Quality of Service Eine Einführung

Größe: px
Ab Seite anzeigen:

Download "Quality of Service Eine Einführung"

Transkript

1 Quality of Service Eine Einführung Autor: Dr. Andreas Anton Bloom Copyright 2001 BinTec Communications AG, alle Rechte vorbehalten Version Oktober 2001

2 2 Ziel und Zweck Diese Broschüre beschreibt was unter Quality of Service zu verstehen ist und wie dieses Konzept von der BinTec Communications AG umgesetzt wurde. Über neueste Informationen und Hinweise sollten Sie Sich in jedem Fall zusätzlich immer unter informieren. Haftung Marken Copyright Der Inhalt dieser Broschüre wurde mit größter Sorgfalt erarbeitet. Die Angaben gelten jedoch nicht als Zusicherung von Eigenschaften Ihres Produkts. BinTec Communications AG haftet nur im Umfang Ihrer Verkaufs- und Lieferbedingungen und übernimmt keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen. Die Informationen in dieser Broschüre können ohne Ankündigung geändert werden. Zusätzliche Informationen und Änderungen finden Sie unter BinTec Communications AG übernimmt keine Verantwortung für Datenverlust, ungewollte Verbindungskosten und Schäden, die durch den unbeaufsichtigten Betrieb des Produkts entstanden sind. BinTec und das BinTec-Logo sind eingetragene Warenzeichen der BinTec Communications AG. Erwähnte Firmen- und Produktnamen sind in der Regel Warenzeichen der entsprechenden Firmen bzw. Hersteller. Alle Rechte sind vorbehalten. Kein Teil dieses Handbuchs darf ohne schriftliche Genehmigung der Firma BinTec Communications AG in irgendeiner Form reproduziert oder weiterverwertet werden. Auch eine Bearbeitung, insbesondere eine Übersetzung, der Dokumentation ist ohne Genehmigung der Firma BinTec Communications AG nicht gestattet. Wie Sie BinTec erreichen Über Unter der Telefonnummer oder Adresse BinTec Communications AG Südwestpark 94 D Nürnberg Telefon Fax Internet

3 3 Inhalt: 1 Der Bandbreitenbedarf in IP-Netzen steigt Vorher kommt QoS Die ATM-Initiative Die IETF-Initiative Wachsender Bedarf Die DiffServ-Initiative Was ist Quality of Service? Welche Voraussetzungen müssen erfüllt sein? Das Netzwerk verstehen Prioritäten festlegen Grenzen erkennen Verschiedene QoS-Modelle Best Effort Service Integrated Service Differentiated Service Zusammenfassung QoS-Funktionen Klassifikation Bandbreitenmanagement und Bandbreitenbegrenzung Priorisierung First-in, First-out (FiFo) Priority Queuing (PQ) Weighted Round Robin Weighted Fair Queuing (WFQ) Bandbreitenmanagement in Kombination mit Priorisierung Bandbreitenmanagement mit Priority Queuing Bandbreitenmanagement mit Weighted Round Robin Bandbreitenmanagement mit Weighted Fair Queuing Stauvermeidung (Congestion Avoidance) Random Early Detection (RED)... 39

4 4 7 QoS ist nicht nur für Voice over IP Kommandodaten und UDP vor TCP Routing- und Steuerprotokolle bevorzugen Time-Protokolle noch vor VoIP Voice (VoIP), sonstige Realtime-Protokolle priorisieren Telnet vor DNS, HTML, FTP, s DNS und HTML vor (T)FTP, FTP vor Quality of Service in BinTec Routern Überblick Klassifizierung der Pakete Zuweisung einer Queue Regeln festlegen Bandbreitenmanagement "Priority Queuing" (PQ) "Weighted Round-Robin Scheduling" (WRR) "Weighted Fair Queuing" (WFQ) Stauvermeidung (Congestion Avoidance) Staubehandlung (Congestion Management) Fragmentierung Zusammenfassung... 54

5 5 1 Der Bandbreitenbedarf in IP-Netzen steigt Ethernet auf der Basis von TCP/IP setzt sich als Standard für Unternehmensnetze immer mehr durch. Konkurrierende Technologien und Protokolle wie Token Ring oder IPX werden in neuen Implementierungen kaum noch eingesetzt. Bestehende Implementierungen werden sukzessive abgelöst. Die vorhandenen IP Netze übernehmen immer mehr Aufgaben. Netzwerkapplikationen entwickeln sich ständig weiter und erzeugen ein immer größeres Datenvolumen. Folglich steigt auch der Bandbreitenbedarf dieser Netze. Darüber hinaus werden zudem mehr und mehr zeitkritische Anwendungen wie Datenbankanwendungen oder Voice over IP mit den gleichen Netzen realisiert. Die bestehende Infrastruktur ist in Zeiten mit hohem Datenverkehrsaufkommen (Burstphasen) schon ohne neue Anwendungen häufig bis an die Grenze ausgelastet. Router und Switche verwerfen Datenpakete. Um dieses Dilemma zu lösen stehen den Netzwerkadministratoren prinzipiell zwei Wege offen: Zum einen können sie die Bandbreite einfach weiter erhöhen. Dies gilt sowohl für WAN-Schnittstellen als auch für den Backbone im LAN. Ein anderer Weg besteht darin die vorhandenen Ressourcen intelligent zu verteilen und effektiv zu kontrollieren. Das Konzept Quality of Service für IP-Netze bietet einen Lösungsansatz, mit dem Administratoren Bandbreite für das gesamte Netzwerk durchgehend von der Workgroup über den Backbone bis hin zu WAN-Schnittstellen administrieren, verteilen und überwachen können. Von Bedeutung ist dieser Ansatz vor allem auch deshalb, weil ein Großteil der bestehenden Infrastruktur QoS bereits unterstützt oder per Softwareupdate einfach nachgerüstet werden kann. BinTec Communications stellt ab dem Software Release 6.1. diese Funktion Lizenzfrei für alle Router X-Generation zur Verfügung.

6 6 2 Vorher kommt QoS Das Internet wurde konzipiert um Daten möglichst gut und schnell vom Sender zum Empfänger zu transportieren. Eine Garantie von bestimmter Qualität war nicht vorgesehen. Daten wurden so gut wie möglich ( Best Effort, siehe 5.1.) transportiert. Es gab aber schon sehr früh Bestrebungen, die Qualität der Datenübertragung zu verbessern. 2.1 Die ATM-Initiative Die erste Initiative, um QoS umzusetzen, kam vom ATM-Forum. Hier wurde ein umfassendes QoS-Modell entwickelt. Das ATM-QoS-Modell sollte der ultimative Standard sein, um dynamische Ende-zu-Ende Verbindungen zu signalisieren. Die Vision dahinter war, daß jeglicher Verkehr, egal ob Daten, Sprache oder Bilder, über ATM-Netze übertragen wird. Dieser erste Ansatz hatte weitreichende Folgen für die weitere Diskussion und zeigte einen Weg von den Best Effort Netzwerken der 80er Jahre hin zu der Version von echten Multimedia Netzwerken mit garantierter Bandbreite. Im Laufe der Zeit zeigte sich jedoch dass sich ATM nicht in erwartetem Maße durchsetzen würde und die Vision sich somit auch nicht verwirklichen ließ. Die ATM-Vorschläge waren sehr komplex und verlangten zuviel von der bestehenden Soft- und Hardware.

7 7 2.2 Die IETF-Initiative Einige Leute in der IETF (Internet Engineering Task Force) griffen die ATM-Initiative auf um auch im Internet etwas vergleichbares zum ATM-QoS-Ansatz zu bieten. Damit war die Idee des Integrated Services Internet geboren. Zunächst ging es um verschiedene Service Klassen und Verkehrs Parameter analog zu denen im ATM-Modell. Das Hauptprotokoll hierzu war RSVP. RSVP wurde entwickelt um dem Sender von Daten zu gestatten, eine bestimmte Behandlung der zu versendenden Daten vom Netzwerk zu verlangen (siehe 5.2.). An sich ist RSVP eine gute Idee und funktioniert hervorragend in kleinen Netzwerken. Aber es ist absolut unrealistisch, daß die Internet- Backbone-Router Kontakt zu jedem der Millionen individuellen Verkehrsströme halten. Darüber hinaus wird der Verkehr im Internet Backbone meist über hohe Bandbreiten realisiert, so dass RSVP hier überflüssig ist. Als Ergebnis erlag RSVP dem gleichen Schicksal wie das ATM-QoS-Konzept. Nach kurzer Euphorie versank es in der Bedeutungslosigkeit. Das Bedürfnis nach QoS ist dennoch vorhanden. Verschiedene Gremien bemühen sich nach wie vor redlich, QoS zu standardisieren. Das Problem besteht darin, dass die meisten Geräte QoS nicht unterstützen. Heutzutage kann trotz aller Anstrengungen niemand QoS im Internet garantieren. Seit 1997 arbeitet die IETF an einer Weiterentwicklung von RSVP unter dem Namen MPLS (Multiprotocol Label Switching). Auch hier wird versucht zunächst einen definierten Weg durch das Internet aufzubauen, um anschließend die mit MPLS gekennzeichneten Pakete zu versenden. MPLS funktioniert im Gegensatz zu RSVP auch in ATM-Netzen. Die Standardisierung ist allerdings noch nicht sehr weit fortgeschritten. Es tauchen zudem die gleichen Probleme wie beim RSVP auf.

8 8 2.3 Wachsender Bedarf Mittlerweile entwickeln sich die Märkte weiter. Vor einigen Jahren wurden Videokonferenzen und Multimedia Anwendungen als die Killer Applikationen gehandelt, die QoS in kurzer Zeit zum Durchbruch verhelfen würden. Es gab aber nicht wirklich die große Nachfrage, die QoS erfordert. Im letzten Jahr hat sich die Lage allerdings geändert. Während die Übertragung von Daten nach wie vor anwächst, kommen neue Anforderungen nach Sprachübertragung in Datennetzen hinzu. Damit wird Sprache zu einer Killer Applikation um die Qualität der Datennetze zu verbessern. Die andere große Anforderungen an eine höhere Qualität der Datenübertragung kommt von verstärkten realisierungen von Virtual Private Networks (VPN). So können damit Festverbindungen abgelöst werden und TK-Anlagen Koppelungen über das Internet erfolgen. Aber nur, wenn eine bestimmte Qualität garantiert werden kann. Trotz des großen Bedarfs nach QoS haben Industrie und Benutzer mittlerweile ihre Erwartungen herabgeschraubt. Nach der Euphorie über RSVP geht es derzeit eher darum, was für Modelle auch realistisch sind. Eine ideale QoS-Technologie würde garantierte Güteklassen anbieten. Es ist aber realistischer, dass verschiedene Service-Klassen ohne Garantie angeboten werden. Die Konsequenzen aus diesen reduzierten Erwartungen sind enorm. Sie basieren auf der simplen Einsicht: Wir wissen wie IP-Router QoS unterstützen können. Obwohl eine ideale QoS neue Software, neue Router, neue Switches und neue Computer erfordern würde, ist es realistischer eine Lösung anzustreben, die auf der heute installierten Basis beruht. Dies kann nur eine Lösung sein, die neue Software einsetzt.

9 9 2.4 Die DiffServ-Initiative Als Antwort auf die große Nachfrage nach QoS und in der Erkenntnis, daß der Spatz in der Hand besser ist als die Taube auf dem Dach, begann die IETF am Modell "Differentiated Services" zu arbeiten. Die Prämisse von DiffServ besteht darin, daß es besser ist, in jedem Gerät verschiedene Klassen bilden und priorisieren zu können als die Signalisierung zwischen jedem Gerät der Verkehrskette. Obwohl die Arbeit an DiffServ gerade erst beginnt sind schon viele etablierte Hersteller dabei, dieses Modell oder Teile davon in ihre Router und Switche zu integrieren. Die Umsetzung von DiffServ soll einfach und flexibel sein. Derzeit werden verschiedene Modelle implementiert. Allen gemein ist die Einteilung der IP-Pakete nach Klassen und deren anschließende Behandlung nach verschiedenen Algorithmen. Mit der Zeit wird sich hieraus ein de facto Standard entwickeln. Der Unterschied zu den ersten gescheiterten Ansätzen von ATM und RSPV liegt darin, daß QoS bei einzelnen Routern sinnvoll eingesetzt werden kann. Es ist nicht notwendig mit einem großen Knall, die gesamte Infrastruktur des Internets oder der einzelnen Firma zu ändern.

10 10 3 Was ist Quality of Service? Der Begriff Quality of Service (QoS) ist nicht eindeutig festgelegt. QoS dient als ein Oberbegriff für eine Vielzahl von Funktionen. Generell ist Quality of Service ein Verfahren, um die vorhandene Bandbreite in einem IP-Netzwerk effektiver zu nutzen, statt immer mehr Bandbreite zur Verfügung zu stellen. Von großer Bedeutung ist dieses Konzept daher vor allem im Fall stark belasteten IP-Netze oder bei Engpässen wie dem Übergang von einem lokalen Netz zu einen öffentlichen Netz mit geringerer Bandbreite. Hier treffen schnelle LAN- Strukturen mit hinreichender Bandbreite (100 MBit Netze) auf langsame WAN-Schnittstellen (ISDN Wähl- oder Standleitungen, xdsl-leitungen). An solchen Schnittstellen entstehen häufig Stausituationen. Hier ist es möglich, durch QoS den Stau aufzulösen bzw. bestimmten IP-Paketen (Verkehrsteilnehmer) Vorrang zu gewähren. Diesen Paketen wird es gewährt, spezielle Überholspuren zu nutzen. Erforderlich ist dies vor allem bei zeitkritischen Anwendungen wie bestimmten Datenbankprogrammen oder auch Voice over IP und Videoconferencing. QoS kann Probleme, die durch diese unterschiedlichen Kapazitäten auftreten, teilweise abfangen. Hierzu wird der Verkehr innerhalb eines IP-Netzes oder an der Schnittstelle zum externen Netz geregelt. Dies geschieht durch Filter und Regeln. Vergleichen läßt sich das in etwa mit Straßenverkehrsregeln wie Vorfahrt oder Vorfahrt-achten. Im Straßenverkehr bestimmen Ampeln und Schilder, wer wie schnell vorankommt. Im Unterschied zum Straßenverkehr sind die Regeln, nach denen der Verkehr im Netzwerk geregelt wird, allerdings wesentlich umfangreicher und beschränken sich nicht wie bei einer Ampel im Straßenverkehr auf die drei Phasen Grün - Gelb - Rot. Wird in einen IP-Netzwerk QoS angewandt, ist es möglich, bestimmte IP-Pakete quasi mit Blaulicht fahren zu lassen. Dadurch erhalten diese Pakete stets Vorfahrt vor allen anderen.

11 11 Um trotz Stausituationen bestimmten Teilnehmern im Straßenverkehr ein schnelleres Vorankommen zu garantieren, gibt es in vielen Städten Busspuren für den öffentlichen Nahverkehr und Taxen. Ein ähnliches System gibt es auch für den IP-Verkehr mit QoS. Bei der BinTec-Implementierung lassen sich bis zu 257 verschiedene Prioritäten (Fahrbahnspuren) definieren. Mit Quality of Service lassen sich die Teilnehmer am IP-Datenverkehr in verschiedene Kategorien einteilen. Diesen Kategorien können dann verschiedene Rechte eingeräumt werden. Die vorhandene Bandbreite im IP-Netz kann somit optimal ausgenutzt werden.

12 12 4 Welche Voraussetzungen müssen erfüllt sein? Der Einsatz von Quality of Service ist kein Allheilmittel bei Bandbreitenproblemen. Quality of Service kann die Performance eines Netzwerkes optimieren. Hierzu sind einige Vorarbeiten notwendig. Der Administrator sollte das eigene Netzwerk gut kennen, Prioritäten festlegen und Grenzen beachten. 4.1 Das Netzwerk verstehen Erforderlich ist, daß der Administrator ein durchdachtes QoS-Konzept erarbeitet. Bevor QoS-Regeln festgelegt werden, ist es wichtig, das eigene Netzwerk und den Verkehr auf diesem Netzwerk zu analysieren und zu verstehen. Wie verhalten sich Daten und Applikationen im Netzwerk? Wer schickt wann, wo, warum und wie Daten. Als Beispiel sei hier die typische Burst-Phase eines jeden Netzwerkes am Morgen genannt. Die Mitarbeiter melden sich an und holen als erstes ihre s vom Server ab. Ein durchschnittliches Netzwerk ist daher durch eine extreme Belastung am Vormittag gekennzeichnet. Falls die durchschnittliche Auslastung der WAN- Segmente 50% nicht übersteigt und die Leitungen auch in Spitzenzeiten nur selten überlastet sind, ist QoS nicht dringend erforderlich. Obwohl QoS bei entsprechender Hardware- und Softwareunterstützung im gesamten LAN implementiert und konfiguriert werden kann, ist es häufig nur in jenen Netzwerksegmenten notwendig, die nicht tragbare Verzögerungen verursachen. Nachdem diese Segmente identifiziert sind, kann mittels QoS möglicherweise Abhilfe geschaffen werden. Häufig zeigt die Analyse, daß die Überlastung die langsamen WAN-Schnittstellen

13 13 betrifft. In diesem Falle ist es ausreichend hier QoS zu implementieren, um im gesamten Netzwerk eine Ende-zu-Ende Quality-of-Service-Funktionalität zu geben. Der Administrator sollte versuchen, die Anwendungen zu identifizieren, die unter Überlastungen und Verzögerungen betroffen sind. Hierzu sollte er mit den Anwendern sprechen, sich aber auch mit den Eigenarten der entsprechenden Anwendungen vertraut machen. Welche Protokolle werden verwendet, welche Ports? Laufen die Applikationen auf bestimmten Servern und sind somit anhand der IP- Adresse zu identifizieren? Erst wenn der Administrator die Bedürfnisse, die an das Netzwerk gestellt werden, detailliert kennt und die entsprechenden Anwendungen eindeutig identifizieren kann, läßt sich eine sinnvolle QoS-Politik festlegen. 4.2 Prioritäten festlegen Der nächste Schritt ist das Festlegen von Prioritäten. Sollen alle Benutzer die gleichen Rechte erhalten oder gibt es hier Abstufungen? Sollen z.b. VoIP-Datenpakete generell Vorrang bekommen, oder sollen bestimmte Anwender mit einem schnelleren Internetzugang ausgestattet werden? Ziel der Prioritäten ist es, jeder Anwendung und jedem Benutzer einen gerechten Anteil der verfügbaren Bandbreite zur Verfügung zu stellen. Dabei bedeutet gerecht, daß jeder Anwendung exakt die gleiche Bandbreite zugewiesen wird. Soll der Chef einen schnelleren Internetzugang erhalten als andere, lassen sich IP-Pakete von und zu seinem Computer hoch priorisieren. Es ist allerdings darauf zu achten, daß eine QoS-Politik andere Anwender oder Anwendungen nicht komplett aussperrt (sofern dies nicht explizit gewünscht wird). Eine genaue Kenntnis des Benutzerverhaltens und der zu erreichenden Ziele sind notwendig, um eine sinnvolle QoS-Politik festzulegen.

14 Grenzen erkennen QoS kann helfen, die Performance eines Netzwerkes und speziell von langsamen WAN-Schnittstellen zu verbessern und vorhandene Bandbreiten optimaler auszunutzen. Werden jedoch zu viele Datenpakete zu hoch priorisiert, hilft allerdings auch QoS nicht. Hier bleibt dann nur der traditionelle Weg, die zur Verfügung stehende Bandbreite zu erhöhen.

15 15 5 Verschiedene QoS-Modelle Im allgemeinen spricht man bei QoS von drei verschiedenen Service Modellen: - Best Effort Service - Integrated Service - Differentiated Service Diese Service Modelle garantieren unterschiedliche Qualitäten von Verfügbarkeit innerhalb eines IP-Netzes. 5.1 Best Effort Service Best Effort beschreibt einen Service, bei dem Netzwerkapplikationen immer dann Daten senden, wenn sie es möchten. Die Applikationen nehmen dabei keinerlei Rücksicht auf den vorhandenen Verkehr innerhalb eines Netzwerkes. Dies gilt sowohl im Hinblick auf die zu versendende Datenmenge, die Versende-Geschwindigkeit als auch den Versende-Zeitpunkt. Die Applikationen beantragen keine Genehmigung zum Versenden der Daten und informieren das Netzwerk auch nicht vorab, daß Daten gesendet werden. Zieht man die Analogie zum Straßenverkehr, bedeutet dies, daß jeder Verkehrsteilnehmer losfahren würde, ohne auf den fließenden Verkehr Rücksicht zu nehmen oder beim Einfädeln eine Lücke abzuwarten. Im Falle des Best Effort Services liefert ein Netzwerk Daten wann immer möglich, ohne jegliche Garantie für Zuverlässigkeit, Verzögerungszeiten oder Datendurchsatz zu bieten. Best Effort verfährt nach dem Grundsatz Wer zuerst kommt mahlt zuerst. Die Datenpakete werden in eine Warteschlange eingereiht und der Reihe nach abgearbeitet. Der Fachausdruck hierfür lautet FIFO (first-in, firstout).

16 16 Best Effort Service ist ausreichend für einen weiten Bereich von Netzwerkapplikationen wie zum Beispiel File Transfer oder . Auch wenn ausreichend Bandbreite zur Verfügung steht, reicht ein Best Effort Service aus. 5.2 Integrated Service Unter Integrated Service wird ein Dienst verstanden, der parallel verschiedene QoS-Anforderungen erfüllen kann. In diesem Modell fragen die Applikationen das Netzwerk, bevor sie Daten senden. Diese Anfrage umfaßt die benötigte Bandbreite und die erlaubte Verzögerung (Delay). Die Applikationen dürfen erst Daten senden, wenn das Netzwerk es ihnen gestattet. Diese Daten haben dem vom Netzwerk genehmigten Profil zu entsprechen. Vergleichen läßt sich dieses Verhalten in etwa mit einem Piloten, der vor dem Start nicht nur die Startgenehmigung, sondern auch die Startbahn und Startgeschwindigkeit erhält. Dabei sind vorab alle Kontrollstationen, die er auf seinem Weg überfliegt, informiert. Das Netzwerk betreibt also eine Zugangskontrolle. Diese basiert auf der Kenntnis der Anforderungen der Applikationen und den verfügbaren Ressourcen. Das Netzwerk ist dadurch in der Lage, die QoS-Anforderungen der Applikationen zu erfüllen, solange der Datenverkehr innerhalb bestimmter Rahmen bleibt. Treibende Kraft in diesem Modell sind die Applikationen. Diese stellen Anforderungen, die nicht nur vom ersten Knoten im Netzwerk beantwortet werden. Durch Informationsprotokolle werden sämtliche Knoten (Router) auf dem Verkehrsweg über die Anforderungen informiert und reservieren entsprechende Bandbreite für die Applikation. Erst wenn der Weg reserviert und somit frei ist, kann die Applikation Daten senden. Dieses Modell funktioniert allerdings nicht mit beliebig vielen Benutzern.

17 Differentiated Service Bei einem Differentiated Service Modell fragt eine Applikation im Unterschied zum Integrated Service nicht nach der Erlaubnis, Daten zu senden. Hier kann jedes einzelne IP-Paket mit einer Markierung versehen werden, die die Wichtigkeit des Pakets beschreibt. Die Wichtigkeit von Paketen kann aber auch unabhängig von der jeweiligen Applikation vom Netzwerk, respektive vom Router, festgelegt werden. Hierzu müssen Verkehrsregeln im Router erstellt werden. Die Pakete können hierdurch verschiedenen Klassen zugeordnet werden. Der Router kann die Pakete zum Beispiel nach folgenden Kriterien ordnen: - IP-Absender-Adresse - IP-Ziel-Adresse - IP-TOS-Feld In diesem Ansatz entscheidet nicht die Applikation allein über die Wichtigkeit der von ihr versendeten Pakete. Jede Applikation kann zwar die Daten mit hoher Priorität senden. Diese Priorität wird aber unter Umständen im Router korrigiert. Falsch gekennzeichnete Pakete können verworfen oder mit neuer Priorität versehen werden. Dies verhindert, daß zu viele IP-Pakete mit der höchsten Priorität versandt werden, da die QoS-Politik an zentraler Stelle im Router für das gesamte Netzwerk festgelegt wird. 5.4 Zusammenfassung Quality of Service kann in IP-Netzen mit drei verschiedenen Modellen realisiert werden. Best Effort genügt den Ansprüchen an QoS eigentlich nicht, da keine Priorisierung vorgenommen werden und keine Garantie gegeben werden kann. Dies gilt sowohl für die Qualität der Übermittlung als auch für die Übermittlungszeit.

18 18 Integrated Service und Differentiated Service unterscheiden sich in erster Linie durch den Ansatz. Während beim Integrated Service die Applikationen eine bestimmte Qualität über mehrere Knoten hinweg beantragt, entscheiden beim Differentiated Service die Komponenten des Netzwerkes. Integrated Service setzt eine Kommunikation aller beteiligten Knoten vor dem Versenden der Daten voraus, während die Kommunikation im Falle des Differentiated Service lediglich mit dem nächsten Knoten erfolgt. QoS Modell Beschreibung Protokolle Best Effort Daten werden transportiert so Keines gut es geht Integrated Service Vor dem Versenden von Daten wird die Bandbreite auf dem gesamten Weg reserviert RSVP; MPLS; ATM Differentiated Service Einzelne Datenpakete werden DiffServ so priorisiert das jedes IPv4 ToS Feld Netzwerkelement diese Priorisierung erkennt und das Paket entsprechend behandeln kann

19 19 6 QoS-Funktionen Um QoS gemäß dem einen oder anderen Modell umzusetzen, sind eine Reihe von Funktionen notwendig. Quality of Service wird bei Routern durch folgende Funktionen realisiert: - Klassifikation (Classification) - Bandbreitenmanagement - Priorisierung - Staubehandlung (Congestion Management) - Stauvermeidung (Congestion Avoidance) - Policing & Shaping - Signalisierung (Signalling) 6.1 Klassifikation Um Pakete unterschiedlich zu behandeln, ist es notwendig, diese zunächst zu unterscheiden. Erst die Unterscheidung schafft die Voraussetzung für eine differenzierte Behandlung. Dabei können Klassen nach verschiedensten Kriterien gebildet werden. So ist es zum Beispiel möglich Autos nach der Farbe (1. Rot, 2. Grün, 3. Gelb) zu klassifizieren oder nach der Herstellermarke (1. Ford, 2. Mercedes, 3. Fiat). Es kann auch innerhalb einer Gruppe (z.b. aller roten Autos) weiter unterschieden werden. Also zunächst nach der Farbe (1. rot, 2. grün, 3. gelb) und dann nach der Marke (1.1. roter Ford; 1.2 roter Mercedes, 1.3. roter Fiat). Abb. 1: Unterschiedliche IP-Pakete Zur Klassifizierung von Paketen können verschiedene Parameter herangezogen werden.

20 20 Diese Unterscheidungsmerkmale finden sich zum einem im IP-Header jedes Datenpaketes, zum anderen im Layer 4 Header eines jeden Protokolls. Abb. 2: Protokoll Hierarchie Ethernetframe IP-Header Layer-4-Header Daten (Gateway Level) (Host Level) (Application Level) (Nutzlast) Im IP Header jedes Datenpaketes gibt es vier Felder, die sich zur Unterscheidung von Paketen eignen. Diese Felder sind in dem Schema unten unterlegt. Abb. 3: IP Header Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol ID Header Checksum Source Address Destination Address Options Padding Layer-4-Header Datenfeld Jeder IP-Header besteht aus verschiedenen Feldern. Die IP-Pakete können durch die in den farbig unterlegten Feldern stehenden Werte unterschieden werden. - Type of Service Feld: Das Type of Service Feld ist ein bis dato relativ unbenutztes Feld. Es wurde entweder leer gelassen oder von Switches und Routern schlicht ignoriert. Es gibt zwei Regeln (RFC s) der IETF (Internet Engineering Task Force) wie dieses Feld genutzt werden kann 1. Nach diesen Regeln kann das Feld entweder eine Länge von 3 Bit oder von 6 Bit haben. Dadurch

21 21 lassen sich verschiedene Werte setzen. Bei einer Länge von 3 Bit sind bis zu 8 verschiedene Klassen möglich. Bei einer Länge von 6 Bit sind bis zu 64 verschiedene Klassen möglich. Auch wenn es von keinem offiziellen RFC abgedeckt ist, besteht die Möglichkeit diesem Feld eine Länge von 8 Bit zu geben und so bis zu 255 verschiedene Klassen zu bilden. Mit QoS ist es möglich, dieses Feld auszuwerten und Pakete differenziert (je nachdem zu welcher Klasse sie gehören) zu behandeln. Es besteht auch die Möglichkeit durch den Router den Wert in diesem Feld setzen zu lassen, damit der nächster Router auf der Strecke des Datenpaketes weiß, wie er mit dem Paket zu verfahren hat. - Source Address und Destination Address: Im Feld Source Address steht die IP-Adresse des Absenders. Im Feld Destination Address die IP-Adresse des Empfängers. Auch hierdurch können IP-Pakete unterschieden werden. - Protokoll ID: Eine weitere Möglichkeit IP-Pakete zu unterscheiden und in verschiedene Klassen einzuteilen, stellt das Feld Protokoll- ID dar. Hier wird die Art des Protokolls angegeben. Mögliche Werte können TCP, UDP, RTP, etc. sein. Je nachdem welches Protokoll gewählt wurde, läßt sich auf Layer 4 nach dem OSI Referenzmodell weiter differenzieren. - Port Number: Um weiter zu differenzieren, lassen sich für jede Protokollart noch die source port number oder die destination port number angeben. Zur Verdeutlichung sind hier als Beispiel ein TCP-Header und ein UDP-Header schematisch dargestellt. Die unterlegten Felder werden zur Unterscheidung der IP-Pakete genutzt. 1 RFC 1349: 8 Grades (3 Bit); RFC 2474: 64 Grades (6 Bit)

22 22 Abb. 4: TCP Header Byte 0 Byte 1 Byte 2 Byte 3 Source port number Destination port number Sequence number (32 bit) Acknowledgement number (32 bit) Header length (4 bit) Window size Reserved (6 bit) Flags (6 bit) TCP checksum Urgent pointer Abb. 5: UDP Header Byte 0 Byte 1 Byte 2 Byte 3 Source port number Destination port number UDP length UDP checksum So sind Voice over IP-Pakete meist UDP-Pakete die von einem bestimmten Port gesendet werden und auf einem bestimmten anderen Port ankommen.

23 23 Abb. 6: Übersicht über einige häufig gebrauchte Port-Nummern mit den zugewiesenen Diensten Dienst Protokoll Port Nummer File Transfer Protokoll (FTP) (Daten) TCP 20 File Transfer Protokoll (FTP) (Kommandos) TCP 21 Telnet TCP 23 Simple Mail Transfer Protokoll (SMTP) TCP 25 Domain Name Server (DNS) TCP, UDP 53 Trivial File Transfer Protokoll (TFTP) UDP 69 HTTP TCP 80 POP3 ( Abfrage) TCP 110 Network Time Protokoll TCP, UDP 119 NetBIOS-Name (NBNAME) UDP 137 NetBIOS Datagram (NBDATA) UDP 138 NetBIOS Session (NBSESSION) TCP 139 Simple Network Management Programm (SNMP) UDP 161 SNMP (Trap Port) UDP 162 Syslog Service (SYSLOG) UDP 514 Network File Transfer (NFS) UDP 2049 Remote Capi TCP 2662 Remote Tapi TCP 2663 Erst wenn man die Möglichkeit hat, die Pakete anhand der oben festgelegten Kriterien zu unterscheiden, besteht die Möglichkeit, sie einzelnen Klassen zuzuordnen oder auch verschiedene Arten von Paketen zu einer Klasse zusammenzufassen und sie einer Queue zuzuweisen. Praktisch geschieht dies im Router anhand von Filter und Zugangslisten (Access lists). Eine Klasse von Paketen könnte z.b. alle UDP-Pakete enthalten. Diese bilden eine Queue. Eine andere TCP-Pakete. Eine weitere Möglichkeit wäre eine Klasse, die alle TCP- und UDP-Pakete von einer bestimmten IP-Absenderadresse umfaßt. Die Möglichkeiten der Kombination sind sehr vielfältig. Ohne vorhergehende Analyse des Netzwerkverkehrs ist die sinnvolle Erstellung von Filtern und Klassen

24 24 und die Zuweisung zu verschiedenen Queues kaum möglich und wenig sinnvoll. Als nächster logischer Schritt wird die Beziehung der Queues untereinander festgelegt. Die kann durch Bandbreitenmanagement (siehe 6.2.) oder Priorisierung (siehe 6.3.) geschehen. Es ist auch eine Kombination aus beiden Verfahren möglich (siehe 6.4.). 6.2 Bandbreitenmanagement und Bandbreitenbegrenzung Unter Bandbreitenmanagement versteht man die (möglichst) sinnvolle Zuweisung von Bandbreite an verschiedene Queues. Diese Aufteilung erfolgt in Bit pro Sekunde. Man weist dadurch bestimmten Queues eine dezidierte Bandbreite zu. So stehen auf einer normalen ISDN-Leitung zwei B-Kanäle mit je 64 kbit/s zur Verfügung. Auf einer S2M-Leitung stehen kbit/s zur Verfügung. Hat man nun z.b. mit Hilfe der oben beschriebene Klassifizierung vier verschiedene Klassen gebildet und diese jeweils einer Queue zugewiesen, so läßt sich für eine 2 MBit/s Leitung jeder Queue 500 kbit/s zuweisen. Sinnvollerweise würden man in diesem Beispiel drei Queues näher definieren. So könnte die erste Queue nur TCP-Pakete enthalten, die zweite nur UDP-Pakete und die dritte nur RTP-Pakete enthalten. Die vierte Queue würde nicht näher definiert werden und alle anderen IP-Pakete umfassen. Abb. 7: Beispiel Bandbreitenmanagement Gleiche Gewichtung Queue 1 (z.b. Inhalt Filter TCP) Queue 2 (z.b. Inhalt Filter UDP) Queue 3 (z.b. Inhalt Filter RTP) Queue 4 (z.b. Inhalt Filter Default) 500 kbit/s 500 kbit/s 500 kbit/s 500 kbit/s In diesem Beispiel würden für TCP Verkehr immer mindestens 500 kbit/s zur Verfügung stehen. Das gleiche gilt für die UDP- und RTP-

1PPP. Copyright 25. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - XGeneration Version 1.0

1PPP. Copyright 25. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - XGeneration Version 1.0 1PPP Copyright 25. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - XGeneration Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright

Mehr

Benutzerhandbuch bintec R4100 / R4300 CAPI. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0

Benutzerhandbuch bintec R4100 / R4300 CAPI. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Benutzerhandbuch bintec R4100 / R4300 CAPI Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

1PPP. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0

1PPP. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 1PPP Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. April 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - X2250 Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Benutzerhandbuch bintec R4100 / R4300 VoIP Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Benutzerhandbuch bintec R1200 / R1200w / R3000 / R3000w / R3400 / R3800 CREDITS

Benutzerhandbuch bintec R1200 / R1200w / R3000 / R3000w / R3400 / R3800 CREDITS Benutzerhandbuch bintec R1200 / R1200w / R3000 / R3000w / R3400 / R3800 CREDITS Copyright 16. Mai 2006 Funkwerk Enterprise Communications GmbH Version 2.0 Ziel und Zweck Haftung Marken Copyright Richtlinien

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

1GATEWAY MANAGEMENT. Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0.

1GATEWAY MANAGEMENT. Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0. 1GATEWAY MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Benutzerhandbuch bintec R4100 / R4300 Licenses. Copyright 18. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0

Benutzerhandbuch bintec R4100 / R4300 Licenses. Copyright 18. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Benutzerhandbuch bintec R4100 / R4300 Licenses Copyright 18. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Copyright 14. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr