Das Skype Peer-to-Peer VoIP System

Größe: px
Ab Seite anzeigen:

Download "Das Skype Peer-to-Peer VoIP System"

Transkript

1 Das Skype Peer-to-Peer VoIP System Vladislav Lazarov Inhaltsverzeichnis Hauptseminar Inside Google Sommersemester 2007 Lehrstuhl Informatik III: Datenbanksysteme, Prof. Alfons Kemper, Ph. D. Research Group Prof. Grust Fakultät für Informatik Technische Universität München 1 Einleitung 2 2 Peer-to-Peer Netzwerke Skype Skypes VoIP P2P System Experimente Basis Operationen Beförderung zu Supernode Netzwerk Aktivität Anzahl Supernodes und Clients Supernode Erreichbarkeit Das Skype Netzwerk Nodes im Vergleich zu Supernodes Geografische Verteilung Session Zeit und Bandbreite Skype im Vergleich zu traditionelle Telefonie und Filesharing Zusammenfassung 8 Quellenverzeichnis 9 1

2 1 Einleitung Internet Telefonie (auch IP Telefonie oder Voice over IP genannt) bezeichnet das Telefonieren über nach Internet Standards aufgebaute Computernetzwerke. Marktforschung der Firma Infonetics Research zeigt [Res], dass VoIP in den nächsten Jahren eine immer wichtigere Rolle spielen wird. Der Internet Telefonie Markt ist aufgeteilt in zwei große Einheiten: traditionelle Anbieter bieten die Dienstleistung genau so wie es bisher üblich war für herkömliche Telefonnetze (z.b. Vonage in USA), es gibt aber auch eine Vielzahl an kostenlose Soft Phones (so werden die reine Software Anwendungen die zur durchführung eines VoIP Gesprächs benutzt werden genannt). In die letzte Gruppe gibt es einige interessante Projekte wie Gizmo Project, Open Wengo, Google Talk, Skype uvm. Eines der größten Problemen ist das bisher diese Netzwerke nicht miteinander verbunden sind, d.h. jeder Benutzer muss sich separat bei jedem Anbieter anmelden damit er sein Netzwerk nutzen kann was auch zu viele Installationen von Software Anwendungen verschiedener Dienstleister führt. Mittlerweile gibt es erste Ansätze um die Netzinternen Grenzen beim telefonieren überschreiten zu können [Pro]. Obwohl Skype im Gegensatz zu den anderen oben genannten Projekten eine proprietäre Software ist und wenig Möglichkeiten für Erweiterungen dem Nutzer überlässt, ist es das populärste Soft Phone heutzutage und besitzt die größte Anzahl an Nutzer (über 150 Mil. registrierte Nutzer im Januar 2007, laut Skype