Behebung des Verlusts von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen

Größe: px
Ab Seite anzeigen:

Download "Behebung des Verlusts von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen"

Transkript

1 Behebung des Verlusts von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen Bakkalaureatsarbeit Benjamin Kaser Universität Innsbruck Abt. NSG Betreut durch Michael Welzl Abgegeben am: Zusammenfassung Diese Arbeit ist die Fortsetzung der Untersuchung über verlorene SYN und SYN/ACK Pakete beim Zugriff auf Webserver über das HTTP Protokoll [1]. Die Ergebnisse der Vorgängerarbeit wurden hier verwendet um eine Optimierung im Verbindungsaufbau vorzunehmen. Dazu wurde ein Programm geschrieben, das im Hintergrund läuft und bei verlorenen Paketen diese sofort erneut schickt. Die korrekte Funktion des Programms wurde durch verschiedene Testszenarien in einer Versuchsumgebung überprüft.

2 Inhaltsverzeichnis 1 Einleitung Anforderungen Programm Clientseite Serverseite Programme und Hilfsmittel syn_optimizer [Anhang A] Pakete erfassen (Abb. 2) Pakete nachsenden (Abb. 3) Pakete aus Liste löschen (Abb. 4) Schutzfunktionen Selbst entwickelte Hilfsmittel (Programme und Skripte) packet_loss_simulator Scripts zum Starten und Stoppen der Firewall [Anhang B] Verwendete Hilfsmittel Ethereal Iptables Tcpreplay (http://tcpreplay.synfin.net/trac/ ) Sh Script C mit Library Libpcap Microsoft Excel Apache Webserver (www.apache.org) Firefox Webbrowser Testumgebung Verwendete Geräte Rechner Router Rechner Konfiguration syn_optimizer auf Clientseite Konfiguration syn_optimizer auf Serverseite Testszenarien Clientseite (Webbrowser) Szenario 1 Kein Paketverlust Szenario 2 Verlust eines SYN Pakets Szenario 3 Verlust eines SYN/ACK Pakets Szenario 4 Verlust eines SYN sowie eines SYN/ACK Pakets Szenario 5 Verlust von 3 SYN Paketen Serverseite (Webserver) Szenario 1 Kein Paketverlust Szenario 2 Verlust eines SYN Pakets Szenario 3 Verlust eines SYN/ACK Pakets Szenario 4 Verlust eines SYN sowie eines SYN/ACK Pakets Szenario 5 Verlust von 3 SYN/ACK Paketen Auswertung Stärken und Schwächen des syn_optimizers Stärken Schwächen Zusammenfassung Danksagung Literatur und Quellen Seite 2 von 34

3 1 Einleitung Manchmal kommt es vor, dass der Seitenaufbau beim Aufruf einer HTML-Seite im Internetbrowser nicht so schnell erfolgt, wie das normalerweise der Fall ist. Dabei tritt manchmal das Phänomen auf, dass die Seite erst geladen wird, nachdem einige Sekunden Wartezeit verstrichen sind, oder nachdem der User den Refresh Button geklickt hat. Dieses Phänomen wurde in der Vorgängerarbeit Eine Untersuchung zum Verlust von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen bereits ausführlich analysiert und beschrieben. Ziel dieser Arbeit war eine Optimierung des Verhaltens von TCP bei Verlust von Synchronisationspaketen. Dazu sollte ein Tool geschrieben werden, welches auf der Clientseite oder auf der Serverseite angewendet werden kann. Es sollte den Verlust von Synchronisationspaketen erkennen und bei Bedarf ein sofortiges Nachsenden der entsprechenden Pakete auslösen. Die Verbesserung sollte anschließend in verschiedenen Testszenarien in einer Versuchsumgebung anhand konkreter Zahlen nachgewiesen werden. TCP arbeitet bidirektional; es macht daher eigentlich keinen Sinn, bei diesem Protokoll von einem "Client" und einem "Server" zu sprechen. Obwohl das im Rahmen dieser Arbeit erstellte Tool unabhängig von der darüber liegenden Anwendung arbeitet, wurde es in erster Linie für den Einsatz auf der Seite des Webbrowsers (clients) oder Webservers geschaffen. In der folgenden Beschreibung wird zur Vereinfachung von dieser Art der Nutzung ausgegangen. 2 Anforderungen Programm Das Programm zur Optimierung des Verbindungsaufbaus sollte verschiedene Anforderungen erfüllen. Grundsätzlich sollten die wichtigsten Werte über Parameterübergabe definierbar sein. Diese sind: Client oder Servermodus (siehe Abschnitt 2.1 und Abschnitt 2.2) Anzahl der nachgesendeten Pakete Wartezeit zwischen den einzelnen Paketen Protokollierfunktion Schnittstelle Port 2.1 Clientseite Im Clientmodus sollte das Programm auf SYN Pakete reagieren. Das heißt, dass es merkt, wenn der Webbrowser ein SYN Paket schickt. Alle Daten zum Paket werden abgespeichert. Wenn nicht innerhalb einer bestimmten Zeit ein zugehöriges SYN/ACK Paket eintrifft, wird das SYN Paket durch das Programm erneut gesendet. 2.2 Serverseite Im Servermodus soll das Programm auf SYN/ACK Pakete reagieren. Das heißt, es merkt wenn der Webserver ein SYN/ACK Paket sendet. Alle Daten zum Paket werden abgespeichert. Trifft nicht innerhalb einer bestimmten Zeit ein zugehöriges ACK Paket ein, so wird das SYN/ACK durch das Programm erneut gesendet. Seite 3 von 34

