlüsse (PI-Kategorien) erhalten an einem anderen X-WiN-Knoten einen zweiten Port. Anwender direkt an einem Kernnetzstandort können einen zweiten Anschluss oder eine Wellenlänge zu einem anderen Standort nutzen. Bei Anwendern, die bereits mehrere einfach angebundene Anschlüsse besitzen, kann geprüft werden, ob die angestrebte Redundanz besser durch eine interne Verbindung zwischen diesen Standorten realisiert werden kann. Für diese Nutzung der Nebenleitung werden zwei grundlegende Szenarien vorgeschlagen: Nutzung der Nebenleitung als Backup-Zugang oder Nutzung im laufenden Betrieb. Anwender, die diese Angebote nicht nutzen möchten, erhalten 2009 eine höhere Bandbreite. Grundlagen Im X-WiN erfolgte das Routing mit den Anwendern über den bisherigen Standardanschluss statisch über die Zugangsleitung zwischen X-WiN-Router (XR) und Kundenrouter (KR). Für die Nutzung der Nebenleitung wurde als günstigste Möglichkeit das Border Gateway Protokoll (BGP, RFC4271) für das Routing ausgewählt. Dieses Protokoll beschreibt, wie Router untereinander die Verfügbarkeit von Verbindungswegen zwischen den Netzen autonomer Systeme ( AS ) propagieren. Das Border Gateway Protokoll hat den Vorteil, dass es auch für die Annoncierung von Netzen innerhalb eines ASes (internes BGP, ibgp) angewendet werden kann. Die Anwender erhalten deshalb vom DFN-Verein ein privates autonomes System. Der DFN-Verein verwendet die AS-Nummer 680. Die folgenden Beispiele zeigen, wie mit diesem Protokoll die redundanten Anbindungen genutzt werden können. Szenario 1: Nutzung der Nebenleitung als Backup Die Nutzung der Nebenleitung erfolgt nur dann, wenn die Hauptleitung gestört ist. Für dieses Szenario gelten folgende Regeln: Die Nebenleitung verfügt über 1/3 der Bandbreite der Hauptleitung. Die Zugangsleitungen enden beim Anwender auf einem oder zwei Routern. Der Anwender bekommt vom DFN-NOC eine AS-Nummer aus dem privaten Bereich zugeteilt. Der Anwender annonciert seine Adressbereiche über ebgp an das X-WiN. Der DFN-Verein stellt eine unterschiedliche Gewichtung für den Haupt- und den Backup-Weg mit Hilfe von MEDs (Multi Exit Discriminator) ein. Der DFN-Verein annonciert dem Anwender eine Default-Route /0 bzw. ::/0. Die Gewichtung der Default-Route über den Haupt- und Backup-Weg wird vom DFN-Verein mit Hilfe von MEDs realisiert.

10 10 DFN Mitteilungen Ausgabe 75 November 2008 WISSENSCHAFTSNETZ Nebenleitung: IP IPv6: 2001:638:c:bbbb:::1/64 Nebenleitung: IP IPv6: 2001:638:c:bbbb:::2/64 Abb 2: Beispielkonfiguration für Szenario 1 mit zwei Kundenroutern ebgp KR2 Loopback: IP /32 IPv6: 2001:638:1234:::2/128 X-WiN ibgp LAN ebgp KR1 Loopback: IP /32 IPv6: 2001:638:1234:::1/128 Hauptleitung: IP IPv6: 2001:638:c:aaaa:::1/64 Hauptleitung: IP IPv6: 2001:638:c:aaaa:::2/64 teilung des Verkehrs über die beiden Leitungen. Die Lastverteilung kann sinnvoll nur vom Teilnehmer selbst vorgenommen werden, denn nur er weiß, wie sich sein Verkehr auf die unterschiedlichen Adressbereiche verteilt. Wenn sich der Anwender für dieses Szenario entscheidet, teilt er dies dem DFN-NOC mit, damit die Gewichtung der Routen auf DFN-Seite deaktiviert werden kann. Für dieses Szenario besteht die Möglichkeit, über die beiden BGP Sessions jeweils Teilnetze mit unterschiedlichen Gewichtungen (MEDs) zu annoncieren. Dies betrifft die Verkehrsrichtung aus dem X-WiN zum Anwender. So kann z.b. der Verkehr zum Webserver der Einrichtung über die eine Zugangsleitung geroutet werden und der restliche Verkehr über die zweite Leitung. Es ist jedoch zu bedenken, dass die Nebenleitung unter Umständen höhere Delays besitzt, da sie in der Regel länger ist. Darüber hinaus werden keine Maßnahmen zur Verteilung des Verkehrs über die Anschlüsse getroffen. Da Ethernet-Verbindungen in der Regel keine Signalisierung über die Verfügbarkeit einer Ende-zu-Ende Beziehung bereitstellen, werden auf DFN-Seite nicht die default BGP Timer-Einstellung (Keepalive 60s, Hold Time 180s) verwendet. Damit bei einem Ausfall einer Leitung das Umrouten schnell erfolgen kann, wird die BGP Session auf DFN-Seite mit kürzeren Timer-Einstellungen konfiguriert. D.h. bei einer Leitungsstörung, die nicht zu einem Interface down führt, wird das Routing i.d.r. nach ca. 20s auf den Backup-Weg geschaltet. Kleinere Timer-Einstellungen werden von den Herstellern nicht empfohlen. Wenn das Interface auf beiden Seiten down geht, geschieht das Umrouten unabhängig von den Timer-Einstellungen sofort. Auf Seiten des Anwenders sind hierfür keine Konfigurationsänderungen notwendig. Falls der Kundenrouter darüber hinaus weitere Mechanismen zur schnellen Routingkonvergenz wie z.b. BFD (Bidirectional Forwarding Detection, IETF draft) unterstützt, können diese nach Prüfung durch das NOC eingesetzt werden. Die Firewall-Einstellungen des Anwenders müssen so angepasst sein, dass der BGP-Verkehr (TCP destination Port 179, source Port beliebig) eingehend und ausgehend zwischen den Adressen der Zugangsleitungen erlaubt ist. Abbildung 2 zeigt eine Beispielkonfiguration mit zwei Kundenroutern im LAN des Anwenders. Szenario 2: Nutzung der Nebenleitung im laufenden Betrieb Der Anwender hat die Möglichkeit, beide Zugangsleitungen im laufenden Betrieb für Produktionsverkehr zu nutzen. Der DFN-Verein unternimmt in diesem Fall allerdings keinerlei Maßnahmen zur Ver- Weiter ist zu beachten, dass das Setzen identischer oder keiner MEDs für die Anwendernetze auf den beiden Zugangsleitungen nicht dazu führt, dass sich der Verkehr gleichmäßig auf beide Leitungen verteilt. Der Grund hierfür ist, dass das Routing aus dem X-WiN zum Anwender bei nicht gesetzten oder identischen MEDs anhand der Routing-Kosten in der X-WiN internen Topologie erfolgt. Die Rückrichtung von der Einrichtung ins X-WiN - kann ebenfalls kontrolliert werden, indem die Gewichtung der vom DFN annoncierten Default-Route entsprechend gesetzt wird. Entweder es wird nur eine der beiden Leitungen für diese Verkehrsrichtung verwendet, oder falls die Leitungen auf einem Router enden es werden identische MEDs gesetzt und der Verkehr verteilt sich etwa im Verhältnis von 50:50 auf die 2 Leitungen (BGP maximum-path 2 Option). Es ist zu beachten, dass das Loadsharing auf der Basis von Ende-zu-Ende-Beziehungen durchgeführt wird, d.h. sämtlicher Verkehr einer

11 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe Ende-zu-Ende-Beziehung über eine Zugangsleitung läuft. Somit hängt die Auslastung der Links vom Bandbreitenbedarf der einzelnen Verkehrsbeziehungen ab. Zudem ist eine 50:50 Aufteilung natürlich nur dann sinnvoll, wenn beide Leitungen über dieselbe Bandbreite verfügen. Enden die beiden Leitungen auf zwei Routern, ist eine definierte Aufteilung des ausgehenden Verkehrs nur schwer möglich. Auch hier ist zu beachten, dass die Delays auf den 2 Zugangsleitungen unterschiedlich ausfallen können. Dem Anwender kann über das BGP auch eine volle Routingtabelle annonciert werden, anhand derer er die ausgehende Verkehrsverteilung über die beiden Zugangsleitungen nach eigenen Vorstellungen gestalten kann. Diese Methode ist sehr aufwändig und sollte deshalb nur in besonderen Fällen zum Einsatz kommen. Abbildung 3 zeigt einen Konfiguration für Szenario 2. Weiteres Vorgehen Der DFN-Verein wird entsprechend der Vorgaben der Anwender die Betreiber der Zugangsleitungen auffordern, für den ausgewählten Standort die ausgeschriebene Zugangsleitung mit einer redundanten Wegeführung zur Hauptleitung anzubieten. Der Betreiber unterbreitet anschließend einen Vorschlag, in dem die redundante Wegeführung dargestellt ist und eventuelle zusätzliche Kosten benannt sind. In Absprache mit den Anwendern wird dann der Vorschlag ge- prüft. Wenn er den Anforderungen an die redundante Zuführung entspricht, erfolgt die Beauftragung. Erste Erfahrungen haben gezeigt, dass für die Erkundung eines Zweitweges oft mehr als 8 Wochen benötigt werden. Auch die Realisierung erfordert einige Zeit, da in der Regel ein Teil des Weges der Nebenleitung erst gebaut werden muss. Dafür müssen teilweise Genehmigungen eingeholt und oft auch Tiefbauarbeiten durchgeführt werden. Der DFN-Verein wird die Anwender über den Status der Realisierung regelmäßig informieren. Für die aufgeführten Szenarien kann die DFN-Geschäftsstelle Musterkonfigurationen bereitstellen. M Nebenleitung: IP IPv6: 2001:638:c:bbbb:::1/64 X-WiN Hauptleitung: IP IPv6: 2001:638:c:aaaa:::1/64 BGP Annoncierung: /24 primär 2001:638:5678::/48 primär /24 backup 2001:638:1234::/48 backup BGP Annoncierung: /24 primär 2001:638:1234::/48 primär /24 backup 2001:638:5678::/48 backup Nebenleitung: IP IPv6: 2001:638:c:bbbb:::2/64 LAN Hauptleitung: IP IPv6: 2001:638:c:aaaa:::2/64 KR2 Loopback: IP /32 IPv6: 2001:638:1234:::2/128 KR1 Loopback: IP /32 IPv6: 2001:638:1234:::1/128 Abb 3: Konfiguration für Szenario 2 mit 2 Kundenroutern

12 12 DFN Mitteilungen Ausgabe 75 November 2008 WISSENSCHAFTSNETZ Stufen der Verlässlichkeit Die Anforderungen an die Qualität des Identity Manaments (IdM) bei Geschäftsvorgängen zwischen Anbietern von Informationen und Dienstleistungen und deren Nutzern sind so unterschiedlich wie die Teilnehmer an der DFN-AAI selbst. Text: Ulrich Kähler Während z.b. Software-Unternehmen mitunter das Interesse haben, ihre Produkte möglichst weit zu verbreiten und dabei möglichst viele Angehörige z.b. einer Hochschule erreichen wollen, ist dies bei vielen E-Learning-Angeboten gerade umgekehrt; wer die raren Seminarplätze in manchen Fächern besetzt, möchte bitte auch einen Scheinerwerb im Auge haben und nicht bloß interessehalber einmal im virtuellen Hörsaal vorbeischauen. Wieder andere Anbieter brauchen zwingend eine sehr hohe Verlässlichkeit des IdM; wer Zugang zu sensiblen Daten oder sicherheitsrelevanten Infrastrukturen haben möchte, dessen persönliche Identität muss zweifelsfrei gegeben sein. Damit wird deutlich: Die Schaffung eines abgestuften Systems von Verlässlichkeit innerhalb der DFN-AAI ist ein wichtiger Baustein, um die verschiedenen wissenschaftlichen Communities mit einer deutschen Wissenschaftsföderation bedienen zu können. Darüber hinaus soll so den Hochschulen und Forschungseinrichtungen, die den schwierigen Prozess des Aufbaus eines IdM zu meistern haben, bereits heute eine Möglichkeit gegeben werden, bei geringen Anforderungen an das IdM an der DFN-AAI teilzunehmen. Foto: Kati Molin - Fotolia.com Bibliotheken und Verlage mit dem klassischen Vertrauensniveau zufrieden Die größte Nutzergruppe in der DFN-AAI sind die Bibliotheken und Verlage. Derzeit sind zahlreiche Verträge mit international tätigen Fachverlagen abgeschlossen, unter anderem gehören dazu die Fachinformationsanbieter EBSCO, ProQuest, OvidSP, Munzinger, JSTOR, Elsevier und Metapress mit ca. 170 Verlagen. Das Bibliotheks- und Verlagswesen stellte bislang die treibende Kraft hinter dem Aufbau von DFN-AAI dar, entsprechend ist das bisher einheitliche Sicherheitsniveau mit seinen Abläufen zur Nutzeridentifikation und -autorisierung mehr oder weniger auf die Bibliotheken zugeschnitten. Software-Distribution ohne große Verlässlichkeitsansprüche Durchaus geringere Ansprüche an das Sicherheitsniveau haben Software-Hersteller, die lizenzierte Software im Wissenschaftsbereich verteilen wollen. Im Rahmen von Educational-Lizenzen wird Software seit vielen Jahren an Auszubildende und Studierende vertrieben. Es besteht kaum Interesse daran, einzelne Gruppen aufgrund verwaltungstechnischer Spitzfindigkeiten zu benachteiligen und diese damit möglicherweise in die Arme

13 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe der Konkurrenz zu treiben, die bezüglich der Verlässlichkeit weniger anspruchsvoll ist. Die DFN-AAI wird hier in der Regel als Möglichkeit begriffen, die Nutzerbasis zu verbreitern anstatt sie einzuschränken. Kurzzeitzertifikate für Grids Ein sehr spezielles Anforderungsprofil weisen Grids auf, da sich Wissenschaftler verschiedener Einrichtungen nicht selten zu virtuellen Organisationen zusammenschließen und im Rahmen eines Grids zusammenarbeiten. Tatsächlich ist es üblich, Wissenschaftler unterschiedlicher Organisationen und aus unterschiedlichen Ländern in einem Grid-Projekt zusammenzubringen, da nur so eine breite Wissensbasis erreicht wird und die Verzahnung der Forschung mit der bestehenden Wissenschaftslandschaft erreicht werden kann. Hier kann häufig aufgrund der räumlichen Entfernung die Forderung nach einer persönlichen Identifizierung des Nutzers nicht erfüllt, sondern nur auf die E- Mail-Adresse des Nutzers Bezug genommen werden. Was tun mit Gast-Studenten? Eine ähnliche Flexibilität erwarten auch Gast-Studierende und -Wissenschaftler, die kurzzeitig an einer Einrichtung arbeiten, dabei aber weiterhin Angestellte ihrer Heimateinrichtung bleiben. Ausgestattet mit weit geringeren Ansprüchen an Sicherheit möchten diese lediglich Basis-Features wie Software-Updates oder Online-Zeitschriften nutzen, wofür eine Nutzungsberechtigung genügt, die per von der gastgebenden Einrichtung angefordert werden kann, ohne dass hierfür extra eine formelle Einschreibung des Gastes erforderlich wäre. Ein weiterer Grund für die Einführung unterschiedlicher Verlässlichkeitsstufen ist die Tatsache, dass das für eine AAI erforderliche Identity Management an den Hochschulen sehr unterschiedlich gehandhabt wird. So gibt es häufig diverse Mängel u.a. bei der zeitnahen Durchführung von Änderungen ( Aktualität ), bei der Festlegung von Erfassungs- oder Änderungsprozeduren, aber auch bei der Unterstützung durch die Hochschulleitung. Mit einem differenzierten System von Vertrauensstufen ist es auch weniger verlässlichen Hochschulen (d.h. solchen, die den derzeit sehr hohen Erfordernissen der AAI momentan noch nicht entsprechen) möglich, an der DFN-AAI auf einem etwas niedrigeren Sicherheitsniveau teilzunehmen. Ein einfacher Einstieg in die DFN-AAI kann hier auch helfen, den Sinn und Nutzen von IdM innerhalb der Hochschule zu vermitteln. Konkrete Umsetzung Angelehnt an die verschiedenen Stufen der Identifizierung der DFN-PKI werden für die DFN-AAI mehrere aufeinander aufbauende Stufen der Anforderungen an das IdM definiert. Als Leitlinie wird sich der DFN-Verein dabei an den Anforderungen der bekannten und oben genannten Szenarien orientieren. Voraussichtlich bis zum Jahreswechsel werden die weiteren Verlässlichkeitsstufen definiert und die Überlegungen zur Anpassung der Verträge abgeschlossen sein. Die teilnehmenden Hochschulen und Forschungseinrichtungen können sich dann bezüglich der Qualität ihrer IdM-Systeme selbst in die entsprechenden Stufen einordnen und die DFN-AAI nutzen. Die heutigen Anwender müssen selbst nicht aktiv werden und werden vom DFN-Verein über die weitere Entwicklung der Stufen der Verlässlichkeit informiert. M E-Learning ist im Kommen E-Learning ist ein noch junges Feld für AAI. Derzeit finden in mehreren Bundesländern Aktivitäten zum Aufbau von landesweit nutzbaren E-Learning-Systemen statt, unter anderem in Bayern, Sachsen, Niedersachsen, Thüringen und Baden-Württemberg. Die Nutzergruppe der E-Learning-Anbieter ist gekennzeichnet durch den Wunsch nach einer Erhöhung des Vertraulichkeitsniveaus und nach einer differenzierten Behandlung von Studierenden und Lehrenden. So wird zum Teil der Wunsch geäußert, von Professoren, die für die Festlegung und Zusammenstellung von Lehreinheiten und für die Bewertung der Lernenden verantwortlich sind, stärkere Authentifizierungsverfahren als die allgemein übliche Nutzerkennung/Passwort-Authentifizierung zu verlangen.

14 14 DFN Mitteilungen Ausgabe 75 November 2008 WISSENSCHAFTSNETZ Einfach und praktisch: Fernsprechen zum Konstant-Tarif Mit dem Tarif Konstant steht den Anwendern von DFNFernsprechen ein alternatives Entgeltmodell zur Verfügung, das konstante Rechnungsbeträge unabhängig vom Verbrauch vorsieht. Text: Ulrich Kähler, Jens Nestvogel Ein pauschaler Betrag, mit dem sämtliche Telefongespräche im Dienst DFNFernsprechen abgegolten werden und bei dem auch keine versteckten Kosten in Grund- oder Anschlussgebühren zu befürchten sind, das war die zentrale Idee einiger Hochschulen und Forschungseinrichtungen, mit der sie vor einiger Zeit an den DFN-Verein herangetreten sind. Nach ausführlichen Gesprächen mit Nutzern von DFNFernsprechen hat der DFN-Verein ein neues Entgeltmodell entwickelt, das die administrativen und monetären Vorteile von Pauschaltarifen mit einer fairen Kostenumlage unter den Anwendern von DFNFernsprechen verbindet. Seit kurzem gibt es DFNFernsprechen mit Konstant-Tarif. Der neue Tarif wurde so einfach wie möglich gestaltet: Mit jedem Anwender, der den Tarif Konstant in Anspruch nehmen möchte, wird für den Zeitraum eines Jahres ein individuelles festes Entgelt für seinen künftigen Verbrauch vereinbart. Dies geschieht auf Grundlage des Verbrauchs der letzten zwölf Monate. D.h., jede Einrichtung hat ihren eigenen Pauschaltarif, der dem jeweiligen Nutzungsprofil der Einrichtung entspricht. Zum Ende eines Jahres kann das Pauschalentgelt unter Berücksichtigung des tatsächlichen Verbrauchs der vorausgegangenen Monate und ggf. weiterer Preissenkungen vom DFN-Verein neu festgelegt werden. Konstant kommt dabei ohne Kleingedrucktes aus: Mit dem festen Entgelt, das monatlich oder jährlich entrichtet werden kann, sind alle Kosten des Dienstes abgegolten. Es werden keine zusätzlichen Beträge für Überlassung und Bereitstellung (im Telefon-Deutsch monatliche Grundgebühr bzw. Anschlussgebühr ) erhoben. Der Konstant-Tarif umfasst sämtliche Gespräche in die weltweiten Festnetze sowie in alle nationalen Mobilfunknetze. Der Tarif unterscheidet nicht zwischen Voiceover-IP und herkömmlicher Telefonie. Von der Pauschalierung sind gemäß Vorgaben der Bundesnetzagentur einzig Mehrwertdienstleistungen (0900-Nummern) und Leistungen anderer Content-Provider (z.b. kostenpflichtige Info-Hotlines im Netz) ausgeschlossen. Für die Einrichtungen ergeben sich durch den Konstant-Tarif zwei Vorteile: Zum einen sind die Telefonkosten besser im Haus- Rebilling-Portal Seit Oktober dieses Jahres steht allen Teilnehmern am DFN- Fernsprech-Dienst ein Web-Portal zur Verfügung, mit dem anwenderspezifisch Rechnungsdaten, Monats- und Jahresberichte, Einzelverbindungsnachweise und Statistiken zur Kostenentwicklung erzeugt werden können. Optional sollen Möglichkeiten zur Zuordnung von Verbindungsentgelten zu Kostenstellen und Hilfsmittel zur Abrechnung von Privatgesprächen bereitgestellt werden. Die Nutzung des Portals ist ohne zusätzliche Kosten möglich. Zugriffsberechtigungen (Benutzerkennung- und Passwortverfahren) sind strukturiert nach Teilnehmern und Lokationen konfigurierbar. Die Übertragung der Daten erfolgt gesichert über das https-protokoll. Vor der ersten Benutzung muss eine Kennung beantragt werden, die formlos in der DFN-Geschäftsstelle (Frau A. Schroeter, schroeter@dfn.de, Tel: ) angefordert werden kann.

15 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe monatliches Entgelt Abb.: Konstanttarif Berechnungsprinzip Entgelt nach Verbrauchstarif für 2008 Entgelt nach Verbrauchstarif für 2009 Entgelt nach Verbrauchstarif für 2010 Entgelt nach Verbrauchstarif für 2011 Entgelt nach Konstanttarif für 2009 Entgelt nach Konstanttarif für 2010 Entgelt nach Konstanttarif für 2011 halt zu planen, zum anderen kann Konstant helfen, Verwaltungsabläufe zu vereinfachen, weil die Nutzung innerhalb der Einrichtungen leichter abgerechnet und auf einzelne Kostenstellen verteilt werden kann. So kann das konstante monatliche Entgelt in der Einrichtung beispielsweise mittels eines Verteilungsschlüssels auf die diversen Kostenstellen umgelegt werden. Der Konstant-Tarif folgt damit den im Datenverkehr schon längere Zeit üblichen Grundsätzen, die eine zunehmende Abkehr von der Abrechnung einzelner Verbrauchseinheiten beinhalten. Während damit die Verbrauchs-orientierten Rechnungen entfallen, bleiben die über das Web-Portal von DFNFernsprechen abrufbaren Leistungen auch für Anwender des Konstant-Tarifs voll erhalten. Auch weiterhin lassen sich also Einzelverbindungsnachweise der geführten Telefongespräche abrufen, Rechnungen herunterladen und Berichte z.b. zur Entgeltentwicklung oder zur Verteilung auf die Durchwahlnummern erstellen. Dies bedeutet maximale Flexibilität bei gleichzeitig besserer Planbarkeit für die Anwender. Ein entsprechendes, individuell auf die jeweilige Einrichtung zugeschnittenes Angebot kann jederzeit beim DFN-Verein angefragt werden. Als Alternative zu einem konstanten, monatlich zu entrichtenden Betrag ist eine jährliche Zahlung möglich. Neben dem bereits bei einigen Einrichtungen im Einsatz befindlichen Tarif Konstant bleibt auch das klassische Entgeltmodell unter der Bezeichnung Tarif Verbrauch erhalten. Für Anwender, denen die bisherige Praxis mit verbrauchsorientierter monatlicher Abrechnung der Einzelverbindungen sowie separater Berechnung von Bereitstellungs- und Überlassungsentgelten Vorteile bietet, bleibt also alles beim Alten. Ein Umstieg auf den neuen Tarif ist für sie nicht erforderlich. Gleichwohl kann jederzeit zwischen den beiden Entgeltmodellen mit einer Frist von vier Wochen zum Monatsende gewechselt werden. M Die Fakten im Überblick Die monatliche, auf Wunsch auch jährliche Pauschale deckt alle Leistungen von DFNFernsprechen ab. Das konstante Entgelt ist jeweils für ein Kalenderjahr gültig. Die Höhe des Rechnungsbetrags ist individuell auf die jeweilige Einrichtung zugeschnitten, dadurch bleibt eine faire Kostenumlage unter den Anwendern von DFNFernsprechen gewahrt. Kostenvorteile von VoIP bleiben erhalten und fließen in die Berechnung der Pauschale ein. Ein Angebot für den Tarif Konstant kann jederzeit beim DFN-Verein angefordert werden. Eine Anpassung der Pauschale für den kommenden Abrechnungszeitraum ist zu Beginn des neuen Kalenderjahres möglich. Die Ankündigung von Änderungen erfolgt rechtzeitig zum Jahresende. Ein Wechsel zwischen den Tarifen Konstant und Verbrauch ist jederzeit möglich. Erste Anwender nutzen die Tarifmöglichkeit bereits.

16 16 DFN Mitteilungen Ausgabe 75 November 2008 WISSENSCHAFTSNETZ Statistische Analyse von Delay-Messungen zur Performance-Evaluation Text: Thomas Holleczek Für viele Multimediaanwendungen wie VoIP oder Videokonferenzen ist ein hoher Dienstgüte-Standard unabdingbar. Deshalb entwickelt das WiN-Labor an der Universität Erlangen-Nürnberg seit 1997 das aktive Messsystem Hades, mit Hilfe dessen sich IP Performance Metrics (IPPM) wie One-WayDelay (OWD), IP Delay Variation (IPDV) und One-Way Packet Loss (OWPL) in Computernetzwerken bestimmen lassen. Statistische Analysen der durch Hades erzeugten Messwerte bilden nun die Grundlage eines in der Entwicklung stehenden Alarmsystems, das in der Lage ist, Verschlechterungen der Netzwerk-Performance automatisch zu erkennen und entsprechende Warnungen zu generieren. Hades-Messsystem Hardware: Das Messsystem besteht aus Intel Pentium 4 PCs mit Fedora Core als Betriebssystem, die an alle wesentlichen Router im X-WiN und GÉANT2 angeschlossen sind. Jede dieser Messboxen ist mit einer GPS-Karte ausgestattet, um für eine Messgenauigkeit von mindestens 7 Mikrosekunden zu sorgen. Software: Die Hades-Software besteht aus einem Senderund einem Empfangsprozess, von denen jeweils eine Instanz auf jeder Messbox läuft. Der Sendeprozess auf dem Quellrechner einer Messung generiert UDP-Messpakete und versieht diese mit einem Zeitstempel. Zusätzlich beinhaltet der Paket-Header eine eindeutige Sequenznummer, um den Verlust oder Vertauschung von Testpaketen erkennbar zu machen. Auf dem Empfangsrechner einer Messung nimmt der entsprechende Empfangsprozess eintreffende Pakete entgegen, versieht sie ebenfalls mit einem Zeitstempel und speichert diesen mit der Sequenznummer und dem Startzeitstempel in einer lokalen Datei. Danach stehen die Messdaten zur Auswertung bereit. Die Messungen finden vollvermascht statt, so dass Statusinformationen für jede beliebige Strecke vorhanden sind. Derzeit generiert ein Sendeprozess für jeden bekannten Empfangsrechner alle 60 Sekunden einen Burst von 9 Testpaketen der Größe 41 Bytes. Der Abstand zwischen zwei aufeinander folgenden Paketen eines Bursts beträgt 30 Millisekunden, um Kollisionen an der Netzwerkschicht zu vermeiden. Definitionen Jede Strecke, d.h. jedes Paar von Quell- und Zielmessbox, zeigt im Bezug auf den gemessenen OWD ihr eigenes Verhalten. Die statistische Analyse betrachtet die in einem Zeitintervall zwischen zwei Messboxen gemessenen OWD-Werte Y = (y1,..., yn). Wie in Abb. 1 illustriert, wird der OWD offensichtlich durch zwei Komponenten beeinflusst: Intrinsic Delay: Der intrinsic delay c zwischen zwei Messboxen wird dominiert durch die Ausbreitungsverzögerung, d. h. diejenige Zeit, die das elektrische bzw. optische Signal benötigt, um die Links des IP-Pfades zu durchlaufen, sowie die Übertragungszeit des Testpakets. Normalerweise ist c zwischen zwei Hosts konstant, lediglich im Falle einer Veränderung des durchlaufenen Pfades kommt es zu Veränderungen. Der intrinsic delay darf also als konstante untere Grenze betrachtet werden, die kein OWD-Wert unterschreiten kann. Routing Delay: Zusätzlich besteht der OWD aus einem variablen Anteil, der auf das Verhalten der Router zurückzuführen ist, die die beiden Messboxenverbinden. Er wird als routing delay bezeichnet, da es sich bei diesem um diejenige Zeitspanne handelt, die alle involvierten Router benötigen, um das Testpaket zu verarbeiten. Der routing delay stellt also den interessanten Bestandteil des OWD dar, da dessen Analyse Rückschlüsse auf den dynamischen Zustand der Router erlaubt. Die entsprechende Folge von Werten des routing delay wird mit X gekennzeichnet und lässt sich in Abhängigkeit des OWD und des intrinsic delay angeben:

17 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe Der routing delay X kann also durch die Subtraktion des intrinsic delay c vom gemessenen OWD berechnet werden. Da c prinzipiell unbekannt ist, richtet die Vorverarbeitung der Messwerte das Hauptaugenmerk auf dessen Bestimmung. Vorverarbeitung Bevor der in einem beliebigen Intervall gemessene OWD statistisch analysiert werden kann, muss dieser vorverarbeitet werden. Dies umfasst die Säuberung der Messwerte: aufgrund von Uhrenfehlern ungültige Werte müssen verworfen werden. Zusätzlich werden alle aufgetretenen Pfadveränderungen die immer dann auftreten, wenn Router oder Links auf dem verbindenden IP-Pfad ausfallen durch die Anwendung eines Clustering- Algorithmus erkannt. Das Wissen um ein solches aufgetretenes Umrouting erlaubt es schließlich Netzwerkadministratoren, entsprechende Gegenmaßnahmen einzuleiten. Vorausgesetzt, dass keine Sprungstelle aufgetreten ist, wird im Anschluss der intrinsic delay als die untere Schranke des OWD bestimmt. Da die spätere statistische Analyse den routing delay modelliert, kann dieser nun gemäß Gleichung 1 berechnet werden. Datenanalyse Nach der Vorverarbeitung der Messwerte ist es die Aufgabe der Datenanalyse, diese durch ein mathematisches Modell zu beschreiben, aus welchem sich Rückschlüsse auf den Zustand der entsprechenden Strecke ziehen lassen. Hier geht der Analyseprozess nun davon aus, dass der routing delay innerhalb des zu analysierenden Zeitfensters von einer Wahrscheinlichkeitsdichte f (x Ø) mit dem Parametervektor Ø erzeugt wurde. Aufbauend auf dieser Hypothese wird eine Parameterschätzung z.b. gemäß der maximum-likelihood-methode oder dem Prinzip ex- pectation-maximization durchgeführt. Im Zuge dieser wird auf der Basis der Werte X eine Schätzung Ø für Ø berechnet, so dass f (x Ø) mit großer Wahrscheinlichkeit für die Erzeugung von X verantwortlich war. Durch eine Interpretation der Schätzung Ø kann schließlich mehr über den Status der entsprechenden Strecke erfahren werden. Einfache Wahrscheinlichkeitsverteilungen: Gut geeignet zur Modellierung des routing delay ist die Gamma-Verteilung G, charakterisiert durch die zwei Parameter Alpha und Beta und die folgende Dichtefunktion: Eine einfachere Alternative mit nur einem Parameter o² und ähnlicher Form ist die Rayleigh-Verteilung R mit der Wahrscheinlichkeitsdichte: Mischverteilungen: In einigen Situationen sind einfache Verteilungen zur Modellierung des routing delay jedoch nur bedingt geeignet z. B. wenn das zu approximierende Histogramm wie in Abb. 2c mehrere Peaks enthält. Hier ist es empfehlenswert, die Annahme zu machen, dass X von einer linearen Überlagerung von K gewichteten Gamma-Verteilungen, einer sog. Gamma-Mischverteilung (engl. Gamma mixture model), erzeugt wurde. Dies führt zu folgender Dichtefunktion: wobei π k das Gewicht der k-ten Komponente ist. packet packets routing delay intrinsic delay routing delay OWD [us] frequency intrinsic delay seq [int] Abb. 1a: Innerhalb einer halben Stunde zwischen zwei beliebigen Messboxen im X-WiN aufgezeichneter OWD OWD [us] Abb. 1b: Entsprechendes Histogramm des OWD

18 18 DFN Mitteilungen Ausgabe 75 November 2008 WISSENSCHAFTSNETZ routing delay [us] packet frequency packets Rayleigh Gamma seq [int] Abb. 2a: Routing delay, am 21. Oktober 2007 von 09:00 bis 10:00 Uhr zwischen GÉANT2 Messboxen in Thessaloniki und Wien aufgezeichnet routing delay [us] Abb. 2b: Aus dem Histogramm bestimmte einfache Gamma- und Rayleigh-Verteilung packets components Gamma MM component component component frequency frequency routing delay [us] routing delay [us] Abb. 2c: Gamma-Mischverteilung mit drei Komponenten, die aus dem Histogramm geschätzt wurde. Offensichtlich approximiert diese das Verhalten besser, da die Peaks des Histogramms klar erkannt werden. Ergebnisse: Die Adäquatheit der vorgestellten Modelle wurde im X-WiN für Zeitfenster der Breite 30 Minuten auf zahlreichen Strecken überprüft. Dabei konnten folgende Beobachtungen gemacht werden: 1. Die Gamma-Verteilung schneidet bei einer Evaluation aufgrund ihrer höheren Flexibilität leicht besser ab als die Rayleigh- Verteilung. Allerdings konnte nur in maximal der Hälfte aller untersuchten Fälle davon ausgegangen werden, dass diese einfachen Verteilungen als statistischer Generator des routing delay fungierten. 2. Bedingt durch die noch höhere Flexibilität können Gamma-Mischverteilungen die Form der beobachteten Histogramme wesentlich besser approximieren. Dies spiegelt sich in den Erfolgsquoten der Parameterschätzungen wieder: schon bei der Verwendung von drei Komponenten konnten in mehr als 80 Prozent aller Fälle die wieder gewonnen Gamma-Mischverteilungen als statistischer Generator des beobachteten routing delay angenommen werden. Darüber hinaus eignet sich dieses Modell auch zur frühzeitigen Erkennung entstehender Überlast einer Strecke: Diese äußert sich durch eine Komponente, die extrem langsam abfällt, wie in Abb. 2d illustriert. Abb. 2d: Verteilungen der drei Komponenten der Gamma-Mischverteilung. Die dritte Komponente (rot) modelliert den langsamen Abstieg des Histogramms nach rechts, was als Indikation für langsam entstehende Überlast interpretiert werden kann. Ein Beispieldiagramm mit dem routing delay einer Stunde sowie die aus diesem bestimmten Wahrscheinlichkeitsverteilungen finden sich in Abb. 2a, Abb. 2b und Abb. 2c. Performance-Klassifizierung In ausführlichen Analysen wurde das Verhalten sämtlicher Strecken im X-WiN untersucht. Dabei stellte sich heraus, dass sich die Performance einer Strecke im Hinblick auf den routing delay o.b.d.a. grob in vier Kategorien, die sog. Performance-Klassen C k, einteilen lässt: 1. Excellent: Der bestmögliche Zustand einer Strecke ist charakterisiert durch einen stabilen routing delay und trägt den Namen excellent. 2. Fair: Eine leichte Verschlechterung der Performance einer Strecke deutet sich durch eine wachsende Varianz des routing delay und einzelne statistische Ausreißer an. Dieser Zustand wird als fair bezeichnet. 3. Poor: Der Zustand poor repräsentiert leichte Überlast auf einer Strecke und ist charakterisiert durch eine wiederum größere Streuung der Messwerte.

19 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe routing delay [us] seq [int] excellent fair poor bad Abb. 3: Ergebnisse der Performance-Klassifizierung am 21. Okt. 2007, routing delay zwischen GÉANT2-Messboxen in Thessaloniki und Wien. Kurz nach Mitternacht wird die Performance dominiert durch starke Überlast. Erst gegen Morgen normalisiert sich der Zustand der Strecke wieder. 4. Bad: Der verbleibende, schlechteste Zustand einer Strecke steht für starke Überlast des Netzwerks und wird als bad bezeichnet. Das durchschnittliche Verhalten dieser Klassen lässt sich am besten durch Rayleigh-Verteilungen beschreiben, da Gamma- Verteilungen und Gamma-Mischverteilungen zu individuell für Performance-Klassen sind. Dadurch ist sichergestellt, dass diese für jede beliebige Strecke im X-WiN anwendbar sind. Die dabei für die einzelnen Performance-Klassen bestimmten Rayleigh-Parameter wurden in Tabelle 1 zusammengefasst. Die Aufgabe der Performance-Klassifizierung ist es nun herauszufinden, welche der obigen Klassen für die Erzeugung der Messwerte des routing delay eines bestimmten Zeitintervalls am ehesten in Frage kommt. Die Wahrscheinlichkeit, dass die beobachtete Abfolge X von der Performance-Klasse C k generiert wurde, wird als P (C k X) bezeichnet Geschätzte Rayleigh-Parameter der Performance-Klassen lassen sich durch den Satz von Bayes bestimmen als: wobei es sich bei R(x o k ) die für Klasse C k geschätzte Rayleigh- Verteilung handelt. Nach der Berechnung der Wahrscheinlichkeiten P (Ck X) für alle Klassen wird das beobachtete Muster des routing delay schließlich derjenigen Performance-Klasse zugerdnet, für die P (Ck X) maximal ist, die also am wahrscheinlichsten für die Erzeugung von X verantwortlich ist. Dadurch lassen sich kritische Situationen wie Überlast auf einer Strecke leicht identifizieren. Eine beispielhafte Anwendung der Performance-Klassifizierung für die Messwerte eines Tages ist in Abb. 3 illustriert. Ausblick Auf Basis dieser Forschungsergebnisse entwickelt das WiN-Labor aktuell ein System, das in der Lage ist, einerseits im Falle kritischer Situationen Alarme zu generieren und auf der anderen Seite Langzeit-Auswertungen der Performance aller Strecken durchzuführen: Echtzeit-Alarmsystem: Das Alarmsystem analysiert die neu generierten Messwerte in Form eines Datenstromsystems in Echtzeit und generiert in erkannten kritischen Netzwerksituationen wie z.b. Umrouting oder mittlerer bis starker Überlast Warnungen und Alarme. Langzeit-Analysesystem: Darüber hinaus wird ein Analysetool entwickelt, das darauf ausgelegt ist, die durchschnittliche Performance aller verfügbaren Strecken im X-WiN über einen längeren Zeitraum zu bestimmen. In einem Ranking können dann schließlich die Strecken, wie in Tabelle 2 illustriert, miteinander verglichen werden. Dies ermöglicht u.a. die Identifikation der low performers unter ihnen, und liefert somit wichtige Informationen für Netzwerkspezialisten im Hinblick auf Schwachstellen im Netzwerk, die es zu beheben gilt. M Excellent Fair Poor Bad 932, , , ,0 Tabelle 1: Geschätzte Rayleigh-Parameter der Performance-Klassen SRC DST #Excellent #Fair #Poor #Bad Score A B A C 58 K P C F Tabelle 2: Illustration eines Rankings abstrakter Strecken. Die Spalte #Excellent gibt die Anzahl der Zeitintervalle an, in denen die Performance- Klassifizierung für die entsprechende Strecke excellent ergab, #Fair die Anzahl für fair usw. Der Score wird schließlich als gewichtete Summe der Anzahlen berechnet, wobei der Faktor für excellent 3 ist, für fair 2, für poor 1 und für bad 0. Je geringer am Ende der Score einer Strecke ist, desto schlechter schneidet sie im Vergleich ab. Das WiN-Labor Das Thema Statistische Analyse von Delay-Messungen zur Performance-Evaluation wurde als Diplomarbeit des Autors vom WiN-Labor in Erlangen betreut. Das WiN-Labor entwickelt Methoden und Werkzeuge für die Qualitätskontrolle und Leistungsmessung von Netzen, eingesetzter Vermittlungstechnik und der DFN-Dienste.

20 20 DFN Mitteilungen Ausgabe 75 November 2008 WISSENSCHAFTSNETZ Kurzmeldungen 9. Tagung der DFN-Nutzergruppe Hochschulverwaltung im Mai in Leipzig Die Nutzergruppe Hochschulverwaltung wurde am in Berlin gegründet. Sie hat es sich zur Aufgabe gestellt, die Nutzung des Wissenschaftsnetzes für Verwaltungszwecke und durch Verwaltungspersonal zu unterstützen. Zur Verbreitung von Informationen zu dieser Thematik veranstaltet die Nutzergruppe Hochschulverwaltung im DFN im Rhythmus von zwei Jahren eine Tagung, um die Hochschulen über aktuelle Entwicklungen zu informieren. Tagungsteilnehmer sind Mitglieder von Hochschulleitungen und Mitarbeiter von Hochschulverwaltungen oder Hochschulrechenzentren. Die 9. Tagung der DFN-Nutzergruppe Hochschulverwaltung steht unter dem Leitsatz Dienste, Dienste, Dienste.... Sie findet an der Universität Leipzig im Rahmen der 600-Jahr- Feierlichkeiten der Universität vom Mai 2009 statt. Weitere Informationen in Kürze unter: verwaltung.de M Call for Papers für das 2. DFN-Forum Kommunikationstechnologien Der Verein zur Förderung eines Deutschen Forschungsnetzes e.v. (DFN-Verein) veranstaltet gemeinsam mit dem Leibniz-Rechenzentrum und der Universität der Bundeswehr München am 27. und 28. Mai 2009 das 2. DFN-Forum Kommunikationstechnologien. Mitveranstalter sind die Zentren für Kommunikation und Informationsverarbeitung in Forschung und Lehre e.v. (ZKI) und die Gesellschaft für Informatik e.v. (GI). Das 2. DFN-Forum Kommunikationstechnologien Verteilte Systeme im Wissenschaftsbereich ist eine Plattform zur Darstellung und Diskussion neuer Forschungs- und Entwicklungsergeb- nisse aus dem Bereich TK/IT. Das Forum dient dem Erfahrungsaustausch zwischen Wissenschaftlern und Praktikern aus Hochschulen, Großforschungseinrichtungen und Industrie. Die Vorträge umfassen i.d.r. eine Zeitspanne von 25 Minuten + 5 Minuten für die Diskussion. Die Themenkreise des Forums sind Neue Netztechnologien und Infrastruktur, Infrastrukturen für escience, Nachhaltigkeit, Anwendungsarchitekturen und Dienste sowie ITC Management. Beitragseinreichungen sind bis zum 12. Dezember 2008 möglich. dfn-forum/dfn-arbeitstagung2/ M Open Ticket Request System für DFNRoaming Ab sofort steht den Administratoren der derzeit ca. 70 an DFNRoaming/Eduroam teilnehmenden Einrichtungen für die Meldung von Fehlerfunktionen ein Open-Ticket-Request-System (OTRS) zur Verfügung. Der Zugriff geschieht Zertifikat-basiert, weshalb ein Nutzer-Zertifikat der DFN-PKI (Global) benötigt wird. Tickets können im OTRS sowohl über einen selbst erstellten Account verwaltet werden, über den sich die Abarbeitung live verfolgen lässt, als auch klassisch per unter der Adresse otrs@dfn.de abgesetzt werden. Auch für -Tickets ist ein gültiges Nutzerzertifikat der DFN-PKI (Global) nötig. s, die nicht erfolgreich verifiziert werden können, werden umgehend verworfen. Bei gültiger Signatur antwortet das System automatisch innerhalb weniger Minuten, zeitgleich wird das DFN- Roaming/Eduroam-Team benachrichtigt. Das OTRS findet sich im Web unter der Adresse: Spätestens zum Jahreswechsel ist außerdem damit zu rechnen, dass der ste Access-Point im DFNRoaming-Verbund installiert wird. Seit Einführung des Dienstes im Jahr 2004 ist hier ein klarer Trend stetiger Steigerung zu beobachten, nachdem in den vergangenen Jahren jährlich etwa 20 Einrichtungen zum Dienst hinzugestoßen sind. M

21 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe DFNInternet: Überwachung der Anwenderverbindungen mit ICMP Für den DFNInternet-Dienst wurden die mit der Leistungssteigerung in diesem Jahr verbundenen neuen Bandbreiten realisiert. In diesem Zusammenhang haben eine Reihe von Einrichtungen die Zugangstechnologie gewechselt und sind von SDH- Schnittstellen zu Ethernet gewechselt. Inzwischen sind mehr als 90% aller Anschlüsse mit Fast- bzw. Gigabit-Ethernet ausgerüstet. Damit kann aber die bisherige aktive Überwachung der Anwenderanschlüsse an den Routerports der X-WiN-Router nicht mehr durchgeführt werden, weil die Ethernet-Verbindungen keine Fehlersignalisierung bieten. In Zusammenarbeit mit den Überwachern des X-WiN wurde deshalb Mitte diesen Jahres die Überwachung der Anwenderverbindungen mit ICMP (Internet Control Message Protocol) in Betrieb genommen, die bisher sehr erfolgreich funktioniert. M DFN-Internet: Ab 2009 doppelte Anbindung oder mehr Bandbreite Ab dem werden die Anschlüsse zum DFNInternet- Dienst redundant angebunden. Die Anwender können wahlweise auch auf die zweite Anbindung verzichten und erhalten stattdessen einen einfach angebundenen Anschluss (einfache Anbindung) mit einer erhöhten Bandbreite auf der Hauptleitung. Eine deutliche Mehrheit der Nutzer scheint sich für die doppelte Anbindung zu entscheiden. Nur ein Drittel der Anwender verzichtet auf die kostenlose zweite Zugangsleitung und investiert stattdessen lieber in die Steigerung der bisherigen Bandbreite. internet/entgelt-ab-2009/ M Erweiterung des DFNVC-Dienstes Seit Anfang Oktober steht der neue Zusatzdienst Collaboration für H.323-Videokonferenzen zur Verfügung. Dieser Dienst ermöglicht, ähnlich dem bisherigen T.120-Dienst, plattformübergreifendes Application-Sharing, Chat und Filetransfer. Voraussetzung für die Nutzung ist ein Browser mit der aktuellen Versi- on des Adobe-Flash-Plugins. Eine Anleitung für die Aktivierung der Collaboration-Funktionen über die Konferenzsteuerung finden Sie unter: conferencing-mit-h323/konferenzsteuerung/handbuch.html M Jubiläen ehemaliger DFN-Vorsitzender Anlässlich des 80. Geburtstages von Prof. Dieter Haupt, ehemaliger Vorsitzender des DFN-Vereins, richtete die RWTH Aachen am 8. August 2008 ein Festkolloquium aus, auf dem unter anderem Prof. Christian Bischof (RWTH Aachen), Dr. Wilhelm Held (ehem. ZIV Münster) und der heutige DFN-Vorsitzende Prof. Wilfried Juling (Universität Karlsruhe) sprachen. Nicht zur alten Wirkungs- stätte, sondern in das Literaturhaus Berlin zog es Prof. Eike Jessen, emeritierter Ordinarius für Informatik der TU-München und Gründungsvorstand des Deutschen Forschungsnetzes am , wo er im Kreis von Freunden und Verwandten seinen 75. Geburtstag beging. Im Namen aller Freunde und Wegbegleiter gratuliert der DFN-Verein Prof. Haupt und Prof. Jessen. M

Redundante Anbindung im X-WiN

Redundante Anbindung im X-WiN Redundante Anbindung im X-WiN DFN Betriebstagung Oktober 2008 Thomas Schmid, schmid@dfn.de Motivation Dürfte jedem klar sein Erhöhung der Verfügbarkeit Schutz gegen Ausfall der Zugangsleitung Schutz gegen

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Verfügbarkeit des DFNInternet-Dienstes Christian Grimm 52. DFN-Betriebstagung 2./3. März 2010, Berlin Hintergrund Monitoring im X-WiN Orientierung an den klassischen Dienstgüteparametern

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Vorstellung NeMo: Erkennung und Bearbeitung von DDoS-Angriffen im X-WiN 62. DFN-Betriebstagung 3. März 2015, Berlin Gisela Maiß, DFN-Verein Jochen Schönfelder, DFN-CERT NeMo Netzwerk

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Gateway-Lösungen für die X-WiN Anbindung

Gateway-Lösungen für die X-WiN Anbindung 58. DFN-BT Forum IP über WiN 13 March 2013 Gateway-Lösungen für die X-WiN Anbindung - Update anlässlich der Leistungssteigerung zum 1.7.2013 Henning Irgens Senior Account Manager Erhöhung der Anschlussbandbreite

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip. KLAUSUR Statistik B

Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip. KLAUSUR Statistik B Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip Sommersemester 2010 KLAUSUR Statistik B Hinweise zur Bearbeitung: Bei allen Teilaufgaben

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Firewalls V 1.1 Stand: 11.10.2012 INHALTSVERZERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS FIREWALL... 3 Produktbeschreibung... 3 Shared Firewall... 3

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anbindung LMS an Siemens S7. Information

Anbindung LMS an Siemens S7. Information Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.0 Stand: 01.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Wege in die Cloud - Die Rolle des DFN - Jochem Pattloch DFN-Kanzlerforum 2014 6. Mai 2014, Berlin Keine Mode-Erscheinung n Die "Cloud" ist keine vorübergehende Mode-Erscheinung,

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.3. Stand: 01.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.3. Stand: 01.04.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Loadbalancer V 1.3 Stand: 01.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS LOADBALANCER... 3 Produktbeschreibung... 3 Produktübersicht...

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Die Renteninformation Alles klar! Oder doch nicht?

Die Renteninformation Alles klar! Oder doch nicht? Die Renteninformation Alles klar! Oder doch nicht? Veröffentlichung von Ulrich Watermann Schmitzbüchel 32a D 51491 Overath Tel: 02204 / 768733 Fax: 02204 / 768845 Mail: uw@watermann vorsorgekonzepte.de

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz DFN als ein Enabler von netzbasierten Prozessen in Forschung und Lehre Univ.-Prof. Dr. Wilfried Juling Vorstandsvorsitzender des DFN-Vereins 26. Jahrestagung der Vizepräsidentinnen

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

Leistungsbeschreibung HessenKom SDSL Germany City

Leistungsbeschreibung HessenKom SDSL Germany City Leistungsbeschreibung Die HessenKom GmbH & Co KG (HessenKom) bietet Unternehmen mit einen breitbandigen Internetzugang auf Basis der SHDSL-Technologie. Die Zielgruppe für dieses Produkt sind Unternehmen,

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Professional Backup V 1.0.1. Stand: 21.01.2015

Preis- und Leistungsverzeichnis der Host Europe GmbH. Professional Backup V 1.0.1. Stand: 21.01.2015 Preis- und Leistungsverzeichnis der Host Europe GmbH Professional Backup V 1.0.1 Stand: 21.01.2015 INHALTSVERZEICHNIS Inhalt PREIS- UND LEISTUNGSVERZEICHNIS PROFESSIONAL BACKUP... 3 Leistungen der Backup-Pakete...

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns. HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker

Mehr

Bericht aus dem NOC. DFN Betriebstagung, Forum IP über WiN 27.10.2010. Robert Stoy

Bericht aus dem NOC. DFN Betriebstagung, Forum IP über WiN 27.10.2010. Robert Stoy Bericht aus dem NOC DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Topologie-Update, Status 25.10.2010 Upgrade GEANT auf 20 Gbit/s Umbau und Upgrade Einbindung Knoten Oldenburg (EWE) Neue

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache

Mehr