Behebung des Verlusts von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen

Größe: px
Ab Seite anzeigen:

Download "Behebung des Verlusts von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen"

Transkript

1 Behebung des Verlusts von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen Bakkalaureatsarbeit Benjamin Kaser Universität Innsbruck Abt. NSG Betreut durch Michael Welzl Abgegeben am: Zusammenfassung Diese Arbeit ist die Fortsetzung der Untersuchung über verlorene SYN und SYN/ACK Pakete beim Zugriff auf Webserver über das HTTP Protokoll [1]. Die Ergebnisse der Vorgängerarbeit wurden hier verwendet um eine Optimierung im Verbindungsaufbau vorzunehmen. Dazu wurde ein Programm geschrieben, das im Hintergrund läuft und bei verlorenen Paketen diese sofort erneut schickt. Die korrekte Funktion des Programms wurde durch verschiedene Testszenarien in einer Versuchsumgebung überprüft.

2 Inhaltsverzeichnis 1 Einleitung Anforderungen Programm Clientseite Serverseite Programme und Hilfsmittel syn_optimizer [Anhang A] Pakete erfassen (Abb. 2) Pakete nachsenden (Abb. 3) Pakete aus Liste löschen (Abb. 4) Schutzfunktionen Selbst entwickelte Hilfsmittel (Programme und Skripte) packet_loss_simulator Scripts zum Starten und Stoppen der Firewall [Anhang B] Verwendete Hilfsmittel Ethereal Iptables Tcpreplay (http://tcpreplay.synfin.net/trac/ ) Sh Script C mit Library Libpcap Microsoft Excel Apache Webserver (www.apache.org) Firefox Webbrowser Testumgebung Verwendete Geräte Rechner Router Rechner Konfiguration syn_optimizer auf Clientseite Konfiguration syn_optimizer auf Serverseite Testszenarien Clientseite (Webbrowser) Szenario 1 Kein Paketverlust Szenario 2 Verlust eines SYN Pakets Szenario 3 Verlust eines SYN/ACK Pakets Szenario 4 Verlust eines SYN sowie eines SYN/ACK Pakets Szenario 5 Verlust von 3 SYN Paketen Serverseite (Webserver) Szenario 1 Kein Paketverlust Szenario 2 Verlust eines SYN Pakets Szenario 3 Verlust eines SYN/ACK Pakets Szenario 4 Verlust eines SYN sowie eines SYN/ACK Pakets Szenario 5 Verlust von 3 SYN/ACK Paketen Auswertung Stärken und Schwächen des syn_optimizers Stärken Schwächen Zusammenfassung Danksagung Literatur und Quellen Seite 2 von 34

3 1 Einleitung Manchmal kommt es vor, dass der Seitenaufbau beim Aufruf einer HTML-Seite im Internetbrowser nicht so schnell erfolgt, wie das normalerweise der Fall ist. Dabei tritt manchmal das Phänomen auf, dass die Seite erst geladen wird, nachdem einige Sekunden Wartezeit verstrichen sind, oder nachdem der User den Refresh Button geklickt hat. Dieses Phänomen wurde in der Vorgängerarbeit Eine Untersuchung zum Verlust von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen bereits ausführlich analysiert und beschrieben. Ziel dieser Arbeit war eine Optimierung des Verhaltens von TCP bei Verlust von Synchronisationspaketen. Dazu sollte ein Tool geschrieben werden, welches auf der Clientseite oder auf der Serverseite angewendet werden kann. Es sollte den Verlust von Synchronisationspaketen erkennen und bei Bedarf ein sofortiges Nachsenden der entsprechenden Pakete auslösen. Die Verbesserung sollte anschließend in verschiedenen Testszenarien in einer Versuchsumgebung anhand konkreter Zahlen nachgewiesen werden. TCP arbeitet bidirektional; es macht daher eigentlich keinen Sinn, bei diesem Protokoll von einem "Client" und einem "Server" zu sprechen. Obwohl das im Rahmen dieser Arbeit erstellte Tool unabhängig von der darüber liegenden Anwendung arbeitet, wurde es in erster Linie für den Einsatz auf der Seite des Webbrowsers (clients) oder Webservers geschaffen. In der folgenden Beschreibung wird zur Vereinfachung von dieser Art der Nutzung ausgegangen. 2 Anforderungen Programm Das Programm zur Optimierung des Verbindungsaufbaus sollte verschiedene Anforderungen erfüllen. Grundsätzlich sollten die wichtigsten Werte über Parameterübergabe definierbar sein. Diese sind: Client oder Servermodus (siehe Abschnitt 2.1 und Abschnitt 2.2) Anzahl der nachgesendeten Pakete Wartezeit zwischen den einzelnen Paketen Protokollierfunktion Schnittstelle Port 2.1 Clientseite Im Clientmodus sollte das Programm auf SYN Pakete reagieren. Das heißt, dass es merkt, wenn der Webbrowser ein SYN Paket schickt. Alle Daten zum Paket werden abgespeichert. Wenn nicht innerhalb einer bestimmten Zeit ein zugehöriges SYN/ACK Paket eintrifft, wird das SYN Paket durch das Programm erneut gesendet. 2.2 Serverseite Im Servermodus soll das Programm auf SYN/ACK Pakete reagieren. Das heißt, es merkt wenn der Webserver ein SYN/ACK Paket sendet. Alle Daten zum Paket werden abgespeichert. Trifft nicht innerhalb einer bestimmten Zeit ein zugehöriges ACK Paket ein, so wird das SYN/ACK durch das Programm erneut gesendet. Seite 3 von 34

4 3 Programme und Hilfsmittel Dies ist eine Aufstellung der Programme und Hilfsmittel, die in dieser Arbeit verwendet wurden. Das wichtigste Programm war der syn_optimizer (siehe Abschnitt 3.1), welcher die eigentliche Optierung des Verbindungsaufbaues vorgenommen hat. Zusätzlich sind noch weitere Programme und Skripte entwickelt worden, welche für die Durchführung der Testszenarien notwendig waren. Am Ende gibt es noch eine Liste der Hilfsmittel, die zum Erstellen der Arbeit und zur Entwicklung des Optimiertools verwendet wurden. 3.1 syn_optimizer [Anhang A und Anhang C] Dieses Programm dient dazu, den Verbindungsaufbau im Webbrowser bei Paketverlust zu optimieren. Auf einem Rechner werden die gesendeten Pakete überwacht und die Antwortpakete abgewartet. Kommt die Antwort nicht innerhalb einer bestimmten Zeit, so wird ein Paket erneut gesendet. So werden die bei TCP/IP standardmäßigen 3 Sekunden Wartezeit [1] auf ein Minimum reduziert. Das Tool kann sowohl am Webserver als auch am Client laufen, verschiedene Werte lassen sich über Parameterübergabe definieren. So kann der Benutzer die Wartezeit zwischen den Paketen und die Anzahl an Versuchen festlegen. Außerdem kann der Modus (Client oder Server) und die Netzwerkschnittstelle, welche überwacht werden soll eingestellt werden. Mittels eines Schalters lässt sich auch das Protokollieren der Ereignisse ein oder ausschalten. Wie diese Optionen gesetzt werden, kann im Readme [Anhang A] nachgelesen werden. Das Programm ist in der Programmiersprache C geschrieben und benötigt zum Betrieb ein Linux Betriebssystem mit der Bibliothek Libpcap in der Entwicklerversion, sowie Tcpreplay 1 installiert. Die genauen Installationsvoraussetzungen und die Versionen, die in der Testumgebung eingesetzt wurden, sind im Readme angeführt. Der Grund dafür, dass das Programm in Linux entwickelt wurde, liegt daran, dass es für Linux freie C Compiler und Bibliotheken gibt. Außerdem funktioniert Tcpreplay nur auf Unix Systemen. Die Komplexität des Programms selbst (Listen, Zeitsteuerung, Libpcap Bibliothek) macht den Einsatz einer hohen Programmiersprache wie C sinnvoll, da diese Dinge in Scriptsprachen nur schwer umsetzbar sind. In Abb. 1 ist ein grobes Flussdiagramm des Programmablaufs dargestellt. Zunächst werden die Übergabeparameter ausgewertet und die entsprechenden Grenzwerte gesetzt. Nach einer Reihe von Initialisierungsfunktionen, startet eine Endlosschleife, die durch den User mit STRG + C abgebrochen werden kann. In der Schleife werden drei Prozeduren ausgeführt. Zuerst werden neu angekommene Pakete erfasst, dann startet eine eventuelle Nachsendung. Am Ende wird die Liste wieder gesäubert. Dieser Prozess wiederholt sich anschließend bis zum Programmabbruch. Der detaillierte Ablauf der einzelnen Prozeduren ist in den Abbildungen 2, 3 und 4 aufgezeichnet. Ein längerer Testlauf des Programms ist im Logfile in Anhang C dokumentiert. 1 Siehe Abschnitt Seite 4 von 34

5 Abbildung 1. Flussdiagramm syn_optimizer grob Pakete erfassen (Abb. 2) Mittels Libpcap Befehlen wird die beim Programmstart übergebene Schnittstelle nach SYN, SYN/ACK und ACK Paketen überwacht. Wird eines dieser Pakete erfasst, wird je nach Modus (Client oder Server) entschieden, was mit ihm gemacht wird. Clientmodus: Wird ein SYN Paket erkannt, werden seine Informationen in eine Liste abgelegt. Dort werden Quellhost, Zielhost, Quellport, Zielport, sowie ein Zeitstempel, die Sequenznummer und die Acknummer abgespeichert. Damit ist sichergestellt, dass das Paket eindeutig identifizierbar ist. Zusätzlich wird ein Dumpfile im Programmordner erstellt, welches für eine eventuelle Nachsendung gebraucht wird. Trifft ein weiteres SYN ein, wird überprüft, ob es bereits ein identisches in der Liste gibt. Ist dies der Fall, so wird es nicht erneut gespeichert. Wird ein SYN/ACK Paket gemessen, wird das zugehörige SYN in der Liste gesucht. Da alle relevanten Informationen der Pakete abgespeichert sind ist eine Zuordnung eindeutig möglich. Wird eine Übereinstimmung zwischen SYN und SYN/ACK Paket gefunden, dann wird der entsprechende Eintrag in der Liste zum Löschen markiert, allerdings noch nicht gelöscht, da durch eine Nachsendung ein weiteres, identisches SYN empfangen werden könnte und dieses nicht erneut abgelegt werden sollte. Seite 5 von 34

6 Abbildung 2. syn_optimizer Pakete erfassen Im Servermodus funktioniert das Tool ähnlich, lediglich die überwachten Pakettypen ändern sich; statt SYN Paketen werden in diesem Modus SYN/ACK Pakete erfasst. Als Bestätigungspakete dienen nicht SYN/ACK Pakete sondern ACK Pakete. Das heißt, die Liste wird durch SYN/ACK Pakete mit Einträgen gefüllt und durch ACK Pakete werden diese Einträge zum Löschen markiert. Der weitere Programmablauf ist in Abb. 3 dargestellt. Abbildung 3. syn_optimizer Pakete nachsenden Seite 6 von 34

7 3.1.2 Pakete nachsenden (Abb. 3) Nach dem Erfassen und Ablegen der Pakete kommt die Nachsendung. Die gesamte Liste wird nach Paketen durchsucht, die folgende Eigenschaften erfüllen: Das Paket ist nicht zum Löschen markiert, die Anzahl an Nachsendungen ist noch nicht erreicht und seit der letzter Sendung ist mindestens soviel Zeit vergangen, wie im Delay angegeben ist (welches als Parameter dem Programm übergeben wurde). Sind alle diese Kriterien erfüllt, so wird das Paket mittels Systemaufruf des Programms Tcpreplay und dem abgelegten Dumpfile nachgesendet. Nachher werden in der Liste die Zeit der Nachsendung und die Anzahl derer ergänzt. Wenn beim Durcharbeiten der Liste festgestellt wird, dass für ein Paket die durch Kommandozeilenparameter festgelegte Anzahl an Nachsendungen bereits erreicht wurde, so wird es zum Löschen markiert. Abbildung 4. syn_optimizer Pakete aus Liste löschen Pakete aus Liste löschen (Abb. 4) Im letzten Abschnitt in der Endlosschleife wird die Liste gesäubert. Dazu wird sie nach Paketen durchsucht, die zum Löschen markiert sind und bei denen seit der letzten Nachsendung mindestens 200 Sekunden vergangen sind. Die Wartezeit ist notwendig, da sie verhindert, dass nachgesendete oder verspätete Pakete (auch durch den Standard Retransmission Timer im Betriebssystem) erneut erfasst werden. Bei Linux beträgt die maximale Zeit zwischen erstem SYN und letztem nachgesendeten SYN 180 Sekunden [1]. Das Löschen der Dumpfiles ist nicht notwendig, da sie durch das nächste erfasste Paket überschrieben werden. Beim Programmabbruch des Users wird das Signal SIGINT abgefangen. Anschließend werden durch den Signalhandler alle offenen Dateizeiger geschlossen und alle Dumpfiles gelöscht Schutzfunktionen Im Programm sind bestimmte Grenzwerte gesetzt um einem Speicherüberlauf oder einem Missbrauch vorzubeugen. So kann das Delay nicht kleiner als 50ms gewählt werden. Außerdem ist die Liste auf 2000 Einträge begrenzt. Da ein Eintrag erst nach 200 Sekunden wieder gelöscht wird, beschränkt sich die durchschnittliche Aufnahme- Seite 7 von 34

8 fähigkeit der Liste auf 10 Verbindungsversuche pro Sekunde. Dadurch kann es bei stark belasteten Webservern vorkommen, dass das Programm einige Verbindungsversuche nicht optimieren kann. 3.2 Selbst entwickelte Hilfsmittel (Programme und Skripte) Hier ein kurzer Überblick über die selbst entwickelten Programme. Die hauptsächliche Entwicklungsarbeit ist in den syn_optimizer eingeflossen, welcher die eigentliche Optimierung im Verbindungsaufbau vorgenommen hat. Die anderen Programme und Scripte dienten nur dazu gezielt Paketverlust in der Testumgebung zu simulieren und wurden daher nicht weitergehend dokumentiert packet_loss_simulator Dieses Tool diente in Verbindung mit den Scripts aus Abschnitt zum gezielten Verwerfen einzelner Pakete am Router. Das Programm verwendet ebenfalls die Bibliothek Libpcap um die Netzwerkschnittstellen zu überwachen. Das Programm wird über Kommandozeilenparameter gesteuert (siehe Kapitel 5), mit denen man die Anzahl der zu blockierenden Pakete angeben kann. Das Tool überwacht die Anzahl der Pakete eines bestimmten Typs und stoppt beim Erreichen des Maximalwerts das Verwerfen der Pakete. Vor dem Start des Programms muss die Firewall mittels eines der Scripte aktiviert werden (entspricht starten von Iptables). Dann wird das Programm ausgeführt. Per Parameterübergabe wird die Anzahl jedes Pakettyps eingegeben, welche verworfen werden sollen (z.b.: 3 SYN, 999 SYN/ACK). Nach Erreichen dieser Werte werden im Programm die entsprechenden Scripte mit dem Parameter stop aufgerufen (entspricht stoppen von Iptables) Scripts zum Starten und Stoppen der Firewall [Anhang B] Am Router wurden zwei Scripte geschrieben, um Iptables automatisch zu konfigurieren. Jedes der zwei Scripte steuert den Durchlass eines bestimmten Pakettyps, nämlich SYN oder SYN/ACK. Führt man das Script mit dem Parameter start aus, so wird der Durchlass dieses Pakettyps gesperrt und das Paket ohne Rückmeldung gelöscht. Führt man das Script mit dem Parameter stop aus, so wird das Paket wieder durchgelassen. 3.3 Verwendete Hilfsmittel Diese Programme und Programmiersprachen wurden verwendet: Ethereal Dieses Programm ist in der Netzwerkanalyse weit verbreitet und diente dazu, den Verkehr in einem Netzwerk mittels grafischer Oberfläche auszuwerten. Es verwendet die Bibliothek Libpcap. Mit dieser Software wurden die Paketflüsse bei den Testszenarios aufgezeichnet Iptables Iptables ist eine kommandozeilenbasierte Firewall für Linux. Sie wurde verwendet um am Router bestimmte Pakete herauszufiltern. Damit wurden die Testszenarien, welche den kontrollierten Verlust von Paketen erforderten, erst möglich gemacht Tcpreplay (http://tcpreplay.synfin.net/trac/ ) Diese Software wurde im Programm syn_optimizer verwendet um aufgezeichnete Pakete erneut zu senden. Seite 8 von 34

9 3.3.4 Sh Script Diese Scriptsprache wurde am Linux Router verwendet um Iptables zu konfigurieren bzw. um die Firewall zu starten und zu stoppen C mit Library Libpcap Diese Programmiersprache wurde verwendet um die Programme syn_optimizer und packet_loss_simulator zu schreiben Microsoft Excel Als Tabellenkalkulationsprogramm diente Microsoft Excel Apache Webserver (www.apache.org) In der Testumgebung wurde der freie Webserver Apache in der Version verwendet Firefox Webbrowser In der Testumgebung wurde Firefox in der Version 2.0 als Webbrowser verwendet. Seite 9 von 34

10 4 Testumgebung Damit die Funktion und die Verbesserung des syn_optimizers nachgewiesen werden konnte wurde eine Testumgebung eingerichtet. In dieser wurden verschiedene Testszenarien durchgeführt und getestet. Nachher wurde eine Auswertung mit konkreten Zahlen durchgeführt um eine Bewertung der Optimierung vornehmen zu können. 4.1 Verwendete Geräte Das sind die Geräte, die für den Aufbau der Testumgebung verwendet wurden: Rechner 1 Model: HP NC8430 CPU: Intel Core 2 Duo T7200 Arbeitsspeicher: 2048Mb NIC: Broadcom Tigon 3 Gigabit Betriebssystem: Linux Fedora Core 8 x64 Kernel 2.6 Sonst. Software: Apache Webserver Firefox Webbrowser Libpcap developer edition Tcpreplay Router Model: HP Vectra VL420DT CPU: Intel Pentium 4 Arbeitsspeicher: 512Mb NIC: Eth0: Intel PRO/1000 Eth1: Intel PRO/100 Betriebssystem: opensuse Linux 10.3 i386 Kernel 2.6 Sonst. Software: Iptables Etherreal Rechner 2 Model: Compaq EVO N800V CPU: Intel Pentium 4 Mobile Arbeitsspeicher: 512Mb NIC: Intel PRO/100 Betriebssystem: SUSE Linux Enterprise Desktop 10 i386 Kernel 2.6 Sonst. Software: Apache Webserver Firefox Webbrowser Seite 10 von 34

11 4.2 Konfiguration syn_optimizer auf Clientseite Abbildung 5. Testumgebung mit syn_optimizer auf der Clientseite In dieser Umgebung (siehe Abb. 5) wurden die Szenarien mit dem syn_optimizer auf der Clientseite durchgetestet. Dabei wurden am Router mit ethereal jeweils zwei Tracefiles erstellt und abgespeichert. Der Paketverlust wurde zwischen den beiden Netzwerkschnittstellen des Routers, also zwischen eth0 und eth1 simuliert. Dieser konnte also aus den unterschiedlichen Paketen in den beiden Tracefiles gemessen werden. Der Verlust eines SYN Pakets war bei eth0 messbar, bei eth1 nicht. Der Verlust eines SYN/ACK Pakets war bei eth1 messbar, bei eth0 nicht. 4.3 Konfiguration syn_optimizer auf Serverseite Abbildung 6. Testumgebung mit syn_optimizer auf der Serverseite In dieser Umgebung (siehe Abb. 6) wurden die Szenarien mit dem syn_optimizer auf der Serverseite durchgetestet. Dabei wurden am Router mit ethereal jeweils zwei Tracefiles erstellt und abgespeichert. Der Paketverlust wurde zwischen den beiden Seite 11 von 34

12 Netzwerkschnittstellen des Routers, also zwischen eth1 und eth0 simuliert. Dieser konnte also aus den unterschiedlichen Paketen in den beiden Tracefiles gemessen werden. Der Verlust eines SYN Pakets wart bei eth1 messbar, bei eth0 nicht. Der Verlust eines SYN/ACK Pakets war bei eth0 messbar, bei eth1 nicht. 5 Testszenarien Im Folgenden sind alle Testszenarien mit Abbildungen und dabei gemessenen Tracefiles dargestellt. 5.1 Clientseite (Webbrowser) Bei den nachfolgenden Testszenarien wurde die Konfiguration aus Abschnitt 4.2 verwendet. Die Messungen der Pakete wurden am Router durchgeführt Szenario 1 Kein Paketverlust Im Normalfall trat kein Paketverlust auf. Nach dem korrekten Verbindungsaufbau (SYN, SYN/ACK, ACK) wurde sofort die HTTP-GET Anfrage losgeschickt Ohne syn_optimizer Zwischen dem ersten SYN Paket und der HTTP-GET Anfrage vergingen nur wenige Millisekunden. Die Paketabfolgen waren auf beiden Schnittstellen gleich, da kein Paket am Router gezielt verworfen wurde (siehe Abb. 7 und 8). Abbildung 7. eth0 (Szenario 1 ohne syn_optimizer) Abbildung 8. eth1 (Szenario 1 ohne syn_optimizer) Seite 12 von 34

13 In diesem Beispiel betrug die Zeit zwischen SYN und HTTP-GET nur etwa 7ms. Führte man den Versuch mehrfach durch, stellte man fest, dass diese Zeit um mehrere Millisekunden variierte Mit syn_optimizer mit delay 200ms und 3 retries Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 200 r 3 c p 80 Der syn_optimizer verwendete ein Delay von 200ms zwischen den Nachsendungen und sendete maximal drei Pakete nach. Außerdem befand er sich im Clientmodus und reagierte daher auf ausgehende SYN und eingehende SYN/ACK Pakete. Abbildung 9. eth0 (Szenario 1 mit syn_optimizer delay 200ms und 3 retries) Abbildung 10. eth1 (Szenario 1 mit syn_optimizer delay 200ms und 3 retries) Ein entscheidendes Kriterium bei der Entwicklung des syn_optimizers war es, dass er den regulären Verbindungsaufbau nicht beeinflussen darf. Tritt kein Paketverlust auf, so sollte man den syn_optimizer nicht wahrnehmen können. In den Abb. 9 und 10 sieht man keinen Unterschied zu den Abb. 7 und 8. Somit ist sichergestellt, dass der syn_optimizer dieses Kriterium erfüllt. Es wurden keine doppelten Synchronisationspakete geschickt, da der syn_optimizer mit einem delay von 200ms nicht auslöste, da bereits vorher die Antwortpakete angekommen waren Szenario 2 Verlust eines SYN Pakets In diesem Szenario wurde am Router der Verlust eines SYN Paketes simuliert. Dazu wurden am Router folgende Programme ausgeführt: Router >./packet_loss_syn.sh start Router >./packet_loss_simulator eth0 Seite 13 von 34

14 Die Firewall filterte SYN Pakete und das Programm packet_loss_simulator schaltete die Firewall nach einem SYN Paket auf eth0 wieder ab. Der zweite Parameter beim packet_loss_simulator war unwichtig, da die Firewall für SYN/ACK Pakete nicht aktiv war Ohne syn_optimizer Abbildung 11. eth0 (Szenario 2 ohne syn_optimizer) Abbildung 12. eth1 (Szenario 2 ohne syn_optimizer) Ohne syn_optimizer ließ sich feststellen, dass es insgesamt zu einer Wartezeit von etwa drei Sekunden kam. Man konnte feststellen, dass auf eth0 (Abb. 11) ein SYN Paket mehr als auf eth1 (Abb. 12) zu finden war. Dieses SYN Paket war durch die Firewall gefiltert worden. Im Standard dauerte es drei Sekunden ehe ein Synchronisationspaket nachgesendet wurde [1] Mit syn_optimizer mit delay 50ms und 3 retries Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 50 r 3 c p 80 Seite 14 von 34

15 Abbildung 13. eth0 (Szenario 2 mit syn_optimizer delay 50ms und 3 retries) Abbildung 14. eth1 (Szenario 2 mit syn_optimizer delay 50ms und 3 retries) Mit syn_optimizer ergab sich ein anderes Bild. Wie in Abb. 13 zu sehen ist, vergingen zwischen dem ersten SYN Paket und HTTP-GET Anfrage nur etwa 120ms. Das resultierte daraus, dass der syn_optimizer bereits wenige Millisekunden nach dem Senden des ersten Pakets eines nachgesendet hat. Das Delay wurde mit 50ms zu gering gewählt, denn es wurde ein weiteres SYN Paket nachgesendet, obwohl das SYN/ACK bereits eingetroffen war. Diese Verzögerung kam dadurch zustande, da die Libpcap Bibliothek langsamer war als das eigentliche Versenden der Pakete auf Betriebssystemebene. Damit ergab sich immer ein gewisser Zeitunterschied zwischen dem eigentlichen Versenden des Pakets und der Messung mit dem syn_optimizer. Durch das zu gering gewählte Delay wurden unnötige Pakete versendet; allerdings hatten diese keine negativen Auswirkungen auf den Verbindungsaufbau Mit syn_optimizer mit delay 200ms und 3 retries Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 200 r 3 c p 80 Abbildung 15. eth0 (Szenario 2 mit syn_optimizer delay 200ms und 3 retries) Seite 15 von 34

16 Abbildung 16. eth0 (Szenario 2 mit syn_optimizer delay 200ms und 3 retries) Wurde das Delay auf 200ms angehoben, trat das Problem nicht mehr auf. Die Dauer zwischen SYN und HTTP-GET stieg auf etwa 260ms (siehe Abb. 15). Das lag daran, dass das nachgesendete SYN Paket erst nach 250ms geschickt wurde. Mit diesem Wert lag die Wartezeit noch immer erst bei einem Zehntel der normalen Wartezeit ohne syn_optimizer; daher war dieser geringe Zeitunterschied für den User nicht spürbar Szenario 3 Verlust eines SYN/ACK Pakets Nun wurde am Router der Verlust eines SYN/ACK Paketes simuliert. Dazu werden am Router folgende Programme ausgeführt: Router >./packet_loss_synack.sh start Router >./packet_loss_simulator eth1 Die Firewall filterte SYN/ACK Pakete und das Programm packet_loss_simulator schaltete die Firewall nach einem SYN/ACK Paket auf eth1 wieder ab Ohne syn_optimizer Abbildung 17. eth0 (Szenario 3 ohne syn_optimizer) Seite 16 von 34

17 Abbildung 18. eth1 (Szenario 3 ohne syn_optimizer) In Abb. 17 und 18 sieht man zunächst das regulär gesendete SYN Paket (No.1). Auf dieses antwortete der Webserver mit SYN/ACK, welches auf eth1 zu sehen ist. Das ging dann allerdings verloren (Paket erscheint nicht mehr auf eth0). Deshalb ging der Browser nach drei Wartesekunden von Paketverlust aus und sendete erneut ein SYN Paket (No.2 in Abb. 17 und No. 3 in Abb. 18). Der Webserver reagierte erneut mit einem SYN/ACK darauf. Dieses kam nun auch beim Browser an und die Verbindung konnte aufgebaut werden. Die Wartezeit die sich zwischen erstem SYN und HTTP- GET Anfrage ergab lag bei ca. drei Sekunden. Dieser Ablauf ist in Abb. 19 noch einmal vereinfacht dargestellt: Abbildung 19. Szenario 3 Verlust von SYN/ACK ohne syn_optimizer Mit syn_optimizer mit delay 200ms und 3 retries Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 200 r 3 c p 80 Seite 17 von 34

18 Abbildung 20. eth0 (Szenario 3 mit syn_optimizer delay 200ms und 3 retries) Abbildung 21. eth1 (Szenario 3 mit syn_optimizer delay 200ms und 3 retries) Mit syn_optimizer verkürzte sich die Wartezeit um den Faktor 10. Bereits nach 290ms sendete der Webbrowser ein SYN Paket nach, nachdem er für das erste keine Bestätigung erhalten hatte. Dieses gelangte bis zum Webserver (siehe Paket No. 1 in Abb. 21 und Paket No. 2 in Abb. 20) und wurde dort auch durch SYN/ACK bestätigt. Die HTTP_GET Anfrage wurde nach insgesamt 295ms Wartezeit abgesetzt Szenario 4 Verlust eines SYN sowie eines SYN/ACK Pakets Nun wurde am Router der Verlust eines SYN und eines SYN/ACK Paketes simuliert. Dazu wurden folgende Programme ausgeführt: Router >./packet_loss_synack.sh start Router >./packet_loss_syn.sh start Router >./packet_loss_simulator eth1 Router >./packet_loss_simulator eth0 Die Firewall filterte SYN sowie SYN/ACK Pakete. Das Programm packet_loss_simulator schaltete die Firewall für SYN/ACK Pakete nach einem SYN/ACK Paket auf eth1 ab und die Firewall für SYN Pakete nach einem SYN Paket auf eth0 ab. Es war notwendig, den packet_loss_simulator auf beiden Schnittstellen (eth0 und eth1) laufen zu lassen, da die Pakete von unterschiedlichen Richtungen kamen und zwischen den Schnittstellen gefiltert werden mussten. Dadurch ließen sie sich an der gegenüber liegenden Schnittstelle gar nicht mehr messen Ohne syn_optimizer Seite 18 von 34

19 Da hierbei zwei Synchronisationspakete verloren gingen, würde die Wartezeit dementsprechend ansteigen. Genau Zeitwerte lassen sich in den Abbildungen ablesen. Abbildung 22. eth0 (Szenario 4 ohne syn_optimizer) Abbildung 23. eth1 (Szenario 4 ohne syn_optimizer) In Abb. 22 sieht man zunächst zwei SYN Pakete, von denen nur das zweite bis zum Webserver gelangte. Dieser antwortete mit SYN/ACK, allerdings wurde auch dieses gefiltert. Erst das zweite SYN/ACK kam bis zum Webbrowser durch. Aufsummiert ergab die Wartezeit zwischen erstem SYN Paket bis zur HTTP-GET Anfrage etwa 6,4 Sekunden (siehe Abb. 22, da in Abb. 23 das erste SYN Paket als Referenz fehlt). Vereinfacht ist der Ablauf nochmals in Abb. 24 dargestellt: Abbildung 24. Szenario 4 Verlust von SYN und SYN/ACK ohne syn_optimizer Mit syn_optimizer mit delay 200ms und 3 retries Seite 19 von 34

20 Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 200 r 3 c p 80 Abbildung 25. eth0 (Szenario 4 mit syn_optimizer delay 200ms und 3 retries) Abbildung 26. eth1 (Szenario 4 mit syn_optimizer delay 200ms und 3 retries) Der syn_optimizer sollte diese Wartezeit nun verkürzen. Er wurde mit einem delay von 200ms ausgeführt, da Szenario 2 gezeigt hat, dass dieser Wert ökonomischer ist, da sonst unnötig viele Pakete verschickt würden. In den Paketabfolgen ergab sich nun ein kleiner Unterschied zu vorhin. Es wurde ein zusätzliches SYN Paket nachgesendet, da der syn_optimizer nach 400ms Wartezeit noch kein SYN/ACK bekommen hatte. Da am Webserver kein syn_optimizer lief, hätte dieser die regulären drei Sekunden bis zum Versenden seines SYN/ACK Paketes abgewartet, allerdings erhielt er zwei SYN Pakete, nach denen er unmittelbar antwortete (siehe No. 2 und No. 4 in Abb. 25). Somit ergab sich auch hier eine signifikante Verkürzung der Wartezeit. Insgesamt vergingen zwischen Start des Verbindungsaufbaus bis zur HTTP-GET Anfrage 450ms. Grafisch zusammengefasst kann man den Ablauf in Abb. 27 sehen. Abbildung 27. Szenario 4 Verlust von SYN und SYN/ACK mit syn_optimizer Seite 20 von 34

21 5.1.5 Szenario 5 Verlust von 3 SYN Paketen Es kann im Internet durch verschiedene Umstände vorkommen, dass mehrere Pakete hintereinander verloren gehen. Dieser Fall wurde in Szenario 5 simuliert. Dabei wurde am Router der Verlust von drei SYN Paketen simuliert. Dazu wurden am Router folgende Programme ausgeführt: Router >./packet_loss_syn.sh start Router >./packet_loss_simulator eth0 Die Firewall filterte SYN Pakete und das Programm packet_loss_simulator schaltete die Firewall nach drei gemessenen SYN Paketen auf eth0 wieder ab Ohne syn_optimizer Abbildung 28. eth0 (Szenario 5 ohne syn_optimizer) Abbildung 29. eth1 (Szenario 5 ohne syn_optimizer) Wie in Abb. 28 und Abb. 29 ersichtlich ist, gingen insgesamt drei SYN Pakete verloren, bevor Paket No. 4 in Abb. 28 den Webserver erreichte. Nach einer Wartezeit von 21 Sekunden konnte die Verbindung erfolgreich aufgebaut werden Mit syn_optimizer mit delay 200ms und 1 retry Es sollte getestet werden, was passiert, wenn die Anzahl an wiederholt gesendeten Paketen nicht ausreicht um eine Verbindung erfolgreich aufzubauen. Daher wurde der syn_optimizer so konfiguriert, dass er nur ein Paket nachsendet. In dem Testszenario gingen allerdings drei SYN Pakete verloren. Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 200 r 1 c p 80 Seite 21 von 34

22 Abbildung 30. eth0 (Szenario 5 mit syn_optimizer delay 200ms und 1 retry) Abbildung 31. eth1 (Szenario 5 mit syn_optimizer delay 200ms und 1 retry) Obwohl die Anzahl an nachgesendeten Paketen nicht ausreichte und es trotzdem zu einer Wartezeit kam, war diese um 12 Sekunden kürzer als ohne syn_optimizer. Das lag daran, dass das erste SYN Paket nicht erst nach drei Sekunden nachgesendet wurde, sondern bereit nach 100ms. Da Paketverlust im Internet aber einem gewissen Zeitraum und nicht als Funktion der Anzahl eines bestimmten Pakettyps auftritt, ist jedoch nicht zu erwarten, dass sich diese Verbesserung auch im praktischen Einsatz zeigt Mit syn_optimizer mit delay 200ms und 3 retries Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Browser >./syn_optimizer d 200 r 3 c p 80 Abbildung 32. eth0 (Szenario 5 mit syn_optimizer delay 200ms und 3 retries) Seite 22 von 34

23 Abbildung 33. eth1 (Szenario 5 mit syn_optimizer delay 200ms und 3 retries) Wurde die Anzahl an Nachsendungen hoch genug gewählt, dann dauerte es nur ca. 730ms bis die Verbindung aufgebaut wurde. Im Vergleich zu den 21 Sekunden ohne den syn_optimizer ergab sich eine Verbesserung von über 20 Sekunden. Seite 23 von 34

24 5.2 Serverseite (Webserver) Bei den nachfolgenden Testszenarien wurde die Konfiguration aus Abschnitt 4.3 verwendet. Die Messungen der Pakete wurden am Router durchgeführt Szenario 1 Kein Paketverlust Mit syn_optimizer mit delay 200ms und 3 retries Der syn_optimizer wurde mit folgendem Kommando ausgeführt: Webserver >./syn_optimizer d 200 r 3 s p 80 Der syn_optimizer verwendete ein Delay von 200ms zwischen den Nachsendungen und sendete maximal 3 Pakete nach. Außerdem befand er sich im Servermodus und reagierte daher auf SYN/ACK Pakete. Abbildung 34. eth0 (Szenario 1 mit syn_optimizer delay 200ms und 3 retries) Abbildung 35. eth1 (Szenario 1 mit syn_optimizer delay 200ms und 3 retries) In Abb. 34 und 35 sieht man das Ergebnis aus der Messung desselben Szenarios wie in Abschnitt 5.1.1, diesmal aber mit syn_optimizer auf der Serverseite. Man kann feststellen, dass der syn_optimizer nicht eingegriffen hat und daher korrekt funktionierte Szenario 2 Verlust eines SYN Pakets In diesem Szenario wurde der Verlust eines SYN Paketes simuliert. Da der syn_optimizer im Servermodus nicht feststellen kann, ob ein SYN Paket verloren gegangen ist, war hier keine Verbesserung zu erwarten. Am Router wurden folgende Kommandos ausgeführt um Paketverlust zu simulieren: Router >./packet_loss_syn.sh start Router >./packet_loss_simulator eth1 Seite 24 von 34

25 Die Firewall filterte SYN Pakete und das Programm packet_loss_simulator schaltete die Firewall nach einem SYN Paket auf eth1 wieder ab. Der zweite Parameter beim packet_loss_simulator war egal, da die Firewall für SYN/ACK Pakete sowieso nicht aktiv war Ohne syn_optimizer Auf eth0 (Abb. 36) kann man das erste SYN Paket nicht erkennen, da es bereits vorher (zwischen eth1 und eth0) gefiltert wurde. Somit bemerkte der Webserver die Anfrage zunächst gar nicht, bis dann das zweite SYN von Client geschickt wurde. Abbildung 36. eth0 (Szenario 2 ohne syn_optimizer) Abbildung 37. eth1 (Szenario 2 ohne syn_optimizer) In Abb. 37 sind die beiden SYN Pakete (No. 1 und No. 2) zu sehen. Die Wartezeit zwischen diesen beiden Paketen betrug 3 Sekunden was dem anfänglichen RTO 2 entspricht Mit syn_optimizer mit delay 200ms und 3 retries Der syn_optimizer wurde mit dem folgenden Befehl am Webserver ausgeführt: Webserver >./syn_optimizer d 200 r 3 s p 80 2 RTO: Retransmission Timeout, siehe [1] Seite 25 von 34

26 Abbildung 38. eth0 (Szenario 2 mit syn_optimizer delay 200ms und 3 retries) Wieder ist auf eth0 (Abb. 38) das erste SYN Paket nicht sichtbar. Somit bedeutet dies, dass auch der syn_optimizer das erste SYN Paket nicht erkennen konnte und somit auch nicht darauf reagiert hat. Abbildung 39. eth1 (Szenario 2 mit syn_optimizer delay 200ms und 3 retries) Wie erwartet brachte der syn_optimizer in diesem Szenario keinen Vorteil. Er konnte keinen Paketverlust feststellen und somit auch kein Nachsenden auslösen. Die Wartezeit betrug wie im Abschnitt ebenfalls ca. drei Sekunden Szenario 3 Verlust eines SYN/ACK Pakets Nun wurde der Verlust eines SYN/ACK Paketes simuliert. Am Router wurden dazu folgende Programme ausgeführt: Router >./packet_loss_synack.sh start Router >./packet_loss_simulator eth Ohne syn_optimizer Abbildung 40. eth0 (Szenario 3 ohne syn_optimizer) Seite 26 von 34

27 Wie man in Abb. 41 feststellen kann kam auf eth1 zunächst ein SYN Paket vom Webbrowser an. Der Server antwortete darauf mit SYN/ACK. Dieses SYN/ACK Paket sieht man in Abb. 40 als Paket No. 2. Es wurde von der Firewall geblockt, daher ist es auf eth1 (in Abb. 41) nicht mehr vorhanden. Da der Webbrowser kein SYN/ACK erhielt schickte er nach etwa drei Sekunden erneut ein SYN Paket (Abb. 41: No. 2). Der Webserver erhielt auch dieses SYN und schickte erneut ein SYN/ACK Paket. Dieses kam am Browser an (in Abb. 41 Paket No. 3), der danach die die HTTP-GET Anfrage starten konnte. Die Wartezeit betrug ca. drei Sekunden. Abbildung 41. eth1 (Szenario 3 ohne syn_optimizer) Der Verlauf ist in Abb. 42 noch einmal dargestellt: Abbildung 42. Szenario 3 Verlust von SYN/ACK ohne syn_optimizer Mit syn_optimizer mit delay 50ms und 3 retries Der syn_optimizer wurde am Webserver mit folgendem Kommando ausgeführt: Webserver >./syn_optimizer d 50 r 3 s p 80 Abbildung 43. eth0 (Szenario 3 mit syn_optimizer delay 50ms und 3 retries) Seite 27 von 34

28 Abbildung 44. eth1 (Szenario 3 mit syn_optimizer delay 50ms und 3 retries) Wie im Beispiel ohne syn_optimizer sieht man zunächst auf beiden Schnittstellen das SYN Paket, das der Browser gesendet hat. Das zugehörige SYN/ACK ging zwischen eth0 und eth1 verloren. Da der syn_optimizer das SYN/ACK aber sah und kein zugehöriges ACK innerhalb weniger Millisekunden erhalten hat, sendete er erneut ein SYN/ACK nach. Das kann man in Abb. 43 bei Paket No. 3 und bei Abb. 44 bei Paket No. 2 sehen. Danach erfolgten der Verbindungsaufbau und die HTTP-GET Anfrage. Da das Delay mit 50 ms zu klein gewählt war, sendete der syn_optimizer ein weiteres SYN/ACK nach. Das hatte zwar keine negative Auswirkung auf die Verbindung, allerdings wurde das Netzwerk unnötig belastet. Der Verlauf ist in Abb. 45 noch einmal vereinfacht dargestellt: Abbildung 45. Szenario 3 Verlust von SYN/ACK mit syn_optimizer Mit syn_optimizer mit delay 200ms und 3 retries Webserver >./syn_optimizer d 200 r 3 s p 80 Um die überflüssigen Paketnachsendungen zu vermeiden wurde der gleiche Versuch noch einmal mit einem delay von 200ms durchgeführt. Die Paketabfolgen an beiden Schnittstellen des Routers sind in Abb. 46 und Abb. 47 zu sehen. Seite 28 von 34

29 Abbildung 46. eth0 (Szenario 3 mit syn_optimizer delay 200ms und 3 retries) Abbildung 47. eth1 (Szenario 3 mit syn_optimizer delay 200ms und 3 retries) Das Ergebnis dieser Messung war eine Wartezeit von nur etwa 330ms und keinen unnötigen Paketen. Der Rest des Verbindungsaufbaus war analog zu Abschnitt Szenario 4 Verlust eines SYN sowie eines SYN/ACK Pakets Router >./packet_loss_synack.sh start Router >./packet_loss_syn.sh start Router >./packet_loss_simulator eth0 Router >./packet_loss_simulator eth1 Die Firewall wurde so konfiguriert, dass sie nach SYN sowie SYN/ACK Pakete filterte. Das Programm packet_loss_simulator schaltete die Firewall für SYN/ACK Pakete nach einem SYN/ACK Paket auf eth0 ab, sowie die Firewall für SYN Pakete nach einem SYN Paket auf eth1 ab Mit syn_optimizer mit delay 200ms und 3 retries Webserver >./syn_optimizer d 200 r 3 s p 80 Abbildung 48. eth0 (Szenario 4 mit syn_optimizer delay 200ms und 3 retries) Seite 29 von 34

30 Abbildung 49. eth1 (Szenario 4 mit syn_optimizer delay 200ms und 3 retries) Mit aktivem syn_optimizer verkürzte sich die Wartezeit auf ca. die Hälfte im Vergleich zum Szenario aus Abschnitt Zwar konnte das Tool den Verlust des ersten SYN Pakets nicht messen und korrigieren (siehe Abb. 49 Paket No. 1 und Paket No 2), aber zwischen den beiden SYN/ACK Paketen vergingen nur noch etwa 280ms (siehe Abb. 48 Paket No. 2 und Paket No. 3), da der syn_optimizer eine Nachsendung auslöste. Die Wartezeit sank dadurch auf 3,28 Sekunden. Abbildung 50. Szenario 4 Verlust von SYN und SYN/ACK mit syn_optimizer In Abb. 50 ist der Verlauf noch einmal grafisch dargestellt Szenario 5 Verlust von 3 SYN/ACK Paketen Am Router wurden folgende Kommandos ausgeführt um den Verlust von drei SYN/ACK Paketen zu simulieren: Router >./packet_loss_synack.sh start Router >./packet_loss_simulator eth0 Die Firewall filterte SYN/ACK Pakete. Das Programm packet_loss_simulator schaltete die Firewall für nach drei SYN/ACK Paketen auf eth0 wieder ab Ohne syn_optimizer Wenn nun mehrere SYN/ACK Pakete hintereinander verloren gingen erhöhte sich die Wartezeit entsprechend [1]. Im nachfolgenden Testszenario waren dies 9 Sekunden (siehe Abb. 51). Theoretisch hätte die Wartezeit 21 Sekunden betragen müssen Seite 30 von 34

Eine Untersuchung zum Verlust von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen

Eine Untersuchung zum Verlust von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen Eine Untersuchung zum Verlust von TCP SYN und SYN/ACK Paketen bei Web-Zugriffen Bakkalaureatsarbeit Benjamin Kaser Universität Innsbruck Abt. NSG Benjamin.Kaser@student.uibk.ac.at Betreut durch Michael

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

ANLEITUNG Vers. 22.04.2014. EAP Gateway mit Webserver Modbus TCP/IP Slave - Modbus RTU Master

ANLEITUNG Vers. 22.04.2014. EAP Gateway mit Webserver Modbus TCP/IP Slave - Modbus RTU Master ANLEITUNG Vers. 22.04.2014 EAP Gateway mit Webserver Modbus TCP/IP Slave - Modbus RTU Master Allgemeine Beschreibung Das Gateway mit Webserver Modbus TCP/IP Slave Modbus RTU Master ist ein Gerät, welches

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

4 Aufruf des Servers, Kommandozeilen-Optionen

4 Aufruf des Servers, Kommandozeilen-Optionen 4 Aufruf des Servers, Kommandozeilen-Optionen 4.1 Einführung In diesem Abschnitt lernen Sie verschiedene Methoden zum Start des Apache-Servers, einige der wichtigsten Kommandozeilen-Optionen und Methoden

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

EasyCallX für Internet-Cafe

EasyCallX für Internet-Cafe EasyCallX für Internet-Cafe Mit EasyCallX kann auch ein Internetcafe aufgebaut werden. EasyCallX ist dabei die Abrechnungssoftware, TLogin ist die Client-Software auf den PCs 1. EasyCallX Dieses Beispiel

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013)

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013) 1. Spam-Filterung In erster Linie sollte immer die Spam-Filterung beim Provider aktiviert werden (siehe Merkblatt 68). Was aber, wenn trotzdem noch Spams im Postkorb landen? Dann muss die lokale Spam-Filterung

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

DATA BECKERs Praxishandbuch zu SUSE Linux 10

DATA BECKERs Praxishandbuch zu SUSE Linux 10 DATA BECKERs Praxishandbuch zu SUSE Linux 10 Daniel Koch DATA BECKER Hardware vor dem Kauf prüfen 4. So läuft jede Hardware Längst wird Linux von vielen Hardwareherstellern unterstützt. Ganz reibungslos

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points

Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points Informationen zur LCOS Software Release 3.36 für LANCOM Router und Wireless LAN Access Points Copyright (c) 2002-2004 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr

Mehr

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2. IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.0 Programmname: AttachmentFilter 2.0 Programmbeschreibung: Der Attachment Filter prüft Email Anhänge

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

PROsave CTI Client Installation

PROsave CTI Client Installation PROsave CTI Client Installation Inhalt Download Installation TAPI-Gerät "SIP-SoftPhone" konfigurieren Alternatives Beispiel: TAPI-Gerät "snom Line1" konfigurieren Für die Einbindung anderer Telefone oder

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Handbuch cobra-winline Schnittstelle. v3.0-1.1

Handbuch cobra-winline Schnittstelle. v3.0-1.1 v3.0-1.1 Seite 1 von 12 Inhaltsverzeichnis Einleitung 3 Lieferumfang 3 Systemvoraussetzungen 3 Installation der Anwendung 4 cobra vorbereiten 4 Konfiguration cowi 5 Abschluss der Konfiguration 9 Testen

Mehr

Installationshandbuch. WeLearn Release 2.3.0. für Linux

Installationshandbuch. WeLearn Release 2.3.0. für Linux Installationshandbuch WeLearn Release 2.3.0 für Linux Oktober 2005 Das WeLearn-Team wünscht Ihnen viel Spaß und Erfolg im Arbeiten mit WeLearn. Bei Fragen und Anregungen können Sie uns unter info@welearn.at

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing

Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing Wo finde ich Webalizer? Die Webalizer Statistiken finden Sie in Ihrem Partnernet unter http://partner.dcn.de oder über

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Wenn chiptan comfort mit der Grafik nicht funktionieren sollte, finden Sie hier einige Tipps die weiterhelfen.

Wenn chiptan comfort mit der Grafik nicht funktionieren sollte, finden Sie hier einige Tipps die weiterhelfen. Tipps und Problemlösungen zu chiptan comfort Wenn chiptan comfort mit der Grafik nicht funktionieren sollte, finden Sie hier einige Tipps die weiterhelfen. Übersicht 1. Das klappt immer: die Überweisung

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

OSx / MAC. MegaZine3 MZ3-Tool3. Server Upload. Video 2-4

OSx / MAC. MegaZine3 MZ3-Tool3. Server Upload. Video 2-4 OSx / MAC MegaZine3 MZ3-Tool3 Server Upload Video 2-4 Grundlagen Eine MegaZine3 Online Version unterscheidet sich in ein paar Dingen von einer lokalen Version: Online / Server / Browser Version Offline

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

IRF2000, IF1000 Application Note ModbusTCP API

IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 IF1000 2 Inhaltsverzeichnis 1 Einführung... 3 2

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Windows Desktop Application Monitoring mit AutoIt

Windows Desktop Application Monitoring mit AutoIt Sebastian Lederer dass IT GmbH slederer@dass-it.de Windows Desktop Application Monitoring mit AutoIt Agenda Werbeblock End-To-End-Monitoring: Motivation Was ist AutoIt? Wie funktioniert GUI-Skripting unter

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Java-IDE-Vergleich Seite 1 / 5

Java-IDE-Vergleich Seite 1 / 5 Java-IDE-Vergleich Seite 1 / 5 Java-IDEs im Vergleich 1. Getestete IDEs: Borland JBuilder 3 Professional Edition IBM Visual Age 3 Entry Edition Sun Forte 1.01 Community Edition Microsoft Visual J++ 6.0

Mehr

Faxübertragung. Konfigurationsszenarien

Faxübertragung. Konfigurationsszenarien Faxübertragung über SIP-Verbindung Konfigurationsszenarien 2 Faxübertragung über SIP-Verbindung Inhaltsverzeichnis 1 Einleitung... 3 2 Konfigurationsszenarien... 6 2.1 SwyxGate SwyxFax-Benutzer... 8 2.2

Mehr

EINRICHTUNG DER SCHNITTSTELLE ZU VDDS-MEDIA

EINRICHTUNG DER SCHNITTSTELLE ZU VDDS-MEDIA EINRICHTUNG DER SCHNITTSTELLE ZU VDDS-MEDIA Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 Anbinden von Fremdprogrammen per VDDS-media-Schnittstelle an das DS-Win-Plus 1.1. Grundsätzliches: Die

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Tinytag Funk- Datenlogger- Software

Tinytag Funk- Datenlogger- Software Tinytag Funk- Datenlogger- Software Seite: 1 Tinytag Funk- Datenlogger- Software Tinytag Explorer ist die Windows- basierte Software zum Betrieb eines Tinytag Funk- Systems. Die Anwender können ihre Daten

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Web-Performance-Optimierung - Websites auf Speed SEO Barbecue - DIWISH - Kiel - 01. August 2012. Timo Heinrich t.heinrich@online-werbung.

Web-Performance-Optimierung - Websites auf Speed SEO Barbecue - DIWISH - Kiel - 01. August 2012. Timo Heinrich t.heinrich@online-werbung. SEO Barbecue Web-Performance-Optimierung - DIWISH - Kiel - 01. August 2012 - Websites auf Speed 1 2 Kinder 1 Frau 41 Jahre jung Seit 1996 autodidaktischer Onliner Schwerpunkte: Suchmaschinenoptimierung

Mehr