QoS-Mechanismen für Router zur Unterstützung des Priority Promotion Schemes (PPS) in IP-basierten Netzen

Größe: px
Ab Seite anzeigen:

Download "QoS-Mechanismen für Router zur Unterstützung des Priority Promotion Schemes (PPS) in IP-basierten Netzen"

Transkript

1 Masterarbeit Im Masterstudiengang Informationstechnik QoS-Mechanismen für Router zur Unterstützung des Priority Promotion Schemes (PPS) in IP-basierten Netzen Emanuel Eick Institut für Softwaretechnik und Datenkommunikation Hochschule Mannheim Windeckstrasse 11 D Mannheim Autor Emanuel Eick Matrikelnummer Betreuer Prof. Dr. Eckhart Körner MSc., Dipl.-Ing.(FH) Michael Stier Dieses Dokument umfasst 15 Seiten Zeitraum

2 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungen iv vi vii 1 Einführung 1 2 Verkehrskontroll-Mechanismen in (Software-)Routern Paket Klassifizierung Zugangskontrolle (Admission Control) und Traffic Shaping Leaky Bucket Filter Token Bucket Filter Queuing und Scheduling FIFO-Queuing Priority-Queuing (PQ) Fair-Queuing (FQ) Weigthed Fair Queuing (WFQ) Erweiterte hierachische Queuing Mechanismen Hierachical Fair Service Curve (HFSC) Hierachical Token Bucket (HTB) Paket Discarding-Mechanismen Tail Drop Early Drop Drop Preference Random Early Drop (RED) Traffic Control & TC-NextGeneration Traffic Control mit ALTQ unter Unix Neue Ansätze für Quality of Service in Kernnetzen Admission Control in QoS Netzen Das Priority Promotion Scheme Elastisches PPS Probeverfahren Thrashing-Verhalten beim Probing Access Control bei PPS Router Konfiguration für MF-PHB

3 Inhaltsverzeichnis HTB als Scheduler für PPS Router Wahl des Queuing Mechanismus Aufbau eines MF-PHB Softwarerouters Validierung des MF-PHB-Verhaltens Verhalten zwischen Probing und Admitted Verkehr bei MF-PHB Versuchsablauf Diskussion des Experiments Fazit zu PPS Traffic-Shaping von Videomaterial Analyse von DVB-S Videomaterial Codierung von Videomaterial in H.264 für IPTV Korrelation von lokalem und gesendetem Videodatenstrom Resultate und Ausblick 71 A Anhang 74 A.1 Organisation der DVD A.2 TC und ALTQ Codebeispiele A.3 PPS-Experiment A.3.1 Monitoring des Netzwerkinterface A.3.2 Ermittlung der momentanen Datenrate A.3.3 Generierung von Netzwerkverkehr A.3.4 Experiment: Verhalten zwischen Probing- & Admitted-Verkehr A.3.5 Experiment: Bitratetest A.3.6 Experiment: Validierung von PPS Literaturverzeichnis 93 iii

4 Abbildungsverzeichnis 2.1 Traffic-Shaping mit dem Leaky Bucket Filter Traffic-Shaping mit dem Token Bucket Filter Pakete werden ihrem Eintreffen nach in eine FIFO-Queue eingeordnet [1] Pakete werden ihrer Priorität nach in die Priority Queue eingeordnet [1] Beim Fair-Queueing werden die Pakete vom Classifier auf die Queues verteilt [1] Weigthed Fair Queuing ordnet jedem Paket einen Sendezeitpunkt zu [1] Beispiel für eine hierachische Aufteilung des Netzzugangs zwischen zwei Kunden, wobei der erste Zugang wiederum gesplittet ist [2] Lineare und stückweise-lineare Servicecurve VoIP Servicecurve verdrängt Data Verkehr Traffic-Control Architektur in Linux [3] Einsatz von Queuing-Disciplines in Linux Traffic Control [3] Funktionsstack von TC [3] Funktionsstack von TCNG [3] Multiplexing zweier Ströme [4] Aufteilung des MBAC Verfahrens in Policer und Schätzer Statisches (links) und elastisches PPS, mit Schwellen und Probing/Admitted Verkehr [5] Redundanz der PPS Queue um Routerausfälle beim Einsatz von statischem PPS aufzufangen Dynamische Bandbreite der Admitted-Schwelle bei elastischem PPS Pre-arranged Probing (links), sowie Probing während der Kommunikation bei PPS [5] Thrashing-Effekt bei simultanem Probing Slow-Start Mechanismus zur Vermeidung von Thrashing Allgemeiner Überblick über eine Admission Control in einer PPS Umgebung [5] Modellierung des MF-PHB mit dem HTB-Algorithmus Versuchsaufbau für MF-PHB in Download Richtung Periode eines Admitted Pakets, wobei die Verteilung des Zeitpunkts t 1 exponentiell ist Periode eines Probedurchgangs, wobei die Dauer t 2,3 normalverteilt ist Aufzeichnung der Datenraten, des Admitted- und Probe-Verkehrs, über der Zeit (Experiment 2_3_2) Histogramme der Burstlängen aus den Versuchen exp2_3_1 bis exp2_3_ Verlustrate der Probepakete; jedes Diagramm steht für eine BWp Auslastung und die X-Achse gibt die BWp Auslastung an

5 Abbildungsverzeichnis 3.17 Korrelation von Probeverlust und späteren Verlusten des Admitted Verkehrs [6] Einsatz von MF-PHB in den Edge-Routern des Gossip-Demonstrators Schwankungen der Datenrate bei der Ausstrahlung von DVB-S [7] Vereinfachte Darstellung des Videostreaming-Aufbaus Die durchschnittliche Datenrate des MPEG2 Referenz-Clips über die Zeit aufgetragen Histogramm der Datenrate, bezogen auf 5 Gruppen des MPEG2 Referenz-Clips Die maximalen Pufferstände werden durch Integration über die Datenrate ermittelt Glättung des Videoclips auf -Datenrate des Ausgangsmaterials + 1% Glättung des Videoclips auf -Datenrate des Ausgangsmaterials + 3% Bitratetest 6, dabei stellt die linke Y-Achse die durchschnittliche Datenrate pro versendetem Packet dar und die rechte Y-Achse die Framegrößen, wie sie im MPEG4 Container vorkommen Capture-Trace des MPEG2-Transportstreams Referenzvideos, per VLC gestreamt. 69 A.1 Versuchsreihe Experiment1_1_(1-3) A.2 Versuchsreihe Experiment1_2_(1-3) A.3 Versuchsreihe Experiment2_1_(1-3) A.4 Versuchsreihe Experiment2_2_(1-3) A.5 Versuchsreihe Experiment2_3_(1-3) A.6 Versuchsreihe Experiment3_1_(1-3) A.7 Bitratetest A.8 Bitratetest A.9 Bitratetest A.1 Bitratetest A.11 Bitratetest A.12 Bitratetest A.13 Bitratetest A.14 Bitratetest v

6 Tabellenverzeichnis 2.1 Vor- und Nachteile der gängigsten Queuing Verfahren [8] Klassenzustände des Hierarchical Token Bucket [9] Von ALTQ unterstützte Queuing Mechanismen [1] Pro und Contra verschiedener Admission Control Verfahren Übersicht über die Schwellwerte, sowie zugesicherten minimalen Bandbreite Übersicht der Schwellwerte sowie Queue-Größen in Experiment exp_show_pps Applikationen mit den jeweilig verwendeten Paketgrößen Belegung der Admitted-Queue im Laufe des Experiments Belegung der Probing-Queue, sowie Probedauer pro Periode Gegenüberstellung der Resultate von Experiment exp2_3_1 bis exp2_3_ Problematiken beim Einsatz von PPS sowie deren Lösungen Eigenschaften des MPEG2 Referenzmaterials Traffic-Shaping Testreihen um Referenz-Clip zu glätten Testreihen, um Auswirkungen der x264 Parameter auf die Datenrate / Qualität des Fußball-Livevideostroms zu ermitteln Testreihen, um Auswirkungen der x264 Parameter auf die Datenrate / Qualität des Zeichentrick-Videostroms zu ermitteln Testreihen, um Auswirkungen der x264 Parameter auf die Datenrate / Qualität des Videostroms zu ermitteln

7 Abkürzungen 3GPP AAA AC ALTQ BE BMBF BSD CBQ CBR CL COPS DiffServ DoS DSCP DVB ECN ECN EF ETSI FEC FIFO FQ FTP HFSC HTB IDR IMS IntServ IP 3rd Generation Partnership Project Authentication, Authorization, Accounting Admission Control Alternative Queuing Best Effort Bundesministerium für Bildung und Forschung Berkeley Software Distribution Class Based Queuing Constant Bitrate Controlled-Load Common Open Policy Service Differentiated Services Denial-of-Service Differentiated Services Code Point Digital Videobroadcast Explicit Congestion Notification Explicit Congestion Notification Expedited Forwarding European Telecommunications Standards Institute Forward-Error-Correction First-in, first-out Fair Queuing File Transfer Protocol Hierachical Fair Service Curve Hierachical Token Bucket Instantaneous Decoder Refresh IP Multimedia Subsystem Integrated Services Internet Protocol

8 Abkürzungen IPTV MBAC MF-PHB MGEN MMS MPEG MPEG-TS MPLS MTU NIC NSIS OS PAC PBAC PCM PDP PEP PER PES PF PPS PQ QoS QPSK RED RSVP RTCP RTP RTSP SFQ SIP SLA TB TC TCNG TCP TOS IP-Television Measurement Based Admission Control Measurable Forwarding per-hop Behavior Multi-Generator Media Monitoring Server Moving Picture Experts Group MPEG Transport-Stream Multiprotocol Label Switching Maximum Transfer Unit Network Interface Cards Next Steps in Signaling Operating System Parameter Based Admission Control Probe Based Admission Control Pulse Code Modulation Policy Decision Point Policy Enforcement Point Packet Error Rate Packetized Elementary Streams Packet Filtering Priority Promotion Scheme Priority Queuing Quality of Service Quadrature Phase Shift Keying Random Early Drop Resource Reservation Protocol RTP Control Protocol Real-Time Transport Protocol Real Time Streaming Protocol Stochastic-Fair Queuing Session Initialization Protocol Service Level Agreement Token Bucket Traffic-Control Traffic-Control NextGeneration Transmission Control Protocol Typ-Of-Service viii

9 Abkürzungen UA UDP VBR VoD VoIP WFQ User Agent User Datagram Protocol Variable Bitrate Video-On-Demand Voice-over-IP Weigthed Fair Queuing ix

10 1 Einführung Im klassischen Telefonnetz wird für jedes Telefonat eine exklusive Leitung zwischen den Teilnehmern geschaltet. Mit der Folge, dass für jedes Telefonat die Qualität garantiert werden kann. Dadurch kommt es bei laufenden Telefonaten weder zur Minderung der Sprachqualität durch Überlastung der Leitung, noch zu sehr großen Verzögerungen bei der Übermittelung der Informationen. Die beiden erwähnten Eigenschaften Exklusivität und Laufzeit waren bei der Konzipierung des Internets keine Voraussetzung. Viel mehr ging es um die Schaffung eines paketvermittelten Netzes, bei dem Datenpakete, die vom Sender abgeschickt wurden, garantiert beim Empfänger ankommen sollten. Dabei durften Paketlaufzeiten, sowie gewählter Weg der einzelnen Pakete, variieren. Außerdem sollten die Auswirkungen durch Überlastungen des Netzes durch eine gerechte Aufteilung der Ressourcen unter den Teilnehmern minimiert werden. Dieses für Datendienste äußerst günstige Verhalten kann für Dienste, welche von der Verbindung kurze Verzögerung (Delay), geringe Laufzeitvarianz (Jitter) und hohe Verfügbarkeit fordern, zum Problem werden. Gerade die State-Of-The-Art Dienste wie Voice-over-IP (VoIP), Video-on-Demand (VoD), IPTV, aber auch Spiele, die das heutige Internet so interessant machen, setzen in hohem Maße qualitativ hochwertige Verbindungen voraus. Alle möglichen Maßnahmen und Techniken, um diesen Diensten Garantien in Bezug auf Laufzeit oder Paketverlust zu geben, werden unter dem Begriff Quality-of-Service (QoS) zusammengefasst. Um in einem solchen paketbasierten Netz die oben aufgeführten Dienste zu realisieren, wurden im Laufe der Zeit zwei Typen von Techniken entwickelt. In die erste Klasse gehören die Integrated Services, bei denen in den Routern entlang der Stecke Bandbreite reserviert wird. Dabei wird versucht, die klassische Ende-zu-Ende Verbindung der Telefonnetze nachzubilden. Zu der zweiten Technik gehören die Differentiated Services, bei denen den Paketen anhand von Merkmalen eine Priorität zugewiesen wird. Da beide Techniken ihre Mängel haben, wurden neue Ansätze gesucht. Einer dieser Wege um QoS in Kernnetzen zu realisieren ist, die Festlegung der Verbindungsprioritäten an die Netzränder zu verlagern. Die Verwaltung und Kontrolle der verfügbaren Bandbreite soll dabei von den Endgeräten und Zugangsroutern übernommen werden. Dieser Ansatz nennt sich Admission Control und kann unterschiedlich.

11 1 Einführung Die Masterarbeit entstand im Rahmen des pan-europäischen CELTIC-Projekts VIDIOS 1, kurz für "Video Distribution over MPLS-Networks supporting heterogeneous format environments. Aufgabe war es, einen Demonstrator zu entwickeln, der als Admission-Control-Mechanismus das sogenannte Priority Promotion Scheme (PPS) unterstützt. Dafür wurde das PPS ausgiebig untersucht, wobei das Hauptaugenmerk auf der Unterstützung existierender Router-Komponenten, sowie dessen Deployement in Kernnetzen lag. Um dies zu erreichen wurden unter anderem existierende Queuing- und Scheduling-Mechanismen auf deren Nutzbarkeit für PPS hin untersucht. Des Weiteren sollten die Schwächen des Priority Promotion Schemes aufgedeckt, und mögliche Lösungen aufgezeigt werden. Der Aufbau der Masterarbeit lässt sich wie folgt beschreiben: Im ersten Kapitel werden die Verkehrskontroll-Mechanismen, die unter Linux bzw. Unix standardmäßig zur Verfügung stehen, erläutert. Im zweiten Kapitel werden die drei bekannten Admission-Control Techniken vorgestellt, dabei wird im insbesonderen auf das Priority Promotion Scheme eingegangen. Im ersten Schritt werden die Techniken, die von PPS unterstützt werden, erläutert und im zweiten Schritt dessen Umsetzung in Routern diskutiert. Abschließend werden anhand einiger Experimente der während der Masterarbeit entstandene PPS-Router validiert. Dieser Software-Router findet seinen Platz in einem Demonstrator, der unter anderem Voice-over- IP (VoIP) und Video-Streaming unterstützt. Aus diesem Grund wird im dritten Kapitel eine Analyse von existierenden Digitial-Video-Broadcasting (DVB) Lösungen vorgenommen, um die dort verwendeten Ansätze der Videokodierung für den Demonstrator zu adaptieren. Dazu gehört auch die Erforschung des Videoverhaltens, wenn die Bandbreite durch sogenanntes Traffic-Shaping begrenzt wird. Zu guter Letzt werden Zukunftsperspektiven sowohl für den Demonstrator, als auch für die Weiterentwicklung des Priority Promotion Schemes gegeben

12 2 Verkehrskontroll-Mechanismen in (Software-)Routern In den Anfangstagen des Internets war die angestammte Aufgabe eines Routers Pakete zwischen Netzen zu vermitteln. Dabei wurde strikt nach dem Prinzip First come, first served gearbeitet. Jedes Paket wurde nach dem Zeitpunkt des Eintreffens am Router verarbeitet und weiter versendet. Das Internet ist seit dieser Zeit exponentiell gewachsen, und neben den reinen Datendiensten wie FTP und sind viele neue, zum Teil interaktive Dienste hinzugekommen. Diese stellen neue Anforderungen an die Router. Zum einen sind Ressourcen wie Speicher oder Bandbreite rar, und zum anderen stellen die Dienste unterschiedliche Anforderungen, wie zum Beispiel: Verzögerung (Delay): Die Zeit, die ein Paket vom Sender zum Empfänger benötigt. Laufzeitunterschiede (Jitter): Die Zeitvarianz, die zwischen den einzelnen Verzögerungen einer Verbindung auftritt. Robustheit gegen Datenverlust: Geringe Auswirkung bei Paketverlust auf die Qualität der Verbindung. Um möglichst vielen dieser Punkte gerecht zu werden, wurden verschiedene Mechanismen im Bereich der Paket-Handhabung eingeführt. Diese Techniken lassen sich grob in die folgenden Kategorien aufteilen [8]: Klassifizierung. Zugangskontrolle (Admission Control) und Traffic Shaping. Queuing und Scheduling Techniken. Techniken zum Verwerfen von Paketen. Diese vier Kategorien werden nun in diesem Kapitel vorgestellt. Leider sind die Übergänge zwischen den einzelnen Disziplinen fließend, was die Einordnung der einzelnen Unterpunkte nicht immer einfach gestaltet. Des Weiteren ist keine der genannten Techniken ein Standard, sondern benennt die akademischen Grundlage. Die herstellerabhänigen Implementationen haben häufig nur einen vermeintlich ähnlichen Namen [8], was die Untersuchung der Techniken nicht erleichtert.

13 2.1 Paket Klassifizierung Zum Abschluss dieses Kapitels soll noch eine kurze Zusammenfassung darüber gegeben werden, wie die Techniken der Verkehrskontrolle in aktuellen Betriebssystemen eingesetzt werden können. 2.1 Paket Klassifizierung In diesem Schritt versucht der Router, das empfangene Paket zu kategorisieren. Die dabei angewandten Regeln können zum Beispiel die Pakete nach deren Wichtigkeit oder der Zugehörigkeit zu einem bestimmten Protokoll oder einer Applikation sortieren. Erst durch Klassifizierung wird es möglich, Pakete bzw. Datenströme differenziert zu betrachten, und somit unterschiedlich zu behandeln. Der Vorgang der Klassifizierung kann dabei von sehr einfachen bis äußerst komplexen Mechanismen reichen. An der unteren Grenze der Komplexität steht das einfache Klassifizieren durch die Analyse des Paket-Headers. Anhand von Informationen wie der Portnummer oder Zieladresse entscheidet der Router, wie mit der Behandlung des Pakets fortgefahren werden soll. Diese Technik steht heutzutage schon in Low-Budget Hardware zur Verfügung. Am anderen Ende der Skala befinden sich komplexe state-machines, die anhand gewisser Muster zu erkennen versuchen, wie wichtig oder unwichtig bestimmter Verkehr ist. Hier sind die Übergänge zu den Firewalls, wo schädliche Ströme anhand ihrer Charakteristika herausgefiltert bzw. blockiert werden, fließend. 2.2 Zugangskontrolle (Admission Control) und Traffic Shaping Durch Admission Control (AC) wird versucht, die aktuelle Auslastung des Routers oder Netzes zu ermitteln. Falls nicht genügend Ressourcen zu Verfügung stehen, kann AC einschreiten und Sitzungen unterbinden. Wie dies von statten gehen kann, wird ausführlich in Kapitel 3.1 erläutert. Wenn man davon ausgeht, dass das Paket klassifiziert wurde und auch durch die AC legitimiert wurde, dann ist ein häufiges Anliegen der Netzbetreiber, den Verkehr zu glätten. Der Grund hierfür ist die Sendecharakteristik von paketbasierten Diensten. Häufig werden die Daten nicht gleichmäßig, sondern in so genannten Bursts gesendet. Bursts treten als Welle im sonst gleichmäßigen Datenverkehr auf. Dies hängt häufig mit dem TCP Protokoll zusammen, dessen Bestreben es ist, eine möglichst hohe Datenrate zu erlangen. Treffen nun mehrere solcher Bursts zum gleichen Zeitpunkt bei einem Router ein, kann dieser unter Umständen überlastet werden, obwohl im Durchschnitt genügend Ressourcen vorhanden sind. Eine mögliche Lösung ist hierfür, 4

14 2.2 Zugangskontrolle (Admission Control) und Traffic Shaping Eingangspakete Ausgangspakete Abbildung 2.1: Traffic-Shaping mit dem Leaky Bucket Filter. dass der Router beim Weiterreichen der Pakete den Verkehr glättet. Dadurch werden die nachfolgenden Router entlastet. Diesen Schritt nennt man Traffic- Shaping. Die zwei Mechanismen, die am häufigsten eingesetzt werden, sind in den folgenden Abschnitten erläutert Leaky Bucket Filter Bei diesem sehr einfache Traffic-Shaper handelt es sich im Prinzip um einen Puffer, der mit gleich bleibender Rate Pakete weitergibt. Wie der Name sagt, kann man sich einen Eimer mit einem Leck vorstellen. Anstatt des Wassers treffen die Datenpakete mit normalerweise variierender Datenrate ein. Da das Loch aber immer nur Pakete mit einer festen Datenrate abgeben kann, läuft der Eimer entweder voll, dies ist der Fall wenn mehr Pakete eintreffen als abfließen können, oder aber der Eimer läuft leer, wenn mehr Pakete versendet werden können als eintreffen. Abbildung 2.1 soll den Vorgang veranschaulichen. Wenn nun der Eimer voll ist, und ein überzulaufen droht, setzen die so genannten Discarding- Techniken ein, welche im Laufe dieses Kapitels noch angesprochen werden. Mit dem Leaky Bucket Filter, wird ein sehr straffes Shaping durchgeführt, da die Datenrate auf ein Niveau gebracht wird und keine Varianz zulässt Token Bucket Filter Vom Prinzip her ist der Token Bucket (TB) dem Leaky Bucket sehr ähnlich (siehe Abbildung 2.2), aber anstatt den Verkehr auf eine konstante Rate zu trimmen, werden auch Bursts in einem gewissen Rahmen unterstützt. Hierfür wird der Eimer mit so genannten Tokens gefüllt. Diese treffen mit einer konstanten Rate ein und sind einem Fahrschein nicht unähnlich. Solange Tokens vorrätig sind, können Pakete versendet werden und zwar mit der Geschwindigkeit, mit der sie 5

15 2.3 Queuing und Scheduling im Router eintreffen. Wenn über einen Zeitraum keine Pakete eintreffen, läuft der Puffer mit Tokens voll. Diese überzähligen Tokens können nachher für das Senden von höhreren Datenraten eingesetzt werden. Starkes Glätten kommt somit nur vor, wenn über einen längeren Zeitraum die Token-Rate überschritten wird. TB wird sehr gerne eingesetzt, wenn Bursts erlaubt sein sollen, zum Beispiel bei TCP-Acks, aber längere Ströme, wie sie zum Beispiel bei Downloads auftreten, gekappt werden sollen. Token mit konstaner Rate Eingangspakete Ausgangspakete Abbildung 2.2: Traffic-Shaping mit dem Token Bucket Filter. 2.3 Queuing und Scheduling Mit Queuing werden die unterschiedlichen Techniken bezeichnet, die dem Router zur Verfügung stehen um Datenpakete zu puffern. Dabei werden per Scheduling die Pakete auf die Queues verteilt. Scheduling ist auch dafür zuständig, die Reihenfolge der Pakete umzuordnen bzw. die Weiterleitung zu regeln. In diesem Abschnitt sollen die folgenden Techniken erläutert werden: First-in, first-out (FIFO) Priority Queuing (PQ) Fair Queuing (FQ) Weigthed Fair Queuing (WFQ) FIFO-Queuing Dies ist die einfachste Technik des Queuings und wird von jedem Router unterstützt. Der Router muss hierfür nur über einen einfachen Puffer verfügen, in den er die eintreffenden Pakete ihrer Ankunft entsprechend einordnet (siehe Abbildung 2.3). FIFO-Queuing ist äußerst schnell und 6

16 2.3 Queuing und Scheduling Flow 1 5 Flow 2 2 Flow 3 Flow 4 Flow Multiplexer 6 5 FIFO Queue Port Flow 6 Flow 7 3 Flow 8 1 Abbildung 2.3: Pakete werden ihrem Eintreffen nach in eine FIFO-Queue eingeordnet [1]. kann auch von Software-basierten Routern ohne weiteres umgesetzt werden. Des Weiteren kann die Verzögerungszeit d eines jeden Paketes einfach ermittelt werden, da jedes Paket maximal d = pb Zeit benötigt, um den Router zu passieren. Dabei steht b für die Puffergröße im Router und p für die Verarbeitungszeit eines jeden Paketes. Die Nachteile von FIFO sind zum einen, dass Pakete nicht differenziert verarbeitet werden können, da sie nacheinander in den Puffer geschoben werden. Jedes Paket wird somit gleich behandelt, was beim Einsatz von großen Puffern in Verbindung mit interaktiven Diensten zu großen Delays führen kann. Auch Jitter ist möglich, wenn die Belastung des Routers sich über einen Zeitraum stark ändert. Zum anderen können im Staufall (Congestion) Protokolle wie TCP, die sich an die Verkehrsbedingungen anpassen, verhungern. Dies ist besonders der Fall, wenn große Teile des restlichen Verkehrs aus UDP-Paketen bestehen, die nicht an die aktuelle Verkehrssituation angepasst werden und so die TCP-Ströme verdrängen [8] Priority-Queuing (PQ) Mit dieser Technik werden, wie der Name schon sagt, unterschiedliche Prioritäten bei der Verarbeitung der Pakete genutzt. Dies geschieht dadurch, dass die Pakete auf mehrere parallel geschaltete Puffer verteilt werden. Die Aufteilung geschieht dabei gemäß der Klassifizierung der Pakete (siehe Abschnitt 2.1). Für das Weiterleiten der Pakete wählt der Scheduler immer die diejenigen aus, die der Queue mit der höchsten Priorität zugeordnet wurden. Damit besitzen Pakete aus diesem Puffer den geringsten Delay, welcher sich wie beim FIFO berechnen lässt. Der Nachteil dieser Technik liegt darin begründet, dass keine andere Queue abgearbeitet wird, solange sich in der höchstprioren Queue Pakete befinden. Gesetzt den Fall, dass ein großer Anteil des Verkehrsaufkommens aus solchen Paketen besteht, kann es vorkommen, dass der restliche Datenverkehr zum Erliegen kommt, da die restlichen niederprioren Puffer volllaufen und mit dem 7

17 2.3 Queuing und Scheduling Flow 1 Flow 2 Classifier Highest Priority Flow 3 Flow 4 Middle Priority Scheduler Port Flow 5 Flow 6 Lowest Priority Flow 7 Flow 8 Abbildung 2.4: Pakete werden ihrer Priorität nach in die Priority Queue eingeordnet [1]. Discarding (siehe Abschnitt 2.5) beginnen. Das bei FIFO aufgezeigte Problem mit der Konkurrenz zwischen TCP- und UDP-Strömen lässt sich mit PQ sehr elegant lösen, indem man TCP-Verkehr eine höhere Priorität als dem UDP- Verkehr einräumt. Da aber TCP alle verfügbare Bandbreite akkumuliert, muss sichergestellt werden, dass die maximale Bandbreite des höchstprioren Verkehrs per Traffic-Shaping begrenzt wird; ansonsten geht die Bandbreite der niederprioren Queues gegen Null. Hierbei zeigt sich, dass schon bei diesen einfachen Verfahren das Zusammenspiel der Komponenten äußerst wichtig und komplex werden kann Fair-Queuing (FQ) Dieses Verfahren wirkt der Monopolisierung einzelner Ströme, wie dies bei PQ auftreten kann, entgegen. Um dies zu erreichen, werden die Pakete gemäß ihrer Verbindungszugehörigkeit vom Klassifizierer (Classifier) auf die Queues verteilt (siehe Abbildung 2.5). Danach entnimmt der Scheduler jeder Queue der Reihe nach ein Paket und verarbeitet dieses (Round-Robin Prinzip). Der Vorteil hierbei ist, dass Paketbursts nicht alle Ströme beeinflussen, sondern immer nur die Queue des dazugehörigen Stroms. FQ wird häufig in Edge-Routern, also den Routern an den Rändern des Kernnetzes, eingesetzt, um die Bandbreite zwischen den zulaufenden Verbindungen gerecht zu verteilen. Leider funktioniert FQ nur optimal, wenn die Pakete aller Ströme dieselbe Größe besitzen. Andernfalls wird Strömen mit großen Paketen verhältnismäßig mehr Bandbreite zugesprochen. Das Aufteilen von Strömen ist mitunter sehr kompliziert. Dafür muss beantwortet werden, ob zum Beispiel nach IP-Quelladressen, TCP-Verbindungen oder anderen Merkmalen sortiert werden soll. Im ersten Fall wären unter Umständen Webserver gegenüber einzelnen Desktop-Systemen benachteiligt, da Erstere meist eine wesentlich höhere Anzahl an Verbindungen aufrecht erhalten. 8

18 2.3 Queuing und Scheduling Flow 1 Flow 2 Flow 3 Classifier Scheduler Flow 4 Flow 5 Port Flow 6 Flow 7 Flow 8 Abbildung 2.5: Beim Fair-Queueing werden die Pakete vom Classifier auf die Queues verteilt [1]. Bei der Betrachtung der TCP-Verbindung müssen die Paket-Inhalte genauer untersucht werden, was die Verarbeitungszeit erhöht. Aus diesem Grund wird FQ häufig in Software realisiert, worunter aber die Performance leidet. Ein weiteres Manko von FQ stellt der Mangel dar, dass einzelne Ströme nicht priorisiert werden können, da jede Queue vom Scheduler gleich häufig besucht wird. Die am häufigsten eingesetzte Variante von FQ ist das Stochastic-Fair Queuing (SFQ). Dabei werden die Ströme per Hash-Funktion auf die Queues aufgeteilt. Die Anzahl der Queues ist bei SFQ dabei limitiert, was den Speicherbedarf reduziert. Der Hashwert wird über die Paketparameter IP-Quellen- und Zieladresse, die Portnummer, sowie das eingesetzte Protokoll gebildet. Da die Hash-Funktion äußerst effizient arbeitet, ist SFQ dem reinen Fair-Queuing in der Verarbeitungszeit überlegen. Um zu verhindern, dass manchen Queues mehr Pakete durch den Classifier zugeordnet werden, wird der Algorithmus von Zeit zu Zeit stochastisch abgewandelt. Diese Änderung geschieht periodisch und verhindert grobe Unfairness zwischen den Strömen. Dies bringt aber den Nachteil mit sich, dass es bei starker Auslastung unter Umständen zu Verwürfelung der Paketreihenfolge kommt, was es besonders bei interaktiven Diensten zu vermeiden gilt Weigthed Fair Queuing (WFQ) Da FQ nur eingeschränkt als fair bezeichnet werden kann und auch keine Priorisierung erlaubt, wurde WFQ entwickelt. Bei diesem relativ komplexen Algorithmus werden die Eigenschaften von PQ und FQ vereint. Dies geschieht dadurch, dass jeder Queue eine garantierte Bandbreite und jedem Paket ein Auslieferungszeitpunkt zugeteilt wird. Dieser Zeitpunkt wird bezüglich der Queue, in der sich das Paket befindet, und gemäß der Paketlänge ermittelt. Der WFQ-Algorithmus arbeitet nun die Pakete in der Reihenfolge der Zeitmarken ab. Dabei kommt es weder zu einer 9

19 2.4 Erweiterte hierachische Queuing Mechanismen Queue 1 (5% b/w) Queue 2 (25% b/w) Packet A Scheduler Order of Packet Transmission Port Packet B Queue 3 (25% b/w) Packet C Finish Time Abbildung 2.6: Weigthed Fair Queuing ordnet jedem Paket einen Sendezeitpunkt zu [1]. ungewollten Bevorteilung einer Queue, da allen Queues im vorhinein eine Bandbreite zugesprochen wurde, noch haben die Paktegrößen Auswirkung auf die Fairness des Verfahrens, da sie mit einkalkuliert wurden (siehe Abbildung 2.6). Das Problem bei diesem Verfahren ist die sehr hohe Komplexität. Der Algorithmus muss genau Buch führen, wie viel Bandbreite eine Queue aktuell konsumiert hat und wie sich das nächste Paket auf die Zukunft auswirkt, damit der Auslieferungszeitpunkt exakt bestimmt werden kann. Aus diesem Grund wird WFQ nur in Routern mit limitierter Anzahl an Strömen eingesetzt und die Skalierbarkeit ist begrenzt. 2.4 Erweiterte hierachische Queuing Mechanismen Die einzelnen Queuing-Techniken haben alle ihre Vor- und Nachteile, die hier in Tabelle 2.1 noch einmal verdeutlicht werden sollen. In ihrer Reinform sind diese Techniken häufig nur in einfachen Router-Konfigurationen anzutreffen. Wenn komplexe Verkehrsstrukturen verlangt werden, wie das der Fall bei der Aufteilung der verfügbaren Bandbreite auf mehrere Kunden, die selbst wiederum zwischen verschiedenen Diensten unterscheiden, müssen zusätzliche Techniken genutzt werden. Hierbei spielen die hierarchischen Verfahren eine große Rolle, die wegen ihrer Komplexität meist auf Software-Routern eingesetzt werden. Die zwei am häufigsten genutzten Techniken sind der Hierachical Token Bucket (HTB) und die Hierachical Fair Service Curve (HFSC). Dabei ist Ersteres das unter Linux in Verbindung mit Traffic-Control (siehe Abschnitt 2.6) am häufigsten eingesetzte Verfahren, und HFSC komm meist auf Unix-Routern in Verbindung mit dem ALTQ-Framework (siehe Abschnitt 2.7) zum Einsatz. Das bedeutet nicht, dass HFSC nicht auch unter Linux von Traffic-Control unterstützt wird. Dessen Handhabbarkeit ist aber eher eingeschränkt mangels Unterstützung durch Traffic- Control NextGeneration (TCNG). 1

20 2.4 Erweiterte hierachische Queuing Mechanismen Queue Vorteile Nachteile FIFO Sehr einfache Umsetzung Keine Service-Klassen realisierbar Keine Umordnung der Paketreihenfolge Keine Fairness zwischen den Strömen Eigenschaften und Verhalten vorhersehbar Im Staufall werden alle Ströme betroffen PQ Relativ einfacher Algorithmus Keine Fairness Unterstützung von Service-Klassen Niederpriore Ströme können verhungern FQ Unterstützung von Service-Klassen Pakete müssen die selbe Größe besitzen Bursts haben keinen Einfluß auf andere Keine Realtime-Garantie Ströme Aufteilung der Bandbreite zwischen vielen Strömen Keine Zuweisung von Bandbreiten für einen Strom möglich Hohe Komplexität WFQ Zuweisung von Bandbreiten für Klassen möglich Hohe Komplexität Tabelle 2.1: Vor- und Nachteile der gängigsten Queuing Verfahren [8] Hierachical Fair Service Curve (HFSC) Die Aufteilung der verfügbaren Bandbreite eines Netzzugangs ist ein wichtiger Aspekt von Traffic- Control, aber gerade bei Echtzeit-Diensten wie VoIP, Video-Conferencing und IPTV sind die Laufzeitverzögerungen der Verbindung unter Umständen wichtiger als garantierte Bandbreiten. Eine bessere Nutzung der Leitung bei bandbreiten-intensiven Anwendungen, sowie interaktiven Diensten soll mit dem Hierachical Fair Service Curve (HFSC) Algorithmus [11] möglich sein. Um dies zu erreichen, werden bei HFSC die Ressourcen-Bandbreite, sowie Delay getrennt voneinander betrachtet. HFSC definiert dafür eine sogenannte Servicecurve S(t), welche die geleistete Arbeit (Service) zu einem Zeitpunkt t repräsentiert. Die Steigung dieser Kurve entspricht dabei der garantierten Senderate. Im einfachsten Fall handelt es sich bei S(t) um eine lineare Funktion, wie sie in Abbildung 2.8 in der linken Grafik zu sehen ist. Da eine lineare Servicecurve nur über eine Variable, nämlich die veränderliche Steigung, verfügt, kann mit ihr keine Trennung von Delay und Bandbreite erreicht werden. Erst mit der Verwendung einer nicht-linearen Funktion können die Ressourcen differenziert behandelt werden. Theoretisch können dabei alle steigenden nicht-linearen Funktionen als Servicecurves eingesetzt werden. Praktisch kommt aber nur die stückweise-lineare S(t) zum Einsatz, da diese mit wenigen Parametern definiert werden kann [9]. Die möglichen Parameter einer solchen Servicecurve, wie in der rechten Grafik der der Abbildung 2.8 gezeigt, sind: 11

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Eine Anwendung mit InstantRails 1.7

Eine Anwendung mit InstantRails 1.7 Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Wie optimiert man die Werbungserkennung von Ad- Detective?

Wie optimiert man die Werbungserkennung von Ad- Detective? Wie optimiert man die Werbungserkennung von Ad- Detective? Die Ad-Detective-Werbe-Erkennung von VideiReDo basiert auf der Erkennung von Schwarzwerten / scharzen Bildern, die die Werbeblöcke abgrenzen.

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr