Location Tracking. Wolfgang Gassler

Größe: px
Ab Seite anzeigen:

Download "Location Tracking. Wolfgang Gassler"

Transkript

1 Seminar: Computer Networks - Advanced Topics (SS 05) Location Tracking 1 Location Tracking Wolfgang Gassler Abstract Dieses Paper gibt einen Überblick über Methoden, die die geographische Position einer IP Adresse ermitteln oder approximieren können. Techniken wie GeoTrack, GeoPing, GeoCluster, Whois Abfragen oder eine DNS Erweiterung zur geographischen Ortsbestimmung von IP Adressen werden behandelt. Vor und Nachteile, empirische Daten und die eventuell bestehende Möglichkeit zur praktischen Verwendung der Technologien werden beleuchtet. Der zweite Teil des Papers beschreibt Vivaldi, ein dezentralisiertes Netzwerk Koordinaten System, das Hosts auf ein virtuelles Koordinatensystem aufträgt. Dieses System repräsentiert die Delay Informationen des darunterliegenden physikalischen Netzwerkes zwischen den jeweiligen aufgetragenen Knoten bzw. Hosts. I. EINFÜHRUNG Dieses Paper beinhaltet einen Überblick über Methoden, die es ermöglichen, aus einer IP Adresse auf die geographische Lage der IP Adresse zu schließen. Da eine IP Adressen an sich keine besonderen Merkmale oder Informationen zum geographischen Standpunkt beinhaltet, ist eine derartige Zuordnung von IP Adressen auf geographische Adresse wenn überhaupt, nur mit einem hohen Zusatzaufwand möglich. Interesse an diesem Thema besteht bereits seit langer Zeit, da ein Wissen über die geographische Lage von Internet Usern in vielen Bereichen Anwendung finden würde. So genannte location-aware Applications wie sie bereits bei Mobiltelefonen üblich sind, würden auch im Internet ermöglicht werden. Man denke nur an Wetter Informations- Seiten, die ihren Benutzern sofort die Werte für die richtige Region anzeigen können. Lokalisierte Werbung je nach Region würde auch kleinen regionalen Unternehmenden die Türe zur Online Werbung öffnen. Aber auch das territorial rights management, das Inhalte nur in bestimmten geographischen Regionen erlaubt würde von einen solchen funktionierenden Technologie stark profitieren. In diesem Paper werden im wesentlichen 4 Methoden zur Realisierung eines solchen Zuordnungs-Systems behandelt. Diese Systeme und Algorithmen werden meist unter dem Sammelbegriff IP2Geo [1] geführt. Die einfachste Methode eine ungefähre Positionierung Seminar: Computer Networks - Advanced Topics (SS 05) Leopold-Franzens-University of Innsbruck Institute of Computer Science, DPS Group, NSG team Presentation: 06/07/2005 Copyright 2005 vornehmen zu können, besteht aus dem Abruf bereits im Internet öffentlich verfügbaren Informationen zu IP Adressen. Verschiedene Datenbanken geben über die Besitzer der IP Adressen Auskunft. Leider besteht oft kein geographischer Zusammenhang zwischen Besitzer und aktuellem Benutzer der IP Adresse. Die zweite Methode beschreibt eine Erweiterung des bestehenden Domain Name Server (DNS) Standards um einen zusätzlichen Eintrag (Resource Record) im DNS File, der geographische Informationen zu einem Host beinhaltet. Die dritte Methode GeoTrack verwendet ebenfalls den DNS Standard und versucht den Host Name eines Knotens oder benachbarten Router/Knoten zu erhalten. In diesen DNS Namen befinden sich oft versteckte geographische Informationen, die von den Administratoren zur einfacheren Administration hinzugefügt werden. Zum Beispiel kann man von einem Host Name corerouter1.sanfrancisco.cw.net eines Routers auf dessen Standplatz in San Francisco schließen. GeoPing ist eine weitere Methode die den Zusammenhang zwischen Netzwerk-Delay und geographischer Positionierung nutzt. Durch Messungen der round trip time und Vergleiche mit bekannten Hosts kann die Position einer IP Adresse approximiert werden. Um die Fehlerquelle möglichst gering zu halten, existieren einige Algorithmen, die in den folgenden Kapiteln besprochen werden. Die abschließende IP2Geo Technik ist GeoCluster, die verschiedene IP Adressen in Clustern zusammenfasst und somit von geographisch bekannten Hosts/IP Adressen auf andere Clients im Cluster schließen kann. Die Einordnung in Clustern kann zum Beispiel über BGP (Border Gateway Protocol) erfolgen, beinhaltet jedoch damit auch eine große Fehlerquelle. Alle diese Methoden und Techniken haben ihre Vor- und Nachteile und beinhalten auch meist einige Fehlerquellen die in diesen Paper analysiert werden. Auch bereits durchgeführte Tests zu den jeweiligen Methoden werden hier zusammengefasst. Ein weiteres Thema in diesem Paper ist die Zuordnung von IP Adressen auf virtuelle Koordinaten. Diese Koordinaten haben jedoch keine Ähnlichkeit mit geographischen Daten sondern beinhaltet andere Parameter die in manchen Szenarien wichtig sind. In unserem Fall gehen wir auf das Vivaldi Netz ein, das ein dezentralisiertes Netzkoordinaten System darstellt. Dieses organisiert alle Knoten bzw. IP Adressen nach ihrer Lage in Bezug auf ihre Delay Werte zu den Nachbarknoten.

2 Seminar: Computer Networks - Advanced Topics (SS 05) Location Tracking 2 II. IP2GEO A. Proxy Problematik Die Grundvoraussetzung um aus einer IP Adresse geographische Angaben zu gewinnen, ist die IP Adresse an sich. Dies ist in der heutigen Zeit von Proxies und Firewalls nicht mehr so einfach. Beinahe alle großen Provider verwenden Proxies, auch wenn dies nicht auf den ersten Blick erkennbar ist. Transparente Proxies schalten sich auch ohne Wissen des Benutzers zwischen den gesamten Internet Verkehr. Aber auch Firewalls von größeren Unternehmen verhindern das Erkennen der korrekten IP Adresse des Benutzers. Greift nun ein Benutzer über einen Proxy auf ein Service zu, kann dieses Service nur die IP Adresse des Proxys sehen. Gerade bei großen Providern die global operieren, existiert teilweise nur eine zentrale Proxy Farm. Abbildung 1 zeigt die Entfernung zwischen der AOL Proxy Farm in Virginia und den AOL Clients in den USA. University of Innsbruck; EDV-Zentrum Technikerstrasse 13; A-6020 Innsbruck; Austria Walter Mueller Diese Informationen können jedoch bei großen Netzen irreführend sein. Viele global operierende Provider besitzen sehr große IP Ranges, die in vielen verschiedenen Staaten Verwendung finden, jedoch alle auf die gleiche geographische Position der Firmenzentrale registriert sind. Zum Beispiel wird somit der komplette IP Block /8 der weltweit tätigen Firma Level 3 auf Cambridge lokalisiert, obwohl dieser in einem viel größeren Gebiet verwendet wird. C. DNS Erweiterung In RFC 1876 [3] wird eine Erweiterung des Domain Name Service Standards vorgeschlagen, die aus zusätzlichen Feldern zur Angabe von geographischen Informationen von Hosts, Networks und Subnetworks dienen soll. Hierzu wird ein zusätzliches Feld (Resource Record) eingeführt, das folgende Komponenten enthält: - Versionsnummer (version) - 3 Felder zur Angabe der Präzision (size, horiz pre, vert pre) - Breitengrad (latitude) - Längengrad (longitude) - Höhenlage (altitude) Beispiel: curtin.edu.au LOC S E 10m Abbildung 1: Entfernungen zwischen AOL Clients (USA) und AOL Proxy in Virginia Venkata N. Padmanabhan und Lakshminarayanan Subramanian- An Seite 3 B. Whois Abfrage Die wahrscheinlich einfachste und am meist verbreitete Variante um eine IP Adresse mit einer geographischen Angabe zu verbinden ist die Whois Abfrage. Hier wird auf öffentlich zugängliche Datenbanken im Internet eine Anfrage gerichtet, die wiederum die Besitzerdaten inklusive Adressdaten zurückliefert. Meist handelt es sich hierbei um die IP Adressen Vergabestellen [2]. Eine Anfrage bei ripe.net über die IP Adresse des Servers ( ) zeigt folgendes Ergebnis (Auszug): Um den Administrationsaufwand etwas zu verkleinern, ist es auch möglich Netzten oder Subnetzten geographische Informationen zuzuordnen. Dies erhöht jedoch den Suchaufwand des Clients, da sich dieser bei fehlender Host Information durch mehrere Ebenen suchen muss. Grundsätzlich sind diese Angaben in DNS Servern leider nur vereinzelt anzutreffen und oftmals auch veraltet, da bei der Änderungsfrequenz der Host Positionen ein großer administrativer Aufwand entsteht. Eine globale Liste der DNS Server, die diese Erweiterung anbieten findet man unter [4]. D. GeoTrack Die Geotrack Technik basiert auf den DNS Host Names der jeweiligen Clients bzw. nahe liegenden Routern. Netzwerkadministratoren fügen oft geographische Informationen zu den DNS Namen ihrer Router hinzu, um den verwaltungstechnischen Aufwand möglichst gering zu halten. Zum Beispiel beinhaltet der Host Name at-inn-tirolixhotze.chello.at eines Routers sehr viele geographische Informationen.:

3 Seminar: Computer Networks - Advanced Topics (SS 05) Location Tracking 3 - at: Österreich - inn: Innsbruck - tirolix: Tiroler Internet Exchange (Eduard-Bodem- Gasse, Innsbruck, Tirol, Österreich) Natürlich muss eine derartige Bezeichnung von Routern nicht zwingend durchgeführt werden und es gibt auch keine offiziellen Richtlinien dafür. Jeder Provider verwendet sein eigenes Muster, wodurch eine automatische Analyse natürlich erschwert wird. Eine große empirische Studie [1] hat jedoch festgestellt, dass die Bezeichnung mit geographischen Inhalten sehr verbreitet ist und auch manchen Mustern folgt. Die 3 meist verwendeten Typen von geographischen Codes sind City Codes, Airport Codes und Country Codes. Gerade Airport Codes bietet sich für diesen Bereich an, da diese weltweit standardisiert und eindeutig sind. Country Codes geben leider nur eine sehr ungenaue geographische Position an wodurch diese allein für den IP2Geo Zweck eher weniger geeignet sind. Sie können jedoch zur zusätzlichen Überprüfung von City Codes verwendet werden. Gerade bei City Codes ist die Verwechselungsgefahr sehr hoch. Aus der Studie geht hervor, dass alleine mindestens 12 Kürzel für die Stadt Chicago existieren (z.b.: chcg, chcgil, chi,...). Eine zusätzliche Schwierigkeit stellt die Position der geographischen Codes in den DNS Namen dar, da diese je Provider sehr unterschiedlich sein kann. Die folgenden zwei Beispiele zeigen wie schwer es auch für eine Person ist, die relevanten Daten auszulesen bzw. zu finden: - sl-bb10-sea-9-0.sprintlink.net containing (sea für Seattle) atm4-0.sr1.atl5.alter.net (atl für Atlanta) E. GeoTrack vs. Whois Eine Studie [1] verglich GeoTrack und Whois Abfragen mit dem Tool NetGeo. Getestet wurden 265 universitären Web Servern und 2380 Client IP Adressen eines Online TV Programführers (Foo-TV), die über die USA gleichmäßig verteilt und geographisch bekannt sind. Abbildung 2 beschreibt die Ergebnisse der durchgeführten Tests. Bei den Foo-TV Test IP Adressen ist das Ergebnis sehr ähnlich. NetGeo weist einen Fehler Median von 650 km auf, GeoTrack 590km. Dieses schlechte Testergebnis ist vor allem auf die vielen Proxies zurückzuführen, wodurch eine genaue Bestimmung der echten IP Adresse nicht möglich gewesen ist. Bei den universitären Servern, die nicht hinter Proxies liegen, wurde eine Fehler Median von 102km erreicht. Zusätzlich sind diese Server sehr gut an das Internet angebunden, wodurch Traceroutes eher beenden und die letzten Router meist näher an den Test IP Adresse liegen. F. GeoPing GeoPing versucht einen Zusammenhang zwischen Netzwerk Delay Werten und geographischen Positionen herzustellen. Hierzu wird die round trip time der Zieladresse von mehreren verschiedenen Hosts aus gemessen und anschließend aus diesen Messungen auf die geographische Position der Zieladresse geschlossen. Abbildung 2: Untesrchied GeoTrack vs. Whois/NetGeo Seite 5 Die weit verbreitete Meinung sagt, dass ein derartiger Zusammenhang nicht herstellbar ist. Da die Geschwindigkeit des Netzes ständig wächst und auch die Bottlenecks immer weniger werden, lässt sich nun jedoch ein Zusammenhang auch empirisch feststellen [1]. Abbildung 3: Messung von 3 versch. Orten, 1= nahe Seite 6

4 Seminar: Computer Networks - Advanced Topics (SS 05) Location Tracking 4 Eine Messung von drei verschiedenen Hosts von unterschiedlichen Orten (siehe Abbildung 3) ergibt jedoch keinen großen Unterschied. Um so näher die Messergebnisse an der Distanz 1 liegen, um so kürzer der gemessene Pfad. In Abbildung 3 liegt der Großteil aller Messpunkte nahe an 1 und die Messungen von den unterschiedlichen Ausgangspunkten lassen sich nur schwer unterschieden. Diese Messergebnisse sind vor allem auf Schwankungen im Netz zurückzuführen. Um hier mit einem realistischen Wert rechnen zu können, müssen mehrere Messungen durchgeführt werden. Aus empirischen Versuchen ergibt sich eine ideale Messgrundlage von Messergebnissen, aus denen dann der minimale Wert ermittelt und für weitere Berechnungen verwendet wird. Natürlich setzt diese Messvariante ein schnelles kabelgebundenes Netzwerk, das keine Satelliten Links oder Einwahlverbindungen nutzt, voraus. Aus empirischen Messdaten [1] kann nun eine geographische Einteilung von rount trip time Daten erfolgen. In [1] wird eine Einteilung in 10ms Schritten verwendet. Zusätzlich kommt ein Bereich von 0-5ms zum Einsatz, da in diesem 90% aller Daten im Bereich von 50 km liegen. Abbildung 4 zeigt einige Beispielbereiche aus den gewonnen Messdaten. Eine grundsätzliche Übereinstimmung zwischen Delay und geographischer Distanz ist zu erkennen, jedoch reicht diese nicht für ein mathematisches Modell oder eine genaue geographische Bestimmung aus. Delay Werten von N Test-Hosts. Soll nun ein neuer Host T errechnet werden, werden die Delay Werte DV = (d 1,...,d N ) von den N Test-Hosts zu T berechnet. Anschließend sucht man den ähnlichsten Delay Vektor mit Hilfe der Euklidischen Distanz zwischen DV und DV. Es können auch andere Verfahren zur Berechnung der besten Übereinstimmung von den Messvektoren verwendet werden. In [10] wurden verschiedene Verfahren an 397 weltweit verteilten Hosts getestet. Die Canberra Distanz [10] zur Berechnung der Übereinstimmung zweier Vektoren konnte die besten Ergebnisse liefern, da sie auch bei kleinen Zahlen, die sich an Null annähern, noch immer relativ exakt ist. Weitere Testergebnisse [1] zu NNDS zeigen dass diese Methode durch die vielen Messquellen stabiler und genauer wird. Zusätzlich kann man die Delay Vektoren geographisch clustern, wodurch auch Hosts bei unterschiedlichen Providern in gleichen Städten besser erkannt werden. Abbildung 5 zeigt die Fehldistanzen abhängig von den verwendeten Test-Hosts (probes). Man kann erkennen dass ca. 7-9 Test-Hosts die besten Ergebnisse erreichen und im Bereich einer Fehlinterpretation von km liegen. Abbildung 4 : Einteilung der Messungen in 10ms Bereiche Seite 7 Um nun von der Distanz auf eine geographische Position zu schließen, wird der Nearest Neighbor in Delay Space (NNDS) Algorithmus [1] verwendet. Dieser baut auf dem RADAR Algorithmus [5] zur örtlichen Bestimmung von Client ins Wireless LANs auf. NNDS verwendet die Tatsache, dass Clients mit ähnlichen Delay Werten in Bezug auf verschiedene andere Hosts, auch geographisch nahe aneinander liegen müssen. Dazu müssen nun Messwerte von verschiedenen Hosts vorliegen. Diese Messwerte bestehen aus geographischen Daten des Hosts und einem Delay Vektor DV = (d 1,...,d N ) mit den minimalen Abbildung 5: NNDS Fehler Distanz nach Test-Hosts Seite 8 G. GeoCluster GeoCluster verwendet im Gegensatz zu GeoPing und GeTrack keine Messungen sondern versucht den gesamten IP Raum in Clustern einzuteilen. Die im Cluster befindlichen IP Adressen sollen im Idealfall in einem gemeinsamen geographischen Gebiet liegen. Kennt man nun die geographische Lage von einigen IP Adressen im Cluster, kennt man auch die Lage aller anderen Adressen im selben Cluster. Wenn die Cluster richtig gewählt werden, kann man so auch auf Fehlinformationen schließen. Enthält ein Cluster x.x.x.0/24 10 IP Adressen in Innsbruck und eine aus Wien, ist die Wahrscheinlich sehr hoch, dass die geographische Information Wien falsch ist und eigentlich ebenfalls

5 Seminar: Computer Networks - Advanced Topics (SS 05) Location Tracking 5 Innsbruck lauten muss. Alle 256 Adressen in diesem Cluster können nun der geographischen Information Innsbruck zugeordnet werden. Die Schwierigkeit besteht nun darin, die richten IP Adressen in Clustern zusammenzufassen. Hier wird auf bereits vorhandene Informationen im Internet zurückgegriffen. Man behilft sich mit den Informationen des Border Gateway Protocol, das im Internet für das Inter-AS Routing verwendet wird. Das Internet besteht aus vielen AS (autonomous system), die bei den Vergabestellen verteilt werden. Meist stellen Provider oder große Unternehmen ein AS dar. Jedes AS besitzt wiederum ein oder mehrere APs (adress prefixes), die den jeweiligen IP Adressraum angeben. Die Universität Innsbruck (AS1110) besitzt den Adressraum der als AP /16 angegeben wird und max Adressen beinhaltet. Um nun den Weg in andere AS zu finden, wird das BGP für das Inter-AS Routing verwendet. In Abbildung 6 werden die BGP Aktivitäten des AP von AS 1110 der Universität Innsbruck dargestellt. Die aus den BGP gewonnenen AP Daten werden nun für die Cluster Zusammenfassung verwendet. Jeder AP bildet einen geographischen Cluster. Leider verwenden viele global operierende Provider APs für wesentlich größere geographische Gebiete, so dass die gewählten Cluster nicht mehr mit einem sinnvollen geographischen Gebiet übereinstimmen. Cluster /17 und einen Cluster /17 gesplittet. Anschließend wird jeder Unterraum wieder auf Unstimmigkeiten untersucht und gegebenenfalls weiter unterteilt. Schwellenwerte verhindern ein endloses Zerkleinern der Clustergrößen. Ein Limit (cthresh) beschreibt die minimale Größe eines Clusters bzw. wie viele Elemente mit geographischen Informationen in einem Cluster minimal enthalten sein müssen. Der zweite Schwellenwert (fthresh) beschreibt wie hoch die Übereinstimmung der verschiedenen IP-to-location Daten sein muss, bevor keine weitere Aufteilung erfolgt. Ein fthresh von 0.7 verlangt eine 70% Übereinstimmung der geographischen Informationen, andernfalls wird der Cluster weiter unterteilt. In Abbildung 7 werden die Testergebnisse aus [1] der zwei GeoCluster Varianten mit verschiedenen Parametern grafisch dargestellt. Der deutliche Unterschied zwischen BGPonly und BGP+subclustering ist auf die großen verteilten APs zurückzuführen, die bei vielen Providern zum Einsatz kommen. BGP+subclustering (20,0.7) erreicht eine Errordistanz von 0 bei 53% aller Test Adressen. Im Gegensatz dazu erhält man ohne Subclustering nur 36% korrekte Daten. Subclustering mit (5,0.6) liefert im Test das beste Ergebnis, wird jedoch in [1] als zu aggressiv für den alltäglichen Gebrauch gesehen. Interessant ist auch die Unterteilung in /24 Cluster ohne Beachtung von BGP Daten, die gegenüber BGPonly ein relativ gutes Ergebnis liefert. Abbildung 6: BGP Aktivitäten AS1110 erstellt mit [6] Um auch große verteile APs in sinnvolle Cluster aufzuteilen wurde die BGPonly Variante zur BGP-subclustering Variante erweitert. In dieser Variante werden alle AP Cluster zusätzlich untersucht und gegebenenfalls weiter unterteilt. Hierzu werden zuerst alle vorhandenen IP-to-location Informationen ausgewertet. Befinden sich in einem Cluster viele IP Adressen mit unterschiedlichen geographischen Informationen, ist die Wahrscheinlich hoch, dass dieser Cluster geographisch zu weit verteilt ist und eine zusätzliche Unterteilung benötigt. In diesem Fall wird der Cluster in zwei neue Cluster unterteilt. Ein Adressraum /16 wird zum Beispiel in einen Abbildung 7: GeoCluster Vrianten und Parameter Vergleich Seite 12 H. GeoTrack vs. GeoPing vs. GeoCluster Abbildung 8 zeigt die drei Technologien GeoTrack, GeoPink und GeoCluster im Vergleich bei 265 universitären Hosts [1]. Auf den ersten Blick ist bereits zu erkennen dass die GeoCluster Methode eine wesentlich bessere Ortung ermöglicht. Sie erkennt 88% aller Hosts. Betrachtet man den Median und das 80 Perzentil der Fehlerdistanz, liegt

6 Seminar: Computer Networks - Advanced Topics (SS 05) Location Tracking 6 Geocluster mit 28 / 226km deutlich vor GeoTrack mit 102 / 384km und GeoPing mit 382 / 1201km. Knoten. Die schwierigste Aufgabe ist nun die einordnung von neuen Knoten, die möglichst schnell ihren korrekten Platz im Koordinaten-System finden müssen. Dazu berechnet ein neuer Knoten die RTT zu einem Nachbarn und der daraus resultierende Fehler in Bezug auf die derzeitigen Koordinaten. Nun ändert der Knoten seine Koordinaten um eine Größe δ um den Fehler zu verkleinern. Die Wahl von δ ist nun entscheidet, da diese Größe des gesamten Raum beeinflussen kann. Wählt man δ zu groß, oszillieren die einzelnen Knoten da diese ständig Ihre Position überprüfen und zu große Sprünge im Raum tätigen. Dies hat zur folge dass auch andere Knoten wieder hohe Fehler berechnen und ebenfalls große Sprünge vollziehen. Um ein derartiges Szenario zu vermeiden bekommen neue Knoten große δ Werte, damit diese schnell die korrekten Koordinaten finden. Knoten mit korrekten Koordinaten erhalten im Gegenzug kleine δ Werte, um nicht von neuen schlecht orientierten Knoten in eine falsche Richtung geleitet zu werden. Abbildung 8: Vergleich GeoTrack, GeoPing, GeoCluster Seite 11 Allgemein ist GeoCluster die einzige Variante die man eventuell in der Praxis einsetzten kann. GeoPing und GeoTrack wird durch viele unberechenbare Einflüsse beeinträchtigt. Neben der starken Verzerrung durch die letzte Meile oder Satelliten Links, ist die GeoPing Methode zusätzlich auch noch mit einem hohen Messaufwand verbunden, der teilweise aus sicherheitstechnischen Gründen nur erschwert möglich ist. Zusätzlich werden ICMP Pakete (wird für Ping Protocol verwendet) in vielen Netzten nachrangig bearbeitet bzw. behandelt und verfälschen auch so das Ergebnis. III. VIVALDI Viele große und schnell skalierende Applikationen (z.b. Overlay Netze) benötigen oft Delay Informationen der Nachbarn oder anderen Teilnehmern der Applikation. Die einzelne Kontaktaufnahme mit den Nachbarn und Teilnehmern ist in den meisten Fällen zu aufwendig. Vivaldi [7] bietet hier einen anderen Lösungsansatz. Vivaldi bietet ein dezentralisiertes Netzwerk Koordinaten System, bei dem jeder Teilnehmer oder Knoten auf ein virtuelles Koordinaten System aufgetragen wird. Die Entfernungen der eingetragenen Knoten zueinander spiegeln die Delay Informationen (Round Trip Time) des darunter liegenden Netzes wieder. Die Schwierigkeit eines solchen Netzes liegt in der Wahl des virtuellen Raums, der Skalierbarkeit bei vielen und wenigen Hosts, der dezentrale Implementierung, einer möglichst geringen Kommunikation und der Anpassungsfähigkeit auf Änderungen im darunterliegenden physikalischen Netzwerk. Vivaldi verwendet ein zwei-dimensionales Koordinatensystem. Der Abstand zwischen zwei Knoten beschreibt genau die round trip delay time zwischen diesen Abbildung 9: Unterschied angepasstes u. nicht angepasste δ Werte auf c basierend Frank Dabek, Russ Cox, Frans Kaashoek, Robert Morris - Vivaldi: A Decentralized Network Coordinate System ) Seite 5 Abbildung 10: Unterschied angepasstes u. nicht angepasste δ Werte auf c basierend Frank Dabek, Russ Cox, Frans Kaashoek, Robert Morris - Vivaldi: A Decentralized Network Coordinate System ) Seite 6 Abbildung 9 zeigt den Unterschied zwischen angepassten und nicht angepassten δ Werten. Der erste Graph zeigt, dass eine zu klein gewählte Größe δ eine sehr langsame

7 Seminar: Computer Networks - Advanced Topics (SS 05) Location Tracking 7 Annäherung zur richtigen Position im Koordinatensystem zur Folge hat. Wählt man hingegen einen großen Wert, ist die Oszillierung deutlich zu erkennen. Im unteren Graph wird ein dynamisch angepasster Wert verwendet. Hier zeigt sich die schnelle Erkennungsrate von fehlerhaften Koordinaten bzw. deren Korrektur. Um eine weitere bessere Verteilung zu erhalten, sollten Knoten nicht nur mit nahen Nachbarn kommunizieren sondern auch einige Messungen zu weiter entfernten Knoten durchführen. Somit erhält man eine globalere Positionsbestimmung. In Abbildung 10 werden zwei Kommunikationsvarianten mit 400 Knoten verglichen. Die erste Variante kommuniziert nur mit den vier nähersten Nachbarn. Das zweite Modell verwendet zusätzlich zu den vier Nachbarn weitere vier Knoten die zufällig gewählt werden und weit entfernt liegen. Die einseitige Orientierung der ersten Variante ist deutlich zu erkennen. Vivaldi und die verschiedenen Parameter wurden ausführlich getestet [7]. Bei einer Simulation mit Knoten konnten sehr positive Eigenschaften ermittelt werden. Die Reaktion auf fehlerhafte Knoten und Delay Änderungen im darunterliegenden Netz erfolgt sehr rasch. Die durchschnittliche Fehlerquote bei den Tests lag bei ca. 20ms. Vivaldi wurde auch mit mehrdimensionalen Räumen getestet, es konnten jedoch keine Verbesserungen festgestellt werden. Eine zusätzliche Verbesserung des Modells konnte jedoch durch einen Höhen-Vektor erreicht werden. Dieser verhält sich ähnlich zu einer dritten Koordinate, ist jedoch immer positiv und hat einen minimalen Wert. Ist ein Knoten zum Beispiel von einigen Knoten zu nah umgeben, hätte dieser keinen Ausweg um sich von den diesen Knoten zu entfernen. Nun hat er die Möglichkeit den Höhenvektor zu vergrößern uns sich von den umliegenden Knoten zu entfernen. Die RTT besteht dann aus Entfernung zwischen den Knoten addiert mit den zwei Höhenvektoren der Knoten. Ein Versuch zeigte dass Knoten aus New York und Brasilien jeweils auf zwei verschiedenen Höhen Ebenen lagen und so das reale Netzt besser modellieren. IV. ZUSAMMENFASSUNG Die IP2Geo Methoden stellen einen sehr interessanten Ansatz zur Bestimmung von geographischen Daten aus IP Adressen da. Die messbasierten Methoden GeoTrack, GeoPing und GeoCluster werden jedoch auf Grund der Komplexität und großen Messfehlern in der Praxis keinen Einsatz finden. Ein zusätzlich großes Problem für alle IP2Geo Methoden stellen die Proxies und Firewalls dar, die auch in den Versuchen [1] immer wieder Messergebnisse verfälscht haben. Auch die Chance auf einen Einsatz in der Praxis bei Webportalen oder ähnlichen Projekten ist gering. Meist werden in diesen Bereichen genaue geographische Daten benötigt, die über eine Registrierung der Benutzer einfacher zu erhalten sind. Zusätzlich können auch andere Benutzer Informationen, die für das Projekt zusätzlichen Nutzen darstellt, erfragt werden. Ein möglicher Einsatz von GeoCluster könnte jedoch im Bereich von Besucher Analysen oder ähnlichen Bereichen, bei denen eine genaue geographische Positionierung nicht von Nöten ist, liegen. Auch die Implementierung, der Netzwerkverkehr und der damit verbundene Aufwand ist bei den meisten Methoden zu hoch um in der Praxis einen Einsatz zu finden. Diverse Firmen [8][9] bietet jedoch bereits Online IP2Geo Services an, die jedoch vermutlich nur auf Whois Abfragen und eigenen Datenbanken basieren. Die zukunftsträchtigste Lösung wäre natürlich die DNS Erweiterung, da die Einträge schnell abgefragt werden können und die genaueste Positionsangabe erlauben. Leider hat sich die Erweiterung nur vereinzelt durchgesetzt und bedarf natürlich einer regelmäßigen Wartung der Administratoren. Vivaldi ist einfach, dezentralisiert und passt sich schnell an die jeweiligen Gegebenheiten an. Es ist Netzwerkunabhängig und kann auf jeder Netzwerkstruktur betrieben werden, benötigt keine speziellen Vorrausetzungen und kann mit geringfügigem Aufwand auch in bestehende Applikationen implementiert werden. Gerade in stark skalierenden Applikationen, wie zum Beispiel File Sharing Programmen, könnte Vivaldi zum Einsatz kommen bzw. als Grundlage für eine erweiterte Methode benutzt werden. REFERENZEN [1] Venkata N. Padmanabhan und Lakshminarayanan Subramanian An Investigation of Geographic Mapping Techniques for Internet Hosts - SIGCOMM 01, August 27-31, 2001, San Diego, California, USA [2] IP Vergabestellen: [3] C. Davis, P. Vixie, T. Goodwin, I. Dickinson - January RFC 1876 A Means for Expressing Location Information in the Domain Name System [4] - More information about DNS LOC [5] P. Bahl and V.N. Padmanabhan. RADAR: An In-Building RF-Based User Location and Tracking System. IEEE Infocom, March 2000 [6] GPlay - graphical visualisation of BGP update [7] Frank Dabek, Russ Cox, Frans Kaashoek, Robert Morris - Vivaldi: A Decentralized Network Coordinate System - SIGCOMM 04, Aug. 30 Sept. 3, 2004, Portland, Oregon, USA [8] - IP Address Locator Tool [9] - MaxMind GeoIP Products deliver information on the geographic location of Internet visitors, leveraging industry-leading open source IP geolocation technology and continuously updated databases.

8 Seminar: Computer Networks - Advanced Topics (SS 05) Location Tracking 8 [10] Artur Ziviani, Serge Fdida, Jos'e F. de Rezende and Otto Carlos M. B. Duarte - Toward a Measurement-based Geographic Location Service PAM April 19-20, 2004

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Die Erstellung eigener Strukturprofile

Die Erstellung eigener Strukturprofile Die Erstellung eigener Strukturprofile Manchmal ist es nötig, eigene Profile zu Erstellen, die man dann mittels Gestellgenerator verbaut. Diese Strukturprofile werden in einer Benutzerbezogenen Bibliothek

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

VPN via UMTS. Nach der PIN-Eingabe stehen verschiedene Funktionen zur Verfügung.

VPN via UMTS. Nach der PIN-Eingabe stehen verschiedene Funktionen zur Verfügung. VPN via UMTS Bei den UMTS-Anbietern gibt es verschiedene technische Lösungen für den Internetzugang, je nach Anbieter oder Vertrag. Im manchen Fällen funktioniert VPN via UMTS völlig problemlos. Das hängt

Mehr

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer Inhalt Beschreibung... 2 Beginn der Nutzung... 2 OSF Integrator für Btracking und Salesforce... 3 1. Fügen Sie Rechnungs- und Versandadressen

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

my.ohm Content Services Autorenansicht Rechte

my.ohm Content Services Autorenansicht Rechte my.ohm Content Services Autorenansicht Rechte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 August 2015 DokID: cs-rechte-autor Vers. 2, 18.08.2015,

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr