The Technology and Market of Content Distribution Networks
|
|
- Karola Krämer
- vor 8 Jahren
- Abrufe
Transkript
1 The Technology and Market of Content Distribution Networks Ronny Kallupurackal Seminarvortrag vom The Technology and Market of Content Distribution Networks 1
2 /CDN/ Übersicht Einleitung Was sind CDNs Verwendete Techniken Marktanalyse Zusammenfassung Diskussion The Technology and Market of Content Distribution Networks 2
3 /CDN/Einleitung Grundproblematik Viele User Viel Content Schnelle Übertragung Schnelle Antwortzeit Internet Limitierte Ressourcen Server Netzwerk The Technology and Market of Content Distribution Networks 3
4 /CDN/Einleitung/ Server Farm Internet L4-L7 Switch The Technology and Market of Content Distribution Networks 4
5 /CDN/Einleitung/ Server Farm Vorteile: Mehr Serverressourcen Bessere Ausfallsicherheit durch Redundanz Nachteile Skaliert schlecht Keine Verbesserung der Netzwerkproblematik (Bottleneck Uplink) The Technology and Market of Content Distribution Networks 5
6 /CDN/Einleitung/ Caching Proxy Internet Caching proxy ISP The Technology and Market of Content Distribution Networks 6
7 /CDN/Einleitung/ Caching Proxy Vorteile: Entlastet Netzwerke und Ursprungsserver Verbessert Übertragungsleistung Nachteile Kein Ende-zu-Ende HTTP Nicht alles kann/darf zwischengespeichert werden The Technology and Market of Content Distribution Networks 7
8 /CDN/Was sind CDNs/ Content Distribution Networks Internet best of both worlds The Technology and Market of Content Distribution Networks 8
9 /CDN/Was sind CDNs/ Funktionsweise 1. Der Client stellt eine Anfrage für Content 2. Das request routing system antwortet mit einer Umleitung 3. Der Client verbindet zu einem guten Server Request routing system 2 1 Internet 3 The Technology and Market of Content Distribution Networks 9
10 /CDN/Was sind CDNs/ Eigenschaften Relativ komplex und teuer In der Regel von Drittfirmen betrieben Offeriert Content Distribution an Content Provider The Technology and Market of Content Distribution Networks 10
11 /CDN/Verwendete Techniken Verwendete Techniken Request Routing Content Services The Technology and Market of Content Distribution Networks 11
12 /CDN/Verwendete Techniken/Request Routing Request Routing DNS-basiertes Request Routing Transport Layer Request Routing Application Layer Request Routing The Technology and Market of Content Distribution Networks 12
13 /CDN/Verwendete Techniken/Request Routing/DNS basiert DNS-basiert Client Anfragen basieren auf URLs mit Domain Namen Zuständiger DNS Server liefert verschiedene Adressen für einen Domain Namen Verteilung der Anfragen auf verschiedene Server The Technology and Market of Content Distribution Networks 13
14 /CDN/Verwendete Techniken/Request Routing/DNS basiert DNS-basiert Vorteile: Einfach und transparent Nachteile: Verteilung der Anfragen nur grob Time-to-Live Problem The Technology and Market of Content Distribution Networks 14
15 /CDN/Verwendete Techniken/Request Routing/Transport-Layer Routing Transport-Layer Routing Basiert auf IP-Adresse, Port, Protokoll Transport der Anfragen über Request Router, Antworten direkt Kann in Kombination mit DNSbasiertem Request Routing angewendet werden The Technology and Market of Content Distribution Networks 15
16 /CDN/Verwendete Techniken/Request Routing/Application-Layer Application-Layer Request Routing Basiert auf Protokollen der Applikationsschicht HTTP RTSP SSL The Technology and Market of Content Distribution Networks 16
17 /CDN/Verwendete Techniken/ Content Services Was sind Content Services? Generische Architektur Wofür CS nun eingesetzt? Internet Content Adaptation Protocol Open Pluggable Edge Services The Technology and Market of Content Distribution Networks 17
18 /CDN/Verwendete Techniken/Content Services Was sind Content Services? Funktionale Komponenten eines Content Networks, welche Content, Content-Requests und/oder Content- Responses erzeugen, modifizieren, filtern und/oder konvertieren. [1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May Idee: Trennung der Contentverarbeitungs- und Adaptionsvon der Contentauslieferungs- und speicherungslogik. The Technology and Market of Content Distribution Networks 18
19 /CDN/Verwendete Techniken/Content Services Generische Architektur Callout Server Service Engine Analysiert die Pakete und ruft danach, aufgrund der Regeln, welche abgespeichert wurden, die entsprechende Service Engine auf. Callout Protocol Data Dispatcher Request Response Client Service Activation Point 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May Origin Contentserver The Technology and Market of Content Distribution Networks 19
20 /CDN/Verwendete Techniken/Content Services Wofür CS nun eingesetzt? Content Filter Parental Control Binary Filter Zugangsbeschränkung Modulbuchungstool Anonymisierung Umfragen Content Adaption Gerätespezifisch Userspezifisch Anbieterspezifisch The Technology and Market of Content Distribution Networks 20
21 /CDN/Verwendete Techniken/Content Services Internet Content Adaptation Protocol Callout Server Service Engine Callout Protocol Data Dispatcher Client Service Activation Point 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May Origin Contentserver The Technology and Market of Content Distribution Networks 21
22 /CDN/Verwendete Techniken/Content Services Internet Content Adaptation Protocol ICAP Server ICAP Ressource ICAP HTTP Data Dispatcher HTTP Client ICAP Client Origin Contentserver 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May The Technology and Market of Content Distribution Networks 22
23 /CDN/Verwendete Techniken/Content Services HTTP-Request Modifikation REQMOD icap://i-cap.org/res1 ICAP/1.0 Host: i-cap.org Encapsulated: req-hdr=0, null-body= GET /movies/ HTTP/1.1 Host: Cookie: GET /movies/ HTTP/1.1 Host: Cookie: i-cap.org res1 res2 ICAP ICAP/ OK Date: Mon, 10 Jan :28:21 GMT Server: ICAP-Server-Software/1.0 ISTag: " c02798" Encapsulated: req-hdr=0, null-body= GET /movies/ HTTP/1.1 Host: GET /movies/ HTTP/1.1 Host: Data Dispatcher Client assumedoriginserver.com 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May realoriginserver.com The Technology and Market of Content Distribution Networks 23
24 /CDN/Verwendete Techniken/Content Services Internet Content Adaptation Protocol Erarbeitet von einer Gruppe bestehend aus Vertretern mehrerer grosser Firmen Nur HTTP Nachrichten können verarbeitet werden Unterstützt keine Streamingprotokolle Data Dispatcher sehr limitiert, kann keine komplexen Rules verarbeiten Protokoll bietet keine eigenen Sicherheitsmechanismen IETF erteilt Auftrag an OPES Working Group ein neues Protokoll zu entwickeln The Technology and Market of Content Distribution Networks 24
25 /CDN/Verwendete Techniken/Content Services Open Pluggable Edge Services Callout Server Service Engine Callout Protocol Data Dispatcher Client Service Activation Point 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May Origin Contentserver The Technology and Market of Content Distribution Networks 25
26 /CDN/Verwendete Techniken/Content Services Open Pluggable Edge Services OPES Callout Server OSA OCP OSA OCP HTTP FTP SMTP Profile Profile Profile OCP Core TCP/IP Data Dispatcher z.b. HTTP OCP TCP/IP TCP/IP Client OPES Processor 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May Origin Contentserver The Technology and Market of Content Distribution Networks 26
27 /CDN/ Marktanalyse CDN-Marktentwicklung Marktführer Preissetzung Performancemessung Zusammenfassung The Technology and Market of Content Distribution Networks 27
28 /CDN/Marktanalyse CDN-Marktentwicklung 1/2 Betrachtung des amerikanischen CDN-Marktes 1998 Die ersten CDN Anbieter tauchen auf. Firmen bemerken, dass sie Kosten sparen und die Verfügbarkeit ihrer Homepage steigern können, wenn sie Teile ihrer Homepage an die CDN Anbieter auslagern Firmen wie Akamai oder Mirror Image spezialisieren sich auf dem Gebiet des Content deliverys und fahren grosse Gewinne ein Der CDN Markt in den USA wird auf 905 Millionen Dollar geschätzt. Analysten sagen voraus, dass der Markt Ende Billionen US Dollar erreicht Die Terroranschläge in den USA bewirken, dass sich viele Menschen via den Homepages der Nachrichtensender über die Sachlage informieren. Die Homepages sind zum Teil durch die vielen Anfragen nicht mehr erreichbar und fallen aus (flash crowd event). Firmen erkennen, dass CDN Anbieter einen guten Schutz vor Homepageausfällen durch flash crowd events bieten. The Technology and Market of Content Distribution Networks 28
29 /CDN/Marktanalyse CDN-Marktentwicklung 2/ Grosse ISP (AT&T) erkennen das Potential des CDN Marktes und steigen auch in das Geschäft ein 2004 Rund 3000 Firmen in den USA machen von den Diensten der CDN Anbieter gebrauch und geben monatlich 20 Millionen US Dollar dafür aus. Eine Marktanalyse hat ergeben, dass sich der Gewinn in der Sparte Streaming Medien von 2003 auf 2004 sich verdoppelt hat Marktanalysten sagen voraus, dass Kunden bereit sind 450 Millionen US Dollar auszugeben, um Streaming Medien verwenden zu können. The Technology and Market of Content Distribution Networks 29
30 /CDN/Marktanalyse Marktführer 1/3 Akamai Wurde im MIT Forschungslabor entwickelt, um das flash crowd event Problem zu lösen Die Firma besitzt über Servers und 1000 Netze in über 70 Ländern Bietet Dienste im Bereich Streaming Audio & Video und dynamischem Content an The Technology and Market of Content Distribution Networks 30
31 /CDN/Marktanalyse Marktführer 2/3 Limelight Networks Ist in über 70 Ländern vertreten Bietet Services im Bereich Streaming Video & Audio, Games und Content an Erstellt auch ein CDN nach Kundenwunsch The Technology and Market of Content Distribution Networks 31
32 /CDN/Marktanalyse Marktführer 3/3 Mirror Image Ist in über 22 Ländern vertreten Spezialisierung auf Content und Applikationen The Technology and Market of Content Distribution Networks 32
33 /CDN/Marktanalyse Preissetzung Marktinformationen ist eine rare Ware. Es gibt Marktforschungsinstitute, die ihre Reports für viel Geld verkaufen. Grundlage der Preissetzung ist der verursachtetraffic. Wie stark wurden die CDN Server von den Usern beansprucht? Aus einem Report aus dem Jahre 2004: Gigabyte Streaming Video 1.75$ Gigabyte Internet Radio 1$ Andere Faktoren Bandbreitenkosten Variation im verursachtem Traffic Contentgrösse, welches repliziert werden muss Zuverlässigkeit und Stabilität des angebotenen Netzes Anzahl verwendeter Server The Technology and Market of Content Distribution Networks 33
34 /CDN/Marktanalyse Performancemessung 1/3 Eine Untersuchung über die Performance der CDN Anbieter wurde im Jahre 2001 durchgeführt. Wie kann man Performance messen? Messen wie gross die Latenz beim Downloaden von Webinhalten ist Messen wie gut die Last auf die Surrogate Server verteilt wird (Load Balancing) Man hat sich entschieden die Latenz beim Downloaden von Webinhalten zu messen. Vorgehen: Empirische Untersuchung hat gezeigt, dass sich durchschnittlich 18 Bilder auf einer Homepage befinden. Pro CDN Anbieter hat man eine Homepage mit 18 Bildern genommen und die Downloadzeit mit Origin Servern verglichen. IP-Adresse finden Alle Bilder abfragen Alle Bilder downloaden Zeit messen + Zeit messen The Technology and Market of Content Distribution Networks 34
35 /CDN/Marktanalyse Performancemessung 2/3 Ausgang der Untersuchung: CDN Anbieter waren immer schneller als die Origin Server DNS Load Balancing: Viele CDN Anbieter verwenden Load Balancing. Der DNS vergibt den einzelnen IP- Adressen eine kurze TTL ( s), damit sie eine grössere Kontrolle über das Netz haben. Andere DNS, die in keinem CDN sind haben meist TTL von 15 min bis zu mehreren Stunden. In der zweiten Untersuchung will man herausfinden, wie effektiv CDNs mit Load Balancing sind. Vorgehen: Sie behalten die IP-Adresse eines Servers fix und speichern ihn für 8 Stunden. Jede halbe Stunde wird geprüft, ob der gleiche Server verwendet wird. Falls nicht, wird die Downloadzeit gemessen. The Technology and Market of Content Distribution Networks 35
36 /CDN/Marktanalyse Performancemessung 3/3 Pro CDN Anbieter haben wir 2 Türme. Der rechte Turm zeigt die Performanceverbesserung durch Load Balancing Fälle bei denen die Performance gleich geblieben ist oder schlechter wurde und somit zu keiner Performanceverbesserung geführt haben, sind durch den linken Balken dargestellt. Schlussfolgerung: Durch eine kurze TTL wird die Performance nicht beträchtlich gesteigert The Technology and Market of Content Distribution Networks 36
37 /CDN/Zusammenfassung Zusammenfassung CDN lösen das flash crowd event Problem Mechanismen der Kundenanfrageweiterleitung im CDN Request Routing Content Services Marktanalyse Performanceanalyse The Technology and Market of Content Distribution Networks 37
38 Time for a break The Technology and Market of Content Distribution Networks 38
39 /CDN/ Diskussionsfragen 1/3 Wir haben gehört, dass der Preis für die CDN Dienste von folgenden Faktoren abhängt: Bandbreitenkosten Variation im verursachtem Traffic Contentgrösse, welches repliziert werden muss Zuverlässigkeit und Stabilität des angebotenen Netzes Anzahl verwendeter Server Werden eurer Meinung nach die Preise gesenkt, wenn man die Bandbreitenkosten senken würde? The Technology and Market of Content Distribution Networks 39
40 /CDN/ Diskussionsfragen 2/3 Nehmen wir an es gebe ein Unternehmen, welches das OPES Callout Protokoll (OCP) benutzt, um gratis anonymes Mailen (SMTP) und anonymes Surfen im Netz (HTTP) anzubieten. Als Gegenleistung darf das Unternehmen aber beliebig Werbung in jedes versendete und jede aufgerufene Webseite einbinden! Würdet ihr die Dienste eines solchen Anbieters in Anspruch nehmen? The Technology and Market of Content Distribution Networks 40
41 /CDN/ Diskussionsfragen 3/3 Stellt euch vor ihr wärt der CIO von YouTube. Würdet ihr ein eigenes CDN aufbauen oder würdet ihr einen Anbieter wie bspw. Akamai vorziehen? The Technology and Market of Content Distribution Networks 41
The Technology and Market of Content Distribution Networks
The Technology and Market of Content Distribution Networks Seminarvortrag vom 19.4.2007 Communication Systems Group Daniel Heuberger Ronny Kallupurackal Martin Hochstrasser Fotos: http://www.photocase.com
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrInfection Proxy?! dafuuq?!
Infection Proxy?! dafuuq? Philipp Promeuschel 17. November 2012 Inhalt 1 What the Hell? 2 3 Was ist ein Infection-Proxy? Transparent Manipuliert Daten (um das Opfer zu Infizieren) Infektion mit Malware
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrIhre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.
Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrAnleitung: Confixx auf virtuellem Server installieren
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in
MehrSeminar: Innovative Netztechnologien
Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrDie Wasser App. www.wasserapp.com
Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrPanda GateDefender eseries Inhaltsfilter (Webfilter) How-To
Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To Die Inhaltsfilterfunktionen der Panda GateDefender-Appliance basieren auf der URL- Filterlösung von Commtouch. Von dieser werden zwei Filtertechniken
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrALEMÃO. Text 1. Lernen, lernen, lernen
ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrUniversität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1
Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10
Konfiguration des Fernzugriffes mittels dynamischer IP-Adresse (Portweiterleitung/ Port forwarding) ACHTUNG: Wir empfehlen aus Sicherheitsgründen die HomeMatic CCU und auch andere Netzwerkgeräte nicht
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrDieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.
[HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries führt UVV-Überprüfungen und Wartungen von Müllpressen seit ca. 1970 durch. Unsere Monteure
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrRepräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)
Porsche Consulting Exzellent handeln Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Oktober 2013 Inhalt Randdaten der Studie Untersuchungsziel der Studie Ergebnisse der
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010
VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrDER INFO- UND WERBEDIENST AUF DAS SMARTPHONE IHRER BESUCHER. LIVE DABEI UND VOLL IM BILDE!
DER INFO- UND WERBEDIENST AUF DAS SMARTPHONE IHRER BESUCHER. LIVE DABEI UND VOLL IM BILDE! 1 WIR WOLLEN IHNEN NICHTS VERKAUFEN: WIR GENERIEREN ZUSATZERLÖSE FÜR SIE! ENTSCHEIDEND FÜR SIE: 0 KOSTEN 0 RISIKO
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries Hydraulikservice und Pressen GmbH führt UVV-Überprüfungen und Wartungen von Müllpressen
MehrFragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule
Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrKonfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrWelchen Nutzen haben Risikoanalysen für Privatanleger?
Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
Mehr