Quality of Service Eine Einführung
|
|
- Oldwig Beutel
- vor 8 Jahren
- Abrufe
Transkript
1 Quality of Service Eine Einführung Autor: Dr. Andreas Anton Bloom Copyright 2001 BinTec Communications AG, alle Rechte vorbehalten Version Oktober 2001
2 2 Ziel und Zweck Diese Broschüre beschreibt was unter Quality of Service zu verstehen ist und wie dieses Konzept von der BinTec Communications AG umgesetzt wurde. Über neueste Informationen und Hinweise sollten Sie Sich in jedem Fall zusätzlich immer unter informieren. Haftung Marken Copyright Der Inhalt dieser Broschüre wurde mit größter Sorgfalt erarbeitet. Die Angaben gelten jedoch nicht als Zusicherung von Eigenschaften Ihres Produkts. BinTec Communications AG haftet nur im Umfang Ihrer Verkaufs- und Lieferbedingungen und übernimmt keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen. Die Informationen in dieser Broschüre können ohne Ankündigung geändert werden. Zusätzliche Informationen und Änderungen finden Sie unter BinTec Communications AG übernimmt keine Verantwortung für Datenverlust, ungewollte Verbindungskosten und Schäden, die durch den unbeaufsichtigten Betrieb des Produkts entstanden sind. BinTec und das BinTec-Logo sind eingetragene Warenzeichen der BinTec Communications AG. Erwähnte Firmen- und Produktnamen sind in der Regel Warenzeichen der entsprechenden Firmen bzw. Hersteller. Alle Rechte sind vorbehalten. Kein Teil dieses Handbuchs darf ohne schriftliche Genehmigung der Firma BinTec Communications AG in irgendeiner Form reproduziert oder weiterverwertet werden. Auch eine Bearbeitung, insbesondere eine Übersetzung, der Dokumentation ist ohne Genehmigung der Firma BinTec Communications AG nicht gestattet. Wie Sie BinTec erreichen Über Unter der Telefonnummer oder Adresse BinTec Communications AG Südwestpark 94 D Nürnberg Telefon Fax Internet
3 3 Inhalt: 1 Der Bandbreitenbedarf in IP-Netzen steigt Vorher kommt QoS Die ATM-Initiative Die IETF-Initiative Wachsender Bedarf Die DiffServ-Initiative Was ist Quality of Service? Welche Voraussetzungen müssen erfüllt sein? Das Netzwerk verstehen Prioritäten festlegen Grenzen erkennen Verschiedene QoS-Modelle Best Effort Service Integrated Service Differentiated Service Zusammenfassung QoS-Funktionen Klassifikation Bandbreitenmanagement und Bandbreitenbegrenzung Priorisierung First-in, First-out (FiFo) Priority Queuing (PQ) Weighted Round Robin Weighted Fair Queuing (WFQ) Bandbreitenmanagement in Kombination mit Priorisierung Bandbreitenmanagement mit Priority Queuing Bandbreitenmanagement mit Weighted Round Robin Bandbreitenmanagement mit Weighted Fair Queuing Stauvermeidung (Congestion Avoidance) Random Early Detection (RED)... 39
4 4 7 QoS ist nicht nur für Voice over IP Kommandodaten und UDP vor TCP Routing- und Steuerprotokolle bevorzugen Time-Protokolle noch vor VoIP Voice (VoIP), sonstige Realtime-Protokolle priorisieren Telnet vor DNS, HTML, FTP, s DNS und HTML vor (T)FTP, FTP vor Quality of Service in BinTec Routern Überblick Klassifizierung der Pakete Zuweisung einer Queue Regeln festlegen Bandbreitenmanagement "Priority Queuing" (PQ) "Weighted Round-Robin Scheduling" (WRR) "Weighted Fair Queuing" (WFQ) Stauvermeidung (Congestion Avoidance) Staubehandlung (Congestion Management) Fragmentierung Zusammenfassung... 54
5 5 1 Der Bandbreitenbedarf in IP-Netzen steigt Ethernet auf der Basis von TCP/IP setzt sich als Standard für Unternehmensnetze immer mehr durch. Konkurrierende Technologien und Protokolle wie Token Ring oder IPX werden in neuen Implementierungen kaum noch eingesetzt. Bestehende Implementierungen werden sukzessive abgelöst. Die vorhandenen IP Netze übernehmen immer mehr Aufgaben. Netzwerkapplikationen entwickeln sich ständig weiter und erzeugen ein immer größeres Datenvolumen. Folglich steigt auch der Bandbreitenbedarf dieser Netze. Darüber hinaus werden zudem mehr und mehr zeitkritische Anwendungen wie Datenbankanwendungen oder Voice over IP mit den gleichen Netzen realisiert. Die bestehende Infrastruktur ist in Zeiten mit hohem Datenverkehrsaufkommen (Burstphasen) schon ohne neue Anwendungen häufig bis an die Grenze ausgelastet. Router und Switche verwerfen Datenpakete. Um dieses Dilemma zu lösen stehen den Netzwerkadministratoren prinzipiell zwei Wege offen: Zum einen können sie die Bandbreite einfach weiter erhöhen. Dies gilt sowohl für WAN-Schnittstellen als auch für den Backbone im LAN. Ein anderer Weg besteht darin die vorhandenen Ressourcen intelligent zu verteilen und effektiv zu kontrollieren. Das Konzept Quality of Service für IP-Netze bietet einen Lösungsansatz, mit dem Administratoren Bandbreite für das gesamte Netzwerk durchgehend von der Workgroup über den Backbone bis hin zu WAN-Schnittstellen administrieren, verteilen und überwachen können. Von Bedeutung ist dieser Ansatz vor allem auch deshalb, weil ein Großteil der bestehenden Infrastruktur QoS bereits unterstützt oder per Softwareupdate einfach nachgerüstet werden kann. BinTec Communications stellt ab dem Software Release 6.1. diese Funktion Lizenzfrei für alle Router X-Generation zur Verfügung.
6 6 2 Vorher kommt QoS Das Internet wurde konzipiert um Daten möglichst gut und schnell vom Sender zum Empfänger zu transportieren. Eine Garantie von bestimmter Qualität war nicht vorgesehen. Daten wurden so gut wie möglich ( Best Effort, siehe 5.1.) transportiert. Es gab aber schon sehr früh Bestrebungen, die Qualität der Datenübertragung zu verbessern. 2.1 Die ATM-Initiative Die erste Initiative, um QoS umzusetzen, kam vom ATM-Forum. Hier wurde ein umfassendes QoS-Modell entwickelt. Das ATM-QoS-Modell sollte der ultimative Standard sein, um dynamische Ende-zu-Ende Verbindungen zu signalisieren. Die Vision dahinter war, daß jeglicher Verkehr, egal ob Daten, Sprache oder Bilder, über ATM-Netze übertragen wird. Dieser erste Ansatz hatte weitreichende Folgen für die weitere Diskussion und zeigte einen Weg von den Best Effort Netzwerken der 80er Jahre hin zu der Version von echten Multimedia Netzwerken mit garantierter Bandbreite. Im Laufe der Zeit zeigte sich jedoch dass sich ATM nicht in erwartetem Maße durchsetzen würde und die Vision sich somit auch nicht verwirklichen ließ. Die ATM-Vorschläge waren sehr komplex und verlangten zuviel von der bestehenden Soft- und Hardware.
7 7 2.2 Die IETF-Initiative Einige Leute in der IETF (Internet Engineering Task Force) griffen die ATM-Initiative auf um auch im Internet etwas vergleichbares zum ATM-QoS-Ansatz zu bieten. Damit war die Idee des Integrated Services Internet geboren. Zunächst ging es um verschiedene Service Klassen und Verkehrs Parameter analog zu denen im ATM-Modell. Das Hauptprotokoll hierzu war RSVP. RSVP wurde entwickelt um dem Sender von Daten zu gestatten, eine bestimmte Behandlung der zu versendenden Daten vom Netzwerk zu verlangen (siehe 5.2.). An sich ist RSVP eine gute Idee und funktioniert hervorragend in kleinen Netzwerken. Aber es ist absolut unrealistisch, daß die Internet- Backbone-Router Kontakt zu jedem der Millionen individuellen Verkehrsströme halten. Darüber hinaus wird der Verkehr im Internet Backbone meist über hohe Bandbreiten realisiert, so dass RSVP hier überflüssig ist. Als Ergebnis erlag RSVP dem gleichen Schicksal wie das ATM-QoS-Konzept. Nach kurzer Euphorie versank es in der Bedeutungslosigkeit. Das Bedürfnis nach QoS ist dennoch vorhanden. Verschiedene Gremien bemühen sich nach wie vor redlich, QoS zu standardisieren. Das Problem besteht darin, dass die meisten Geräte QoS nicht unterstützen. Heutzutage kann trotz aller Anstrengungen niemand QoS im Internet garantieren. Seit 1997 arbeitet die IETF an einer Weiterentwicklung von RSVP unter dem Namen MPLS (Multiprotocol Label Switching). Auch hier wird versucht zunächst einen definierten Weg durch das Internet aufzubauen, um anschließend die mit MPLS gekennzeichneten Pakete zu versenden. MPLS funktioniert im Gegensatz zu RSVP auch in ATM-Netzen. Die Standardisierung ist allerdings noch nicht sehr weit fortgeschritten. Es tauchen zudem die gleichen Probleme wie beim RSVP auf.
8 8 2.3 Wachsender Bedarf Mittlerweile entwickeln sich die Märkte weiter. Vor einigen Jahren wurden Videokonferenzen und Multimedia Anwendungen als die Killer Applikationen gehandelt, die QoS in kurzer Zeit zum Durchbruch verhelfen würden. Es gab aber nicht wirklich die große Nachfrage, die QoS erfordert. Im letzten Jahr hat sich die Lage allerdings geändert. Während die Übertragung von Daten nach wie vor anwächst, kommen neue Anforderungen nach Sprachübertragung in Datennetzen hinzu. Damit wird Sprache zu einer Killer Applikation um die Qualität der Datennetze zu verbessern. Die andere große Anforderungen an eine höhere Qualität der Datenübertragung kommt von verstärkten realisierungen von Virtual Private Networks (VPN). So können damit Festverbindungen abgelöst werden und TK-Anlagen Koppelungen über das Internet erfolgen. Aber nur, wenn eine bestimmte Qualität garantiert werden kann. Trotz des großen Bedarfs nach QoS haben Industrie und Benutzer mittlerweile ihre Erwartungen herabgeschraubt. Nach der Euphorie über RSVP geht es derzeit eher darum, was für Modelle auch realistisch sind. Eine ideale QoS-Technologie würde garantierte Güteklassen anbieten. Es ist aber realistischer, dass verschiedene Service-Klassen ohne Garantie angeboten werden. Die Konsequenzen aus diesen reduzierten Erwartungen sind enorm. Sie basieren auf der simplen Einsicht: Wir wissen wie IP-Router QoS unterstützen können. Obwohl eine ideale QoS neue Software, neue Router, neue Switches und neue Computer erfordern würde, ist es realistischer eine Lösung anzustreben, die auf der heute installierten Basis beruht. Dies kann nur eine Lösung sein, die neue Software einsetzt.
9 9 2.4 Die DiffServ-Initiative Als Antwort auf die große Nachfrage nach QoS und in der Erkenntnis, daß der Spatz in der Hand besser ist als die Taube auf dem Dach, begann die IETF am Modell "Differentiated Services" zu arbeiten. Die Prämisse von DiffServ besteht darin, daß es besser ist, in jedem Gerät verschiedene Klassen bilden und priorisieren zu können als die Signalisierung zwischen jedem Gerät der Verkehrskette. Obwohl die Arbeit an DiffServ gerade erst beginnt sind schon viele etablierte Hersteller dabei, dieses Modell oder Teile davon in ihre Router und Switche zu integrieren. Die Umsetzung von DiffServ soll einfach und flexibel sein. Derzeit werden verschiedene Modelle implementiert. Allen gemein ist die Einteilung der IP-Pakete nach Klassen und deren anschließende Behandlung nach verschiedenen Algorithmen. Mit der Zeit wird sich hieraus ein de facto Standard entwickeln. Der Unterschied zu den ersten gescheiterten Ansätzen von ATM und RSPV liegt darin, daß QoS bei einzelnen Routern sinnvoll eingesetzt werden kann. Es ist nicht notwendig mit einem großen Knall, die gesamte Infrastruktur des Internets oder der einzelnen Firma zu ändern.
10 10 3 Was ist Quality of Service? Der Begriff Quality of Service (QoS) ist nicht eindeutig festgelegt. QoS dient als ein Oberbegriff für eine Vielzahl von Funktionen. Generell ist Quality of Service ein Verfahren, um die vorhandene Bandbreite in einem IP-Netzwerk effektiver zu nutzen, statt immer mehr Bandbreite zur Verfügung zu stellen. Von großer Bedeutung ist dieses Konzept daher vor allem im Fall stark belasteten IP-Netze oder bei Engpässen wie dem Übergang von einem lokalen Netz zu einen öffentlichen Netz mit geringerer Bandbreite. Hier treffen schnelle LAN- Strukturen mit hinreichender Bandbreite (100 MBit Netze) auf langsame WAN-Schnittstellen (ISDN Wähl- oder Standleitungen, xdsl-leitungen). An solchen Schnittstellen entstehen häufig Stausituationen. Hier ist es möglich, durch QoS den Stau aufzulösen bzw. bestimmten IP-Paketen (Verkehrsteilnehmer) Vorrang zu gewähren. Diesen Paketen wird es gewährt, spezielle Überholspuren zu nutzen. Erforderlich ist dies vor allem bei zeitkritischen Anwendungen wie bestimmten Datenbankprogrammen oder auch Voice over IP und Videoconferencing. QoS kann Probleme, die durch diese unterschiedlichen Kapazitäten auftreten, teilweise abfangen. Hierzu wird der Verkehr innerhalb eines IP-Netzes oder an der Schnittstelle zum externen Netz geregelt. Dies geschieht durch Filter und Regeln. Vergleichen läßt sich das in etwa mit Straßenverkehrsregeln wie Vorfahrt oder Vorfahrt-achten. Im Straßenverkehr bestimmen Ampeln und Schilder, wer wie schnell vorankommt. Im Unterschied zum Straßenverkehr sind die Regeln, nach denen der Verkehr im Netzwerk geregelt wird, allerdings wesentlich umfangreicher und beschränken sich nicht wie bei einer Ampel im Straßenverkehr auf die drei Phasen Grün - Gelb - Rot. Wird in einen IP-Netzwerk QoS angewandt, ist es möglich, bestimmte IP-Pakete quasi mit Blaulicht fahren zu lassen. Dadurch erhalten diese Pakete stets Vorfahrt vor allen anderen.
11 11 Um trotz Stausituationen bestimmten Teilnehmern im Straßenverkehr ein schnelleres Vorankommen zu garantieren, gibt es in vielen Städten Busspuren für den öffentlichen Nahverkehr und Taxen. Ein ähnliches System gibt es auch für den IP-Verkehr mit QoS. Bei der BinTec-Implementierung lassen sich bis zu 257 verschiedene Prioritäten (Fahrbahnspuren) definieren. Mit Quality of Service lassen sich die Teilnehmer am IP-Datenverkehr in verschiedene Kategorien einteilen. Diesen Kategorien können dann verschiedene Rechte eingeräumt werden. Die vorhandene Bandbreite im IP-Netz kann somit optimal ausgenutzt werden.
12 12 4 Welche Voraussetzungen müssen erfüllt sein? Der Einsatz von Quality of Service ist kein Allheilmittel bei Bandbreitenproblemen. Quality of Service kann die Performance eines Netzwerkes optimieren. Hierzu sind einige Vorarbeiten notwendig. Der Administrator sollte das eigene Netzwerk gut kennen, Prioritäten festlegen und Grenzen beachten. 4.1 Das Netzwerk verstehen Erforderlich ist, daß der Administrator ein durchdachtes QoS-Konzept erarbeitet. Bevor QoS-Regeln festgelegt werden, ist es wichtig, das eigene Netzwerk und den Verkehr auf diesem Netzwerk zu analysieren und zu verstehen. Wie verhalten sich Daten und Applikationen im Netzwerk? Wer schickt wann, wo, warum und wie Daten. Als Beispiel sei hier die typische Burst-Phase eines jeden Netzwerkes am Morgen genannt. Die Mitarbeiter melden sich an und holen als erstes ihre s vom Server ab. Ein durchschnittliches Netzwerk ist daher durch eine extreme Belastung am Vormittag gekennzeichnet. Falls die durchschnittliche Auslastung der WAN- Segmente 50% nicht übersteigt und die Leitungen auch in Spitzenzeiten nur selten überlastet sind, ist QoS nicht dringend erforderlich. Obwohl QoS bei entsprechender Hardware- und Softwareunterstützung im gesamten LAN implementiert und konfiguriert werden kann, ist es häufig nur in jenen Netzwerksegmenten notwendig, die nicht tragbare Verzögerungen verursachen. Nachdem diese Segmente identifiziert sind, kann mittels QoS möglicherweise Abhilfe geschaffen werden. Häufig zeigt die Analyse, daß die Überlastung die langsamen WAN-Schnittstellen
13 13 betrifft. In diesem Falle ist es ausreichend hier QoS zu implementieren, um im gesamten Netzwerk eine Ende-zu-Ende Quality-of-Service-Funktionalität zu geben. Der Administrator sollte versuchen, die Anwendungen zu identifizieren, die unter Überlastungen und Verzögerungen betroffen sind. Hierzu sollte er mit den Anwendern sprechen, sich aber auch mit den Eigenarten der entsprechenden Anwendungen vertraut machen. Welche Protokolle werden verwendet, welche Ports? Laufen die Applikationen auf bestimmten Servern und sind somit anhand der IP- Adresse zu identifizieren? Erst wenn der Administrator die Bedürfnisse, die an das Netzwerk gestellt werden, detailliert kennt und die entsprechenden Anwendungen eindeutig identifizieren kann, läßt sich eine sinnvolle QoS-Politik festlegen. 4.2 Prioritäten festlegen Der nächste Schritt ist das Festlegen von Prioritäten. Sollen alle Benutzer die gleichen Rechte erhalten oder gibt es hier Abstufungen? Sollen z.b. VoIP-Datenpakete generell Vorrang bekommen, oder sollen bestimmte Anwender mit einem schnelleren Internetzugang ausgestattet werden? Ziel der Prioritäten ist es, jeder Anwendung und jedem Benutzer einen gerechten Anteil der verfügbaren Bandbreite zur Verfügung zu stellen. Dabei bedeutet gerecht, daß jeder Anwendung exakt die gleiche Bandbreite zugewiesen wird. Soll der Chef einen schnelleren Internetzugang erhalten als andere, lassen sich IP-Pakete von und zu seinem Computer hoch priorisieren. Es ist allerdings darauf zu achten, daß eine QoS-Politik andere Anwender oder Anwendungen nicht komplett aussperrt (sofern dies nicht explizit gewünscht wird). Eine genaue Kenntnis des Benutzerverhaltens und der zu erreichenden Ziele sind notwendig, um eine sinnvolle QoS-Politik festzulegen.
14 Grenzen erkennen QoS kann helfen, die Performance eines Netzwerkes und speziell von langsamen WAN-Schnittstellen zu verbessern und vorhandene Bandbreiten optimaler auszunutzen. Werden jedoch zu viele Datenpakete zu hoch priorisiert, hilft allerdings auch QoS nicht. Hier bleibt dann nur der traditionelle Weg, die zur Verfügung stehende Bandbreite zu erhöhen.
15 15 5 Verschiedene QoS-Modelle Im allgemeinen spricht man bei QoS von drei verschiedenen Service Modellen: - Best Effort Service - Integrated Service - Differentiated Service Diese Service Modelle garantieren unterschiedliche Qualitäten von Verfügbarkeit innerhalb eines IP-Netzes. 5.1 Best Effort Service Best Effort beschreibt einen Service, bei dem Netzwerkapplikationen immer dann Daten senden, wenn sie es möchten. Die Applikationen nehmen dabei keinerlei Rücksicht auf den vorhandenen Verkehr innerhalb eines Netzwerkes. Dies gilt sowohl im Hinblick auf die zu versendende Datenmenge, die Versende-Geschwindigkeit als auch den Versende-Zeitpunkt. Die Applikationen beantragen keine Genehmigung zum Versenden der Daten und informieren das Netzwerk auch nicht vorab, daß Daten gesendet werden. Zieht man die Analogie zum Straßenverkehr, bedeutet dies, daß jeder Verkehrsteilnehmer losfahren würde, ohne auf den fließenden Verkehr Rücksicht zu nehmen oder beim Einfädeln eine Lücke abzuwarten. Im Falle des Best Effort Services liefert ein Netzwerk Daten wann immer möglich, ohne jegliche Garantie für Zuverlässigkeit, Verzögerungszeiten oder Datendurchsatz zu bieten. Best Effort verfährt nach dem Grundsatz Wer zuerst kommt mahlt zuerst. Die Datenpakete werden in eine Warteschlange eingereiht und der Reihe nach abgearbeitet. Der Fachausdruck hierfür lautet FIFO (first-in, firstout).
16 16 Best Effort Service ist ausreichend für einen weiten Bereich von Netzwerkapplikationen wie zum Beispiel File Transfer oder . Auch wenn ausreichend Bandbreite zur Verfügung steht, reicht ein Best Effort Service aus. 5.2 Integrated Service Unter Integrated Service wird ein Dienst verstanden, der parallel verschiedene QoS-Anforderungen erfüllen kann. In diesem Modell fragen die Applikationen das Netzwerk, bevor sie Daten senden. Diese Anfrage umfaßt die benötigte Bandbreite und die erlaubte Verzögerung (Delay). Die Applikationen dürfen erst Daten senden, wenn das Netzwerk es ihnen gestattet. Diese Daten haben dem vom Netzwerk genehmigten Profil zu entsprechen. Vergleichen läßt sich dieses Verhalten in etwa mit einem Piloten, der vor dem Start nicht nur die Startgenehmigung, sondern auch die Startbahn und Startgeschwindigkeit erhält. Dabei sind vorab alle Kontrollstationen, die er auf seinem Weg überfliegt, informiert. Das Netzwerk betreibt also eine Zugangskontrolle. Diese basiert auf der Kenntnis der Anforderungen der Applikationen und den verfügbaren Ressourcen. Das Netzwerk ist dadurch in der Lage, die QoS-Anforderungen der Applikationen zu erfüllen, solange der Datenverkehr innerhalb bestimmter Rahmen bleibt. Treibende Kraft in diesem Modell sind die Applikationen. Diese stellen Anforderungen, die nicht nur vom ersten Knoten im Netzwerk beantwortet werden. Durch Informationsprotokolle werden sämtliche Knoten (Router) auf dem Verkehrsweg über die Anforderungen informiert und reservieren entsprechende Bandbreite für die Applikation. Erst wenn der Weg reserviert und somit frei ist, kann die Applikation Daten senden. Dieses Modell funktioniert allerdings nicht mit beliebig vielen Benutzern.
17 Differentiated Service Bei einem Differentiated Service Modell fragt eine Applikation im Unterschied zum Integrated Service nicht nach der Erlaubnis, Daten zu senden. Hier kann jedes einzelne IP-Paket mit einer Markierung versehen werden, die die Wichtigkeit des Pakets beschreibt. Die Wichtigkeit von Paketen kann aber auch unabhängig von der jeweiligen Applikation vom Netzwerk, respektive vom Router, festgelegt werden. Hierzu müssen Verkehrsregeln im Router erstellt werden. Die Pakete können hierdurch verschiedenen Klassen zugeordnet werden. Der Router kann die Pakete zum Beispiel nach folgenden Kriterien ordnen: - IP-Absender-Adresse - IP-Ziel-Adresse - IP-TOS-Feld In diesem Ansatz entscheidet nicht die Applikation allein über die Wichtigkeit der von ihr versendeten Pakete. Jede Applikation kann zwar die Daten mit hoher Priorität senden. Diese Priorität wird aber unter Umständen im Router korrigiert. Falsch gekennzeichnete Pakete können verworfen oder mit neuer Priorität versehen werden. Dies verhindert, daß zu viele IP-Pakete mit der höchsten Priorität versandt werden, da die QoS-Politik an zentraler Stelle im Router für das gesamte Netzwerk festgelegt wird. 5.4 Zusammenfassung Quality of Service kann in IP-Netzen mit drei verschiedenen Modellen realisiert werden. Best Effort genügt den Ansprüchen an QoS eigentlich nicht, da keine Priorisierung vorgenommen werden und keine Garantie gegeben werden kann. Dies gilt sowohl für die Qualität der Übermittlung als auch für die Übermittlungszeit.
18 18 Integrated Service und Differentiated Service unterscheiden sich in erster Linie durch den Ansatz. Während beim Integrated Service die Applikationen eine bestimmte Qualität über mehrere Knoten hinweg beantragt, entscheiden beim Differentiated Service die Komponenten des Netzwerkes. Integrated Service setzt eine Kommunikation aller beteiligten Knoten vor dem Versenden der Daten voraus, während die Kommunikation im Falle des Differentiated Service lediglich mit dem nächsten Knoten erfolgt. QoS Modell Beschreibung Protokolle Best Effort Daten werden transportiert so Keines gut es geht Integrated Service Vor dem Versenden von Daten wird die Bandbreite auf dem gesamten Weg reserviert RSVP; MPLS; ATM Differentiated Service Einzelne Datenpakete werden DiffServ so priorisiert das jedes IPv4 ToS Feld Netzwerkelement diese Priorisierung erkennt und das Paket entsprechend behandeln kann
19 19 6 QoS-Funktionen Um QoS gemäß dem einen oder anderen Modell umzusetzen, sind eine Reihe von Funktionen notwendig. Quality of Service wird bei Routern durch folgende Funktionen realisiert: - Klassifikation (Classification) - Bandbreitenmanagement - Priorisierung - Staubehandlung (Congestion Management) - Stauvermeidung (Congestion Avoidance) - Policing & Shaping - Signalisierung (Signalling) 6.1 Klassifikation Um Pakete unterschiedlich zu behandeln, ist es notwendig, diese zunächst zu unterscheiden. Erst die Unterscheidung schafft die Voraussetzung für eine differenzierte Behandlung. Dabei können Klassen nach verschiedensten Kriterien gebildet werden. So ist es zum Beispiel möglich Autos nach der Farbe (1. Rot, 2. Grün, 3. Gelb) zu klassifizieren oder nach der Herstellermarke (1. Ford, 2. Mercedes, 3. Fiat). Es kann auch innerhalb einer Gruppe (z.b. aller roten Autos) weiter unterschieden werden. Also zunächst nach der Farbe (1. rot, 2. grün, 3. gelb) und dann nach der Marke (1.1. roter Ford; 1.2 roter Mercedes, 1.3. roter Fiat). Abb. 1: Unterschiedliche IP-Pakete Zur Klassifizierung von Paketen können verschiedene Parameter herangezogen werden.
20 20 Diese Unterscheidungsmerkmale finden sich zum einem im IP-Header jedes Datenpaketes, zum anderen im Layer 4 Header eines jeden Protokolls. Abb. 2: Protokoll Hierarchie Ethernetframe IP-Header Layer-4-Header Daten (Gateway Level) (Host Level) (Application Level) (Nutzlast) Im IP Header jedes Datenpaketes gibt es vier Felder, die sich zur Unterscheidung von Paketen eignen. Diese Felder sind in dem Schema unten unterlegt. Abb. 3: IP Header Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol ID Header Checksum Source Address Destination Address Options Padding Layer-4-Header Datenfeld Jeder IP-Header besteht aus verschiedenen Feldern. Die IP-Pakete können durch die in den farbig unterlegten Feldern stehenden Werte unterschieden werden. - Type of Service Feld: Das Type of Service Feld ist ein bis dato relativ unbenutztes Feld. Es wurde entweder leer gelassen oder von Switches und Routern schlicht ignoriert. Es gibt zwei Regeln (RFC s) der IETF (Internet Engineering Task Force) wie dieses Feld genutzt werden kann 1. Nach diesen Regeln kann das Feld entweder eine Länge von 3 Bit oder von 6 Bit haben. Dadurch
21 21 lassen sich verschiedene Werte setzen. Bei einer Länge von 3 Bit sind bis zu 8 verschiedene Klassen möglich. Bei einer Länge von 6 Bit sind bis zu 64 verschiedene Klassen möglich. Auch wenn es von keinem offiziellen RFC abgedeckt ist, besteht die Möglichkeit diesem Feld eine Länge von 8 Bit zu geben und so bis zu 255 verschiedene Klassen zu bilden. Mit QoS ist es möglich, dieses Feld auszuwerten und Pakete differenziert (je nachdem zu welcher Klasse sie gehören) zu behandeln. Es besteht auch die Möglichkeit durch den Router den Wert in diesem Feld setzen zu lassen, damit der nächster Router auf der Strecke des Datenpaketes weiß, wie er mit dem Paket zu verfahren hat. - Source Address und Destination Address: Im Feld Source Address steht die IP-Adresse des Absenders. Im Feld Destination Address die IP-Adresse des Empfängers. Auch hierdurch können IP-Pakete unterschieden werden. - Protokoll ID: Eine weitere Möglichkeit IP-Pakete zu unterscheiden und in verschiedene Klassen einzuteilen, stellt das Feld Protokoll- ID dar. Hier wird die Art des Protokolls angegeben. Mögliche Werte können TCP, UDP, RTP, etc. sein. Je nachdem welches Protokoll gewählt wurde, läßt sich auf Layer 4 nach dem OSI Referenzmodell weiter differenzieren. - Port Number: Um weiter zu differenzieren, lassen sich für jede Protokollart noch die source port number oder die destination port number angeben. Zur Verdeutlichung sind hier als Beispiel ein TCP-Header und ein UDP-Header schematisch dargestellt. Die unterlegten Felder werden zur Unterscheidung der IP-Pakete genutzt. 1 RFC 1349: 8 Grades (3 Bit); RFC 2474: 64 Grades (6 Bit)
22 22 Abb. 4: TCP Header Byte 0 Byte 1 Byte 2 Byte 3 Source port number Destination port number Sequence number (32 bit) Acknowledgement number (32 bit) Header length (4 bit) Window size Reserved (6 bit) Flags (6 bit) TCP checksum Urgent pointer Abb. 5: UDP Header Byte 0 Byte 1 Byte 2 Byte 3 Source port number Destination port number UDP length UDP checksum So sind Voice over IP-Pakete meist UDP-Pakete die von einem bestimmten Port gesendet werden und auf einem bestimmten anderen Port ankommen.
23 23 Abb. 6: Übersicht über einige häufig gebrauchte Port-Nummern mit den zugewiesenen Diensten Dienst Protokoll Port Nummer File Transfer Protokoll (FTP) (Daten) TCP 20 File Transfer Protokoll (FTP) (Kommandos) TCP 21 Telnet TCP 23 Simple Mail Transfer Protokoll (SMTP) TCP 25 Domain Name Server (DNS) TCP, UDP 53 Trivial File Transfer Protokoll (TFTP) UDP 69 HTTP TCP 80 POP3 ( Abfrage) TCP 110 Network Time Protokoll TCP, UDP 119 NetBIOS-Name (NBNAME) UDP 137 NetBIOS Datagram (NBDATA) UDP 138 NetBIOS Session (NBSESSION) TCP 139 Simple Network Management Programm (SNMP) UDP 161 SNMP (Trap Port) UDP 162 Syslog Service (SYSLOG) UDP 514 Network File Transfer (NFS) UDP 2049 Remote Capi TCP 2662 Remote Tapi TCP 2663 Erst wenn man die Möglichkeit hat, die Pakete anhand der oben festgelegten Kriterien zu unterscheiden, besteht die Möglichkeit, sie einzelnen Klassen zuzuordnen oder auch verschiedene Arten von Paketen zu einer Klasse zusammenzufassen und sie einer Queue zuzuweisen. Praktisch geschieht dies im Router anhand von Filter und Zugangslisten (Access lists). Eine Klasse von Paketen könnte z.b. alle UDP-Pakete enthalten. Diese bilden eine Queue. Eine andere TCP-Pakete. Eine weitere Möglichkeit wäre eine Klasse, die alle TCP- und UDP-Pakete von einer bestimmten IP-Absenderadresse umfaßt. Die Möglichkeiten der Kombination sind sehr vielfältig. Ohne vorhergehende Analyse des Netzwerkverkehrs ist die sinnvolle Erstellung von Filtern und Klassen
24 24 und die Zuweisung zu verschiedenen Queues kaum möglich und wenig sinnvoll. Als nächster logischer Schritt wird die Beziehung der Queues untereinander festgelegt. Die kann durch Bandbreitenmanagement (siehe 6.2.) oder Priorisierung (siehe 6.3.) geschehen. Es ist auch eine Kombination aus beiden Verfahren möglich (siehe 6.4.). 6.2 Bandbreitenmanagement und Bandbreitenbegrenzung Unter Bandbreitenmanagement versteht man die (möglichst) sinnvolle Zuweisung von Bandbreite an verschiedene Queues. Diese Aufteilung erfolgt in Bit pro Sekunde. Man weist dadurch bestimmten Queues eine dezidierte Bandbreite zu. So stehen auf einer normalen ISDN-Leitung zwei B-Kanäle mit je 64 kbit/s zur Verfügung. Auf einer S2M-Leitung stehen kbit/s zur Verfügung. Hat man nun z.b. mit Hilfe der oben beschriebene Klassifizierung vier verschiedene Klassen gebildet und diese jeweils einer Queue zugewiesen, so läßt sich für eine 2 MBit/s Leitung jeder Queue 500 kbit/s zuweisen. Sinnvollerweise würden man in diesem Beispiel drei Queues näher definieren. So könnte die erste Queue nur TCP-Pakete enthalten, die zweite nur UDP-Pakete und die dritte nur RTP-Pakete enthalten. Die vierte Queue würde nicht näher definiert werden und alle anderen IP-Pakete umfassen. Abb. 7: Beispiel Bandbreitenmanagement Gleiche Gewichtung Queue 1 (z.b. Inhalt Filter TCP) Queue 2 (z.b. Inhalt Filter UDP) Queue 3 (z.b. Inhalt Filter RTP) Queue 4 (z.b. Inhalt Filter Default) 500 kbit/s 500 kbit/s 500 kbit/s 500 kbit/s In diesem Beispiel würden für TCP Verkehr immer mindestens 500 kbit/s zur Verfügung stehen. Das gleiche gilt für die UDP- und RTP-
1PPP. Copyright 25. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - XGeneration Version 1.0
1PPP Copyright 25. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - XGeneration Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk
MehrBenutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE
Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright
MehrBenutzerhandbuch bintec R4100 / R4300 CAPI. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0
Benutzerhandbuch bintec R4100 / R4300 CAPI Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise
Mehr1PPP. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0
1PPP Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk
MehrKonfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.
Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehrbintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.
bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
MehrBenutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.
Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
Mehr1CONFIGURATION MANAGEMENT
1CONFIGURATION MANAGEMENT Copyright 11. April 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - X2250 Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrBenutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9
Benutzerhandbuch bintec R4100 / R4300 VoIP Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrBenutzerhandbuch bintec R1200 / R1200w / R3000 / R3000w / R3400 / R3800 CREDITS
Benutzerhandbuch bintec R1200 / R1200w / R3000 / R3000w / R3400 / R3800 CREDITS Copyright 16. Mai 2006 Funkwerk Enterprise Communications GmbH Version 2.0 Ziel und Zweck Haftung Marken Copyright Richtlinien
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Mehr.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011
.procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehrbintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9
bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
Mehrbintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9
bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrSicherheitsmechanismen für Voice over IP
Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Mehr1CONFIGURATION MANAGEMENT
1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehr1GATEWAY MANAGEMENT. Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0.
1GATEWAY MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrHorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrBenutzerhandbuch bintec R4100 / R4300 Licenses. Copyright 18. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0
Benutzerhandbuch bintec R4100 / R4300 Licenses Copyright 18. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
Mehrbintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9
bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrMicrosoft Windows XP SP2 und windream
windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrQuick Start Faxolution for Windows
Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrA Lösungen zu Einführungsaufgaben zu QueueTraffic
A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrSo richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails
Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrBenutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP
Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Copyright 14. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines
MehrEinrichtung eines e-mail-konto mit Outlook Express
Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrKurzanleitung zu. von Daniel Jettka 18.11.2008
Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
Mehr