4 3 Programme und Hilfsmittel Dies ist eine Aufstellung der Programme und Hilfsmittel, die in dieser Arbeit verwendet wurden. Das wichtigste Programm war der syn_optimizer (siehe Abschnitt 3.1), welcher die eigentliche Optierung des Verbindungsaufbaues vorgenommen hat. Zusätzlich sind noch weitere Programme und Skripte entwickelt worden, welche für die Durchführung der Testszenarien notwendig waren. Am Ende gibt es noch eine Liste der Hilfsmittel, die zum Erstellen der Arbeit und zur Entwicklung des Optimiertools verwendet wurden. 3.1 syn_optimizer [Anhang A und Anhang C] Dieses Programm dient dazu, den Verbindungsaufbau im Webbrowser bei Paketverlust zu optimieren. Auf einem Rechner werden die gesendeten Pakete überwacht und die Antwortpakete abgewartet. Kommt die Antwort nicht innerhalb einer bestimmten Zeit, so wird ein Paket erneut gesendet. So werden die bei TCP/IP standardmäßigen 3 Sekunden Wartezeit [1] auf ein Minimum reduziert. Das Tool kann sowohl am Webserver als auch am Client laufen, verschiedene Werte lassen sich über Parameterübergabe definieren. So kann der Benutzer die Wartezeit zwischen den Paketen und die Anzahl an Versuchen festlegen. Außerdem kann der Modus (Client oder Server) und die Netzwerkschnittstelle, welche überwacht werden soll eingestellt werden. Mittels eines Schalters lässt sich auch das Protokollieren der Ereignisse ein oder ausschalten. Wie diese Optionen gesetzt werden, kann im Readme [Anhang A] nachgelesen werden. Das Programm ist in der Programmiersprache C geschrieben und benötigt zum Betrieb ein Linux Betriebssystem mit der Bibliothek Libpcap in der Entwicklerversion, sowie Tcpreplay 1 installiert. Die genauen Installationsvoraussetzungen und die Versionen, die in der Testumgebung eingesetzt wurden, sind im Readme angeführt. Der Grund dafür, dass das Programm in Linux entwickelt wurde, liegt daran, dass es für Linux freie C Compiler und Bibliotheken gibt. Außerdem funktioniert Tcpreplay nur auf Unix Systemen. Die Komplexität des Programms selbst (Listen, Zeitsteuerung, Libpcap Bibliothek) macht den Einsatz einer hohen Programmiersprache wie C sinnvoll, da diese Dinge in Scriptsprachen nur schwer umsetzbar sind. In Abb. 1 ist ein grobes Flussdiagramm des Programmablaufs dargestellt. Zunächst werden die Übergabeparameter ausgewertet und die entsprechenden Grenzwerte gesetzt. Nach einer Reihe von Initialisierungsfunktionen, startet eine Endlosschleife, die durch den User mit STRG + C abgebrochen werden kann. In der Schleife werden drei Prozeduren ausgeführt. Zuerst werden neu angekommene Pakete erfasst, dann startet eine eventuelle Nachsendung. Am Ende wird die Liste wieder gesäubert. Dieser Prozess wiederholt sich anschließend bis zum Programmabbruch. Der detaillierte Ablauf der einzelnen Prozeduren ist in den Abbildungen 2, 3 und 4 aufgezeichnet. Ein längerer Testlauf des Programms ist im Logfile in Anhang C dokumentiert. 1 Siehe Abschnitt Seite 4 von 34

5 Abbildung 1. Flussdiagramm syn_optimizer grob Pakete erfassen (Abb. 2) Mittels Libpcap Befehlen wird die beim Programmstart übergebene Schnittstelle nach SYN, SYN/ACK und ACK Paketen überwacht. Wird eines dieser Pakete erfasst, wird je nach Modus (Client oder Server) entschieden, was mit ihm gemacht wird. Clientmodus: Wird ein SYN Paket erkannt, werden seine Informationen in eine Liste abgelegt. Dort werden Quellhost, Zielhost, Quellport, Zielport, sowie ein Zeitstempel, die Sequenznummer und die Acknummer abgespeichert. Damit ist sichergestellt, dass das Paket eindeutig identifizierbar ist. Zusätzlich wird ein Dumpfile im Programmordner erstellt, welches für eine eventuelle Nachsendung gebraucht wird. Trifft ein weiteres SYN ein, wird überprüft, ob es bereits ein identisches in der Liste gibt. Ist dies der Fall, so wird es nicht erneut gespeichert. Wird ein SYN/ACK Paket gemessen, wird das zugehörige SYN in der Liste gesucht. Da alle relevanten Informationen der Pakete abgespeichert sind ist eine Zuordnung eindeutig möglich. Wird eine Übereinstimmung zwischen SYN und SYN/ACK Paket gefunden, dann wird der entsprechende Eintrag in der Liste zum Löschen markiert, allerdings noch nicht gelöscht, da durch eine Nachsendung ein weiteres, identisches SYN empfangen werden könnte und dieses nicht erneut abgelegt werden sollte. Seite 5 von 34

6 Abbildung 2. syn_optimizer Pakete erfassen Im Servermodus funktioniert das Tool ähnlich, lediglich die überwachten Pakettypen ändern sich; statt SYN Paketen werden in diesem Modus SYN/ACK Pakete erfasst. Als Bestätigungspakete dienen nicht SYN/ACK Pakete sondern ACK Pakete. Das heißt, die Liste wird durch SYN/ACK Pakete mit Einträgen gefüllt und durch ACK Pakete werden diese Einträge zum Löschen markiert. Der weitere Programmablauf ist in Abb. 3 dargestellt. Abbildung 3. syn_optimizer Pakete nachsenden Seite 6 von 34

7 3.1.2 Pakete nachsenden (Abb. 3) Nach dem Erfassen und Ablegen der Pakete kommt die Nachsendung. Die gesamte Liste wird nach Paketen durchsucht, die folgende Eigenschaften erfüllen: Das Paket ist nicht zum Löschen markiert, die Anzahl an Nachsendungen ist noch nicht erreicht und seit der letzter Sendung ist mindestens soviel Zeit vergangen, wie im Delay angegeben ist (welches als Parameter dem Programm übergeben wurde). Sind alle diese Kriterien erfüllt, so wird das Paket mittels Systemaufruf des Programms Tcpreplay und dem abgelegten Dumpfile nachgesendet. Nachher werden in der Liste die Zeit der Nachsendung und die Anzahl derer ergänzt. Wenn beim Durcharbeiten der Liste festgestellt wird, dass für ein Paket die durch Kommandozeilenparameter festgelegte Anzahl an Nachsendungen bereits erreicht wurde, so wird es zum Löschen markiert. Abbildung 4. syn_optimizer Pakete aus Liste löschen Pakete aus Liste löschen (Abb. 4) Im letzten Abschnitt in der Endlosschleife wird die Liste gesäubert. Dazu wird sie nach Paketen durchsucht, die zum Löschen markiert sind und bei denen seit der letzten Nachsendung mindestens 200 Sekunden vergangen sind. Die Wartezeit ist notwendig, da sie verhindert, dass nachgesendete oder verspätete Pakete (auch durch den Standard Retransmission Timer im Betriebssystem) erneut erfasst werden. Bei Linux beträgt die maximale Zeit zwischen erstem SYN und letztem nachgesendeten SYN 180 Sekunden [1]. Das Löschen der Dumpfiles ist nicht notwendig, da sie durch das nächste erfasste Paket überschrieben werden. Beim Programmabbruch des Users wird das Signal SIGINT abgefangen. Anschließend werden durch den Signalhandler alle offenen Dateizeiger geschlossen und alle Dumpfiles gelöscht Schutzfunktionen Im Programm sind bestimmte Grenzwerte gesetzt um einem Speicherüberlauf oder einem Missbrauch vorzubeugen. So kann das Delay nicht kleiner als 50ms gewählt werden. Außerdem ist die Liste auf 2000 Einträge begrenzt. Da ein Eintrag erst nach 200 Sekunden wieder gelöscht wird, beschränkt sich die durchschnittliche Aufnahme- Seite 7 von 34

8 fähigkeit der Liste auf 10 Verbindungsversuche pro Sekunde. Dadurch kann es bei stark belasteten Webservern vorkommen, dass das Programm einige Verbindungsversuche nicht optimieren kann. 3.2 Selbst entwickelte Hilfsmittel (Programme und Skripte) Hier ein kurzer Überblick über die selbst entwickelten Programme. Die hauptsächliche Entwicklungsarbeit ist in den syn_optimizer eingeflossen, welcher die eigentliche Optimierung im Verbindungsaufbau vorgenommen hat. Die anderen Programme und Scripte dienten nur dazu gezielt Paketverlust in der Testumgebung zu simulieren und wurden daher nicht weitergehend dokumentiert packet_loss_simulator Dieses Tool diente in Verbindung mit den Scripts aus Abschnitt zum gezielten Verwerfen einzelner Pakete am Router. Das Programm verwendet ebenfalls die Bibliothek Libpcap um die Netzwerkschnittstellen zu überwachen. Das Programm wird über Kommandozeilenparameter gesteuert (siehe Kapitel 5), mit denen man die Anzahl der zu blockierenden Pakete angeben kann. Das Tool überwacht die Anzahl der Pakete eines bestimmten Typs und stoppt beim Erreichen des Maximalwerts das Verwerfen der Pakete. Vor dem Start des Programms muss die Firewall mittels eines der Scripte aktiviert werden (entspricht starten von Iptables). Dann wird das Programm ausgeführt. Per Parameterübergabe wird die Anzahl jedes Pakettyps eingegeben, welche verworfen werden sollen (z.b.: 3 SYN, 999 SYN/ACK). Nach Erreichen dieser Werte werden im Programm die entsprechenden Scripte mit dem Parameter stop aufgerufen (entspricht stoppen von Iptables) Scripts zum Starten und Stoppen der Firewall [Anhang B] Am Router wurden zwei Scripte geschrieben, um Iptables automatisch zu konfigurieren. Jedes der zwei Scripte steuert den Durchlass eines bestimmten Pakettyps, nämlich SYN oder SYN/ACK. Führt man das Script mit dem Parameter start aus, so wird der Durchlass dieses Pakettyps gesperrt und das Paket ohne Rückmeldung gelöscht. Führt man das Script mit dem Parameter stop aus, so wird das Paket wieder durchgelassen. 3.3 Verwendete Hilfsmittel Diese Programme und Programmiersprachen wurden verwendet: Ethereal Dieses Programm ist in der Netzwerkanalyse weit verbreitet und diente dazu, den Verkehr in einem Netzwerk mittels grafischer Oberfläche auszuwerten. Es verwendet die Bibliothek Libpcap. Mit dieser Software wurden die Paketflüsse bei den Testszenarios aufgezeichnet Iptables Iptables ist eine kommandozeilenbasierte Firewall für Linux. Sie wurde verwendet um am Router bestimmte Pakete herauszufiltern. Damit wurden die Testszenarien, welche den kontrollierten Verlust von Paketen erforderten, erst möglich gemacht Tcpreplay (http://tcpreplay.synfin.net/trac/ ) Diese Software wurde im Programm syn_optimizer verwendet um aufgezeichnete Pakete erneut zu senden. Seite 8 von 34

9 3.3.4 Sh Script Diese Scriptsprache wurde am Linux Router verwendet um Iptables zu konfigurieren bzw. um die Firewall zu starten und zu stoppen C mit Library Libpcap Diese Programmiersprache wurde verwendet um die Programme syn_optimizer und packet_loss_simulator zu schreiben Microsoft Excel Als Tabellenkalkulationsprogramm diente Microsoft Excel Apache Webserver (www.apache.org) In der Testumgebung wurde der freie Webserver Apache in der Version verwendet Firefox Webbrowser In der Testumgebung wurde Firefox in der Version 2.0 als Webbrowser verwendet. Seite 9 von 34

10 4 Testumgebung Damit die Funktion und die Verbesserung des syn_optimizers nachgewiesen werden konnte wurde eine Testumgebung eingerichtet. In dieser wurden verschiedene Testszenarien durchgeführt und getestet. Nachher wurde eine Auswertung mit konkreten Zahlen durchgeführt um eine Bewertung der Optimierung vornehmen zu können. 4.1 Verwendete Geräte Das sind die Geräte, die für den Aufbau der Testumgebung verwendet wurden: Rechner 1 Model: HP NC8430 CPU: Intel Core 2 Duo T7200 Arbeitsspeicher: 2048Mb NIC: Broadcom Tigon 3 Gigabit Betriebssystem: Linux Fedora Core 8 x64 Kernel 2.6 Sonst. Software: Apache Webserver Firefox Webbrowser Libpcap developer edition Tcpreplay Router Model: HP Vectra VL420DT CPU: Intel Pentium 4 Arbeitsspeicher: 512Mb NIC: Eth0: Intel PRO/1000 Eth1: Intel PRO/100 Betriebssystem: opensuse Linux 10.3 i386 Kernel 2.6 Sonst. Software: Iptables Etherreal Rechner 2 Model: Compaq EVO N800V CPU: Intel Pentium 4 Mobile Arbeitsspeicher: 512Mb NIC: Intel PRO/100 Betriebssystem: SUSE Linux Enterprise Desktop 10 i386 Kernel 2.6 Sonst. Software: Apache Webserver Firefox Webbrowser Seite 10 von 34

11 4.2 Konfiguration syn_optimizer auf Clientseite Abbildung 5. Testumgebung mit syn_optimizer auf der Clientseite In dieser Umgebung (siehe Abb. 5) wurden die Szenarien mit dem syn_optimizer auf der Clientseite durchgetestet. Dabei wurden am Router mit ethereal jeweils zwei Tracefiles erstellt und abgespeichert. Der Paketverlust wurde zwischen den beiden Netzwerkschnittstellen des Routers, also zwischen eth0 und eth1 simuliert. Dieser konnte also aus den unterschiedlichen Paketen in den beiden Tracefiles gemessen werden. Der Verlust eines SYN Pakets war bei eth0 messbar, bei eth1 nicht. Der Verlust eines SYN/ACK Pakets war bei eth1 messbar, bei eth0 nicht. 4.3 Konfiguration syn_optimizer auf Serverseite Abbildung 6. Testumgebung mit syn_optimizer auf der Serverseite In dieser Umgebung (siehe Abb. 6) wurden die Szenarien mit dem syn_optimizer auf der Serverseite durchgetestet. Dabei wurden am Router mit ethereal jeweils zwei Tracefiles erstellt und abgespeichert. Der Paketverlust wurde zwischen den beiden Seite 11 von 34

12 Netzwerkschnittstellen des Routers, also zwischen eth1 und eth0 simuliert. Dieser konnte also aus den unterschiedlichen Paketen in den beiden Tracefiles gemessen werden. Der Verlust eines SYN Pakets wart bei eth1 messbar, bei eth0 nicht. Der Verlust eines SYN/ACK Pakets war bei eth0 messbar, bei eth1 nicht. 5 Testszenarien Im Folgenden sind alle Testszenarien mit Abbildungen und dabei gemessenen Tracefiles dargestellt. 5.1 Clientseite (Webbrowser) Bei den nachfolgenden Testszenarien wurde die Konfiguration aus Abschnitt 4.2 verwendet. Die Messungen der Pakete wurden am Router durchgeführt Szenario 1 Kein Paketverlust Im Normalfall trat kein Paketverlust auf. Nach dem korrekten Verbindungsaufbau (SYN, SYN/ACK, ACK) wurde sofort die HTTP-GET Anfrage losgeschickt Ohne syn_optimizer Zwischen dem ersten SYN Paket und der HTTP-GET Anfrage vergingen nur wenige Millisekunden. Die Paketabfolgen waren auf beiden Schnittstellen gleich, da kein Paket am Router gezielt verworfen wurde (siehe Abb. 7 und 8). Abbildung 7. eth0 (Szenario 1 ohne syn_optimizer) Abbildung 8. eth1 (Szenario 1 ohne syn_optimizer) Seite 12 von 34

13 In diesem Beispiel betrug die Zeit zwischen SYN und HTTP-GET nur etwa 7ms. Führte man den Versuch mehrfach durch, stellte man fest, dass diese Zeit um mehrere Millisekunden variierte Mit syn_optimizer mit delay 200ms und 3 retries Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 200 r 3 c p 80 Der syn_optimizer verwendete ein Delay von 200ms zwischen den Nachsendungen und sendete maximal drei Pakete nach. Außerdem befand er sich im Clientmodus und reagierte daher auf ausgehende SYN und eingehende SYN/ACK Pakete. Abbildung 9. eth0 (Szenario 1 mit syn_optimizer delay 200ms und 3 retries) Abbildung 10. eth1 (Szenario 1 mit syn_optimizer delay 200ms und 3 retries) Ein entscheidendes Kriterium bei der Entwicklung des syn_optimizers war es, dass er den regulären Verbindungsaufbau nicht beeinflussen darf. Tritt kein Paketverlust auf, so sollte man den syn_optimizer nicht wahrnehmen können. In den Abb. 9 und 10 sieht man keinen Unterschied zu den Abb. 7 und 8. Somit ist sichergestellt, dass der syn_optimizer dieses Kriterium erfüllt. Es wurden keine doppelten Synchronisationspakete geschickt, da der syn_optimizer mit einem delay von 200ms nicht auslöste, da bereits vorher die Antwortpakete angekommen waren Szenario 2 Verlust eines SYN Pakets In diesem Szenario wurde am Router der Verlust eines SYN Paketes simuliert. Dazu wurden am Router folgende Programme ausgeführt: Router >./packet_loss_syn.sh start Router >./packet_loss_simulator eth0 Seite 13 von 34

14 Die Firewall filterte SYN Pakete und das Programm packet_loss_simulator schaltete die Firewall nach einem SYN Paket auf eth0 wieder ab. Der zweite Parameter beim packet_loss_simulator war unwichtig, da die Firewall für SYN/ACK Pakete nicht aktiv war Ohne syn_optimizer Abbildung 11. eth0 (Szenario 2 ohne syn_optimizer) Abbildung 12. eth1 (Szenario 2 ohne syn_optimizer) Ohne syn_optimizer ließ sich feststellen, dass es insgesamt zu einer Wartezeit von etwa drei Sekunden kam. Man konnte feststellen, dass auf eth0 (Abb. 11) ein SYN Paket mehr als auf eth1 (Abb. 12) zu finden war. Dieses SYN Paket war durch die Firewall gefiltert worden. Im Standard dauerte es drei Sekunden ehe ein Synchronisationspaket nachgesendet wurde [1] Mit syn_optimizer mit delay 50ms und 3 retries Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 50 r 3 c p 80 Seite 14 von 34

15 Abbildung 13. eth0 (Szenario 2 mit syn_optimizer delay 50ms und 3 retries) Abbildung 14. eth1 (Szenario 2 mit syn_optimizer delay 50ms und 3 retries) Mit syn_optimizer ergab sich ein anderes Bild. Wie in Abb. 13 zu sehen ist, vergingen zwischen dem ersten SYN Paket und HTTP-GET Anfrage nur etwa 120ms. Das resultierte daraus, dass der syn_optimizer bereits wenige Millisekunden nach dem Senden des ersten Pakets eines nachgesendet hat. Das Delay wurde mit 50ms zu gering gewählt, denn es wurde ein weiteres SYN Paket nachgesendet, obwohl das SYN/ACK bereits eingetroffen war. Diese Verzögerung kam dadurch zustande, da die Libpcap Bibliothek langsamer war als das eigentliche Versenden der Pakete auf Betriebssystemebene. Damit ergab sich immer ein gewisser Zeitunterschied zwischen dem eigentlichen Versenden des Pakets und der Messung mit dem syn_optimizer. Durch das zu gering gewählte Delay wurden unnötige Pakete versendet; allerdings hatten diese keine negativen Auswirkungen auf den Verbindungsaufbau Mit syn_optimizer mit delay 200ms und 3 retries Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 200 r 3 c p 80 Abbildung 15. eth0 (Szenario 2 mit syn_optimizer delay 200ms und 3 retries) Seite 15 von 34

16 Abbildung 16. eth0 (Szenario 2 mit syn_optimizer delay 200ms und 3 retries) Wurde das Delay auf 200ms angehoben, trat das Problem nicht mehr auf. Die Dauer zwischen SYN und HTTP-GET stieg auf etwa 260ms (siehe Abb. 15). Das lag daran, dass das nachgesendete SYN Paket erst nach 250ms geschickt wurde. Mit diesem Wert lag die Wartezeit noch immer erst bei einem Zehntel der normalen Wartezeit ohne syn_optimizer; daher war dieser geringe Zeitunterschied für den User nicht spürbar Szenario 3 Verlust eines SYN/ACK Pakets Nun wurde am Router der Verlust eines SYN/ACK Paketes simuliert. Dazu werden am Router folgende Programme ausgeführt: Router >./packet_loss_synack.sh start Router >./packet_loss_simulator eth1 Die Firewall filterte SYN/ACK Pakete und das Programm packet_loss_simulator schaltete die Firewall nach einem SYN/ACK Paket auf eth1 wieder ab Ohne syn_optimizer Abbildung 17. eth0 (Szenario 3 ohne syn_optimizer) Seite 16 von 34

17 Abbildung 18. eth1 (Szenario 3 ohne syn_optimizer) In Abb. 17 und 18 sieht man zunächst das regulär gesendete SYN Paket (No.1). Auf dieses antwortete der Webserver mit SYN/ACK, welches auf eth1 zu sehen ist. Das ging dann allerdings verloren (Paket erscheint nicht mehr auf eth0). Deshalb ging der Browser nach drei Wartesekunden von Paketverlust aus und sendete erneut ein SYN Paket (No.2 in Abb. 17 und No. 3 in Abb. 18). Der Webserver reagierte erneut mit einem SYN/ACK darauf. Dieses kam nun auch beim Browser an und die Verbindung konnte aufgebaut werden. Die Wartezeit die sich zwischen erstem SYN und HTTP- GET Anfrage ergab lag bei ca. drei Sekunden. Dieser Ablauf ist in Abb. 19 noch einmal vereinfacht dargestellt: Abbildung 19. Szenario 3 Verlust von SYN/ACK ohne syn_optimizer Mit syn_optimizer mit delay 200ms und 3 retries Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 200 r 3 c p 80 Seite 17 von 34

18 Abbildung 20. eth0 (Szenario 3 mit syn_optimizer delay 200ms und 3 retries) Abbildung 21. eth1 (Szenario 3 mit syn_optimizer delay 200ms und 3 retries) Mit syn_optimizer verkürzte sich die Wartezeit um den Faktor 10. Bereits nach 290ms sendete der Webbrowser ein SYN Paket nach, nachdem er für das erste keine Bestätigung erhalten hatte. Dieses gelangte bis zum Webserver (siehe Paket No. 1 in Abb. 21 und Paket No. 2 in Abb. 20) und wurde dort auch durch SYN/ACK bestätigt. Die HTTP_GET Anfrage wurde nach insgesamt 295ms Wartezeit abgesetzt Szenario 4 Verlust eines SYN sowie eines SYN/ACK Pakets Nun wurde am Router der Verlust eines SYN und eines SYN/ACK Paketes simuliert. Dazu wurden folgende Programme ausgeführt: Router >./packet_loss_synack.sh start Router >./packet_loss_syn.sh start Router >./packet_loss_simulator eth1 Router >./packet_loss_simulator eth0 Die Firewall filterte SYN sowie SYN/ACK Pakete. Das Programm packet_loss_simulator schaltete die Firewall für SYN/ACK Pakete nach einem SYN/ACK Paket auf eth1 ab und die Firewall für SYN Pakete nach einem SYN Paket auf eth0 ab. Es war notwendig, den packet_loss_simulator auf beiden Schnittstellen (eth0 und eth1) laufen zu lassen, da die Pakete von unterschiedlichen Richtungen kamen und zwischen den Schnittstellen gefiltert werden mussten. Dadurch ließen sie sich an der gegenüber liegenden Schnittstelle gar nicht mehr messen Ohne syn_optimizer Seite 18 von 34

19 Da hierbei zwei Synchronisationspakete verloren gingen, würde die Wartezeit dementsprechend ansteigen. Genau Zeitwerte lassen sich in den Abbildungen ablesen. Abbildung 22. eth0 (Szenario 4 ohne syn_optimizer) Abbildung 23. eth1 (Szenario 4 ohne syn_optimizer) In Abb. 22 sieht man zunächst zwei SYN Pakete, von denen nur das zweite bis zum Webserver gelangte. Dieser antwortete mit SYN/ACK, allerdings wurde auch dieses gefiltert. Erst das zweite SYN/ACK kam bis zum Webbrowser durch. Aufsummiert ergab die Wartezeit zwischen erstem SYN Paket bis zur HTTP-GET Anfrage etwa 6,4 Sekunden (siehe Abb. 22, da in Abb. 23 das erste SYN Paket als Referenz fehlt). Vereinfacht ist der Ablauf nochmals in Abb. 24 dargestellt: Abbildung 24. Szenario 4 Verlust von SYN und SYN/ACK ohne syn_optimizer Mit syn_optimizer mit delay 200ms und 3 retries Seite 19 von 34

20 Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 200 r 3 c p 80 Abbildung 25. eth0 (Szenario 4 mit syn_optimizer delay 200ms und 3 retries) Abbildung 26. eth1 (Szenario 4 mit syn_optimizer delay 200ms und 3 retries) Der syn_optimizer sollte diese Wartezeit nun verkürzen. Er wurde mit einem delay von 200ms ausgeführt, da Szenario 2 gezeigt hat, dass dieser Wert ökonomischer ist, da sonst unnötig viele Pakete verschickt würden. In den Paketabfolgen ergab sich nun ein kleiner Unterschied zu vorhin. Es wurde ein zusätzliches SYN Paket nachgesendet, da der syn_optimizer nach 400ms Wartezeit noch kein SYN/ACK bekommen hatte. Da am Webserver kein syn_optimizer lief, hätte dieser die regulären drei Sekunden bis zum Versenden seines SYN/ACK Paketes abgewartet, allerdings erhielt er zwei SYN Pakete, nach denen er unmittelbar antwortete (siehe No. 2 und No. 4 in Abb. 25). Somit ergab sich auch hier eine signifikante Verkürzung der Wartezeit. Insgesamt vergingen zwischen Start des Verbindungsaufbaus bis zur HTTP-GET Anfrage 450ms. Grafisch zusammengefasst kann man den Ablauf in Abb. 27 sehen. Abbildung 27. Szenario 4 Verlust von SYN und SYN/ACK mit syn_optimizer Seite 20 von 34

21 5.1.5 Szenario 5 Verlust von 3 SYN Paketen Es kann im Internet durch verschiedene Umstände vorkommen, dass mehrere Pakete hintereinander verloren gehen. Dieser Fall wurde in Szenario 5 simuliert. Dabei wurde am Router der Verlust von drei SYN Paketen simuliert. Dazu wurden am Router folgende Programme ausgeführt: Router >./packet_loss_syn.sh start Router >./packet_loss_simulator eth0 Die Firewall filterte SYN Pakete und das Programm packet_loss_simulator schaltete die Firewall nach drei gemessenen SYN Paketen auf eth0 wieder ab Ohne syn_optimizer Abbildung 28. eth0 (Szenario 5 ohne syn_optimizer) Abbildung 29. eth1 (Szenario 5 ohne syn_optimizer) Wie in Abb. 28 und Abb. 29 ersichtlich ist, gingen insgesamt drei SYN Pakete verloren, bevor Paket No. 4 in Abb. 28 den Webserver erreichte. Nach einer Wartezeit von 21 Sekunden konnte die Verbindung erfolgreich aufgebaut werden Mit syn_optimizer mit delay 200ms und 1 retry Es sollte getestet werden, was passiert, wenn die Anzahl an wiederholt gesendeten Paketen nicht ausreicht um eine Verbindung erfolgreich aufzubauen. Daher wurde der syn_optimizer so konfiguriert, dass er nur ein Paket nachsendet. In dem Testszenario gingen allerdings drei SYN Pakete verloren. Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 200 r 1 c p 80 Seite 21 von 34

22 Abbildung 30. eth0 (Szenario 5 mit syn_optimizer delay 200ms und 1 retry) Abbildung 31. eth1 (Szenario 5 mit syn_optimizer delay 200ms und 1 retry) Obwohl die Anzahl an nachgesendeten Paketen nicht ausreichte und es trotzdem zu einer Wartezeit kam, war diese um 12 Sekunden kürzer als ohne syn_optimizer. Das lag daran, dass das erste SYN Paket nicht erst nach drei Sekunden nachgesendet wurde, sondern bereit nach 100ms. Da Paketverlust im Internet aber einem gewissen Zeitraum und nicht als Funktion der Anzahl eines bestimmten Pakettyps auftritt, ist jedoch nicht zu erwarten, dass sich diese Verbesserung auch im praktischen Einsatz zeigt Mit syn_optimizer mit delay 200ms und 3 retries Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 200 r 3 c p 80 Abbildung 32. eth0 (Szenario 5 mit syn_optimizer delay 200ms und 3 retries) Seite 22 von 34

23 Abbildung 33. eth1 (Szenario 5 mit syn_optimizer delay 200ms und 3 retries) Wurde die Anzahl an Nachsendungen hoch genug gewählt, dann dauerte es nur ca. 730ms bis die Verbindung aufgebaut wurde. Im Vergleich zu den 21 Sekunden ohne den syn_optimizer ergab sich eine Verbesserung von über 20 Sekunden. Seite 23 von 34

24 5.2 Serverseite (Webserver) Bei den nachfolgenden Testszenarien wurde die Konfiguration aus Abschnitt 4.3 verwendet. Die Messungen der Pakete wurden am Router durchgeführt Szenario 1 Kein Paketverlust Mit syn_optimizer mit delay 200ms und 3 retries Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Webserver >./syn_optimizer d 200 r 3 s p 80 Der syn_optimizer verwendete ein Delay von 200ms zwischen den Nachsendungen und sendete maximal 3 Pakete nach. Außerdem befand er sich im Servermodus und reagierte daher auf SYN/ACK Pakete. Abbildung 34. eth0 (Szenario 1 mit syn_optimizer delay 200ms und 3 retries) Abbildung 35. eth1 (Szenario 1 mit syn_optimizer delay 200ms und 3 retries) In Abb. 34 und 35 sieht man das Ergebnis aus der Messung desselben Szenarios wie in Abschnitt 5.1.1, diesmal aber mit syn_optimizer auf der Serverseite. Man kann feststellen, dass der syn_optimizer nicht eingegriffen hat und daher korrekt funktionierte Szenario 2 Verlust eines SYN Pakets In diesem Szenario wurde der Verlust eines SYN Paketes simuliert. Da der syn_optimizer im Servermodus nicht feststellen kann, ob ein SYN Paket verloren gegangen ist, war hier keine Verbesserung zu erwarten. Am Router wurden folgende Kommandos ausgeführt um Paketverlust zu simulieren: Router >./packet_loss_syn.sh start Router >./packet_loss_simulator eth1 Seite 24 von 34

25 Die Firewall filterte SYN Pakete und das Programm packet_loss_simulator schaltete die Firewall nach einem SYN Paket auf eth1 wieder ab. Der zweite Parameter beim packet_loss_simulator war egal, da die Firewall für SYN/ACK Pakete sowieso nicht aktiv war Ohne syn_optimizer Auf eth0 (Abb. 36) kann man das erste SYN Paket nicht erkennen, da es bereits vorher (zwischen eth1 und eth0) gefiltert wurde. Somit bemerkte der Webserver die Anfrage zunächst gar nicht, bis dann das zweite SYN von Client geschickt wurde. Abbildung 36. eth0 (Szenario 2 ohne syn_optimizer) Abbildung 37. eth1 (Szenario 2 ohne syn_optimizer) In Abb. 37 sind die beiden SYN Pakete (No. 1 und No. 2) zu sehen. Die Wartezeit zwischen diesen beiden Paketen betrug 3 Sekunden was dem anfänglichen RTO 2 entspricht Mit syn_optimizer mit delay 200ms und 3 retries Der syn_optimizer wurde mit dem folgenden Befehl am Webserver ausgeführt: Webserver >./syn_optimizer d 200 r 3 s p 80 2 RTO: Retransmission Timeout, siehe [1] Seite 25 von 34

26 Abbildung 38. eth0 (Szenario 2 mit syn_optimizer delay 200ms und 3 retries) Wieder ist auf eth0 (Abb. 38) das erste SYN Paket nicht sichtbar. Somit bedeutet dies, dass auch der syn_optimizer das erste SYN Paket nicht erkennen konnte und somit auch nicht darauf reagiert hat. Abbildung 39. eth1 (Szenario 2 mit syn_optimizer delay 200ms und 3 retries) Wie erwartet brachte der syn_optimizer in diesem Szenario keinen Vorteil. Er konnte keinen Paketverlust feststellen und somit auch kein Nachsenden auslösen. Die Wartezeit betrug wie im Abschnitt ebenfalls ca. drei Sekunden Szenario 3 Verlust eines SYN/ACK Pakets Nun wurde der Verlust eines SYN/ACK Paketes simuliert. Am Router wurden dazu folgende Programme ausgeführt: Router >./packet_loss_synack.sh start Router >./packet_loss_simulator eth Ohne syn_optimizer Abbildung 40. eth0 (Szenario 3 ohne syn_optimizer) Seite 26 von 34

27 Wie man in Abb. 41 feststellen kann kam auf eth1 zunächst ein SYN Paket vom Webbrowser an. Der Server antwortete darauf mit SYN/ACK. Dieses SYN/ACK Paket sieht man in Abb. 40 als Paket No. 2. Es wurde von der Firewall geblockt, daher ist es auf eth1 (in Abb. 41) nicht mehr vorhanden. Da der Webbrowser kein SYN/ACK erhielt schickte er nach etwa drei Sekunden erneut ein SYN Paket (Abb. 41: No. 2). Der Webserver erhielt auch dieses SYN und schickte erneut ein SYN/ACK Paket. Dieses kam am Browser an (in Abb. 41 Paket No. 3), der danach die die HTTP-GET Anfrage starten konnte. Die Wartezeit betrug ca. drei Sekunden. Abbildung 41. eth1 (Szenario 3 ohne syn_optimizer) Der Verlauf ist in Abb. 42 noch einmal dargestellt: Abbildung 42. Szenario 3 Verlust von SYN/ACK ohne syn_optimizer Mit syn_optimizer mit delay 50ms und 3 retries Der syn_optimizer wurde am Webserver mit folgendem Kommando ausgeführt: Webserver >./syn_optimizer d 50 r 3 s p 80 Abbildung 43. eth0 (Szenario 3 mit syn_optimizer delay 50ms und 3 retries) Seite 27 von 34

28 Abbildung 44. eth1 (Szenario 3 mit syn_optimizer delay 50ms und 3 retries) Wie im Beispiel ohne syn_optimizer sieht man zunächst auf beiden Schnittstellen das SYN Paket, das der Browser gesendet hat. Das zugehörige SYN/ACK ging zwischen eth0 und eth1 verloren. Da der syn_optimizer das SYN/ACK aber sah und kein zugehöriges ACK innerhalb weniger Millisekunden erhalten hat, sendete er erneut ein SYN/ACK nach. Das kann man in Abb. 43 bei Paket No. 3 und bei Abb. 44 bei Paket No. 2 sehen. Danach erfolgten der Verbindungsaufbau und die HTTP-GET Anfrage. Da das Delay mit 50 ms zu klein gewählt war, sendete der syn_optimizer ein weiteres SYN/ACK nach. Das hatte zwar keine negative Auswirkung auf die Verbindung, allerdings wurde das Netzwerk unnötig belastet. Der Verlauf ist in Abb. 45 noch einmal vereinfacht dargestellt: Abbildung 45. Szenario 3 Verlust von SYN/ACK mit syn_optimizer Mit syn_optimizer mit delay 200ms und 3 retries Webserver >./syn_optimizer d 200 r 3 s p 80 Um die überflüssigen Paketnachsendungen zu vermeiden wurde der gleiche Versuch noch einmal mit einem delay von 200ms durchgeführt. Die Paketabfolgen an beiden Schnittstellen des Routers sind in Abb. 46 und Abb. 47 zu sehen. Seite 28 von 34

29 Abbildung 46. eth0 (Szenario 3 mit syn_optimizer delay 200ms und 3 retries) Abbildung 47. eth1 (Szenario 3 mit syn_optimizer delay 200ms und 3 retries) Das Ergebnis dieser Messung war eine Wartezeit von nur etwa 330ms und keinen unnötigen Paketen. Der Rest des Verbindungsaufbaus war analog zu Abschnitt Szenario 4 Verlust eines SYN sowie eines SYN/ACK Pakets Router >./packet_loss_synack.sh start Router >./packet_loss_syn.sh start Router >./packet_loss_simulator eth0 Router >./packet_loss_simulator eth1 Die Firewall wurde so konfiguriert, dass sie nach SYN sowie SYN/ACK Pakete filterte. Das Programm packet_loss_simulator schaltete die Firewall für SYN/ACK Pakete nach einem SYN/ACK Paket auf eth0 ab, sowie die Firewall für SYN Pakete nach einem SYN Paket auf eth1 ab Mit syn_optimizer mit delay 200ms und 3 retries Webserver >./syn_optimizer d 200 r 3 s p 80 Abbildung 48. eth0 (Szenario 4 mit syn_optimizer delay 200ms und 3 retries) Seite 29 von 34

30 Abbildung 49. eth1 (Szenario 4 mit syn_optimizer delay 200ms und 3 retries) Mit aktivem syn_optimizer verkürzte sich die Wartezeit auf ca. die Hälfte im Vergleich zum Szenario aus Abschnitt Zwar konnte das Tool den Verlust des ersten SYN Pakets nicht messen und korrigieren (siehe Abb. 49 Paket No. 1 und Paket No 2), aber zwischen den beiden SYN/ACK Paketen vergingen nur noch etwa 280ms (siehe Abb. 48 Paket No. 2 und Paket No. 3), da der syn_optimizer eine Nachsendung auslöste. Die Wartezeit sank dadurch auf 3,28 Sekunden. Abbildung 50. Szenario 4 Verlust von SYN und SYN/ACK mit syn_optimizer In Abb. 50 ist der Verlauf noch einmal grafisch dargestellt Szenario 5 Verlust von 3 SYN/ACK Paketen Am Router wurden folgende Kommandos ausgeführt um den Verlust von drei SYN/ACK Paketen zu simulieren: Router >./packet_loss_synack.sh start Router >./packet_loss_simulator eth0 Die Firewall filterte SYN/ACK Pakete. Das Programm packet_loss_simulator schaltete die Firewall für nach drei SYN/ACK Paketen auf eth0 wieder ab Ohne syn_optimizer Wenn nun mehrere SYN/ACK Pakete hintereinander verloren gingen erhöhte sich die Wartezeit entsprechend [1]. Im nachfolgenden Testszenario waren dies 9 Sekunden (siehe Abb. 51). Theoretisch hätte die Wartezeit 21 Sekunden betragen müssen Seite 30 von 34

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Eine Untersuchung zum Verlust von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen

Eine Untersuchung zum Verlust von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen Eine Untersuchung zum Verlust von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen Bakkalaureatsarbeit Benjamin Kaser Universität Innsbruck Abt. NSG Benjamin.Kaser@student.uibk.ac.at Betreut durch Michael

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2. IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.0 Programmname: AttachmentFilter 2.0 Programmbeschreibung: Der Attachment Filter prüft Email Anhänge

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server

Mehr

WINDOWS 7 Guide BIAS ANLEITUNG

WINDOWS 7 Guide BIAS ANLEITUNG WINDOWS 7 Guide BIAS 1 ANLEITUNG zur Vorbereitung von Windows 7 auf Messungen mit BIAS und VIAS Während Windows XP den BIAS Meßkopf und die VIAS-Interfacebox für Saiteninstrumente nach dem Verbinden mit

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

OSx / MAC. MegaZine3 MZ3-Tool3. Server Upload. Video 2-4

OSx / MAC. MegaZine3 MZ3-Tool3. Server Upload. Video 2-4 OSx / MAC MegaZine3 MZ3-Tool3 Server Upload Video 2-4 Grundlagen Eine MegaZine3 Online Version unterscheidet sich in ein paar Dingen von einer lokalen Version: Online / Server / Browser Version Offline

Mehr

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11 Benutzerhandbuch Smartphone-Server App Stand 06.10.11 Über diese App Mit der Smartphone-Server App können Sie per Smartphone / Tablet PC auf alle Daten Ihres Unternehmens zugreifen, zu denen Ihr Administrator

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Synchronisation des Temperatur-Loggers

Synchronisation des Temperatur-Loggers Synchronisation des Temperaturloggers Juni 10, 2010 1 / 7 Synchronisation des Temperatur-Loggers Einführung Zwei oder mehr Installationen der Temperaturlogger-Software können so zusammen geschaltet werden,

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Netzwerkserver Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010

Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010 : Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010 von Thomas Stensitzki, Senior Consultant icomcept GmbH Management Summary Der Aufbau von Webseiten kann

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Schutz vor unbefugtem Zugriff

Schutz vor unbefugtem Zugriff Seite 1/7 Schutz vor unbefugtem Zugriff Speziell die zunehmende Vernetzung von Elektronikkomponenten erfordert immer weitreichendere Sicherheitskonzepte zum Schutz vor unbefugtem Zugriff. Zum Zeitpunkt

Mehr

Softwaredokumentation. PaCT V2.04

Softwaredokumentation. PaCT V2.04 Softwaredokumentation Januar 2009 INHALTSVERZEICHNIS 1 Systemvoraussetzungen... 2 2 Softwareinstallation... 3 3 Hardwareinstallation... 3 4 Start... 4 5 Drop Down Menüs... 6 6 Programmeinstellungen...

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010).

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010). Inhalt 1. Kurzanleitung 2. Beispieleinstellungen 2.1 Intranet 2.2 Externer Provider: 1 & 1 2.3 Externer Provider: Google Mail 3. Details 4. Problembehandlung Diese Information ist gültig für ab Version

Mehr

4 Installation der Software

4 Installation der Software 1 Einleitung Diese Anleitung wendet sich an die Benutzer der TRUST AMI MOUSE 250S OPTICAL E-MAIL. Sie funktioniert auf praktisch jedem Untergrund. Wenn eine neue E-Mail-Nachricht für Sie eingeht, gibt

Mehr

EasyCallX für Internet-Cafe

EasyCallX für Internet-Cafe EasyCallX für Internet-Cafe Mit EasyCallX kann auch ein Internetcafe aufgebaut werden. EasyCallX ist dabei die Abrechnungssoftware, TLogin ist die Client-Software auf den PCs 1. EasyCallX Dieses Beispiel

Mehr

Der Task-Manager von Windows 7

Der Task-Manager von Windows 7 Der von Windows 7 Der kann mehr als nur Programme abschießen: Er hilft beim Konfigurieren der Windows-Dienste und beim Lösen von Problemen. Der Windows wird oft nur dazu benutzt, um hängende Anwendungen

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Deutschland E-mail: support@hob.de Internet: www.hob.de 09.11.2005 HOB Desktop-on-Demand Quick-Referenz HOB Desktop-on-Demand - Übersicht HOB Desktop-on-Demand

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Im folgenden wird die Applikation "BinTec Voice-Mail-Server" kurz vorgestellt:

Im folgenden wird die Applikation BinTec Voice-Mail-Server kurz vorgestellt: Read Me-(24.07.2000) "BinTec Voice-Mail-Server" Im folgenden wird die Applikation "BinTec Voice-Mail-Server" kurz vorgestellt: 1 Kurzbeschreibung "BinTec Voice-Mail-Server" "BinTec Voice-Mail-Server" ist

Mehr

DFÜ Verbindung unter Windows 7

DFÜ Verbindung unter Windows 7 Einrichten einer DFÜ Verbindung unter Microsoft Windows 7 DFÜ Verbindung unter Windows 7 Dokumentation Version 1.0.00 www.lucom.de Version 1.0.00 Seite 1 von 29 Inhaltsverzeichnis Einleitung...3 1. Einleitung

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Telearbeit: Freischaltung RDP auf Desktops

Telearbeit: Freischaltung RDP auf Desktops Telearbeit: Freischaltung RDP auf Desktops Hergen Harnisch, Waldemar Münz 22. August 2013 Einzurichten durch: Telearbeitende oder OE-Administratoren 1 Überblick Technik-Setup Langfristig soll für die Telearbeit

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Einführung in Firewall-Regeln 1

Einführung in Firewall-Regeln 1 Einführung in Firewall-Regeln 1 Bei einer Firewall ist die Reihenfolge der Regeln eines Regelwerks von wichtiger Bedeutung. Besonders dann, wenn das Regelwerk der Firewall aus sehr vielen Regeln besteht.

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

CDRServer 2011 / Installationsanleitung Step-by-Step. elcom

CDRServer 2011 / Installationsanleitung Step-by-Step. elcom CDRServer 2011 / Installationsanleitung Step-by-Step Installieren von CDRServer 2011 Neue Installations-Prozeduren mit CDR2011 R2 1) Bitte Installation der Datenbank immer zuerst vornehmen (ausser, CDR

Mehr

Drucken im Netzwerk So wird s gemacht

Drucken im Netzwerk So wird s gemacht NETZWERK-DRUCK ARTICLE Drucken im Netzwerk So wird s gemacht Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Inhaltsverzeichnis EINLEITUNG 3 INFRASTRUKTUR DES NETZWERKDRUCKENS 3. Peer-to-Peer-Druck

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

EASYINSTALLER Ⅲ MEYTON Software installieren

EASYINSTALLER Ⅲ MEYTON Software installieren EASYINSTALLER Ⅲ MEYTON Software installieren Seite 1/24 Inhaltsverzeichnis Anmeldung am System ( Login )...3 Installation der MEYTON Software...4 Standard für MEYTON Software einstellen ( NEUINSTALLATION

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen.

Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen. Ein Kurzüberblick: Print.FX besteht aus 3 Programmteilen: Print.FX: Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen.

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAGE GS- BUCHHALTER 2009. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr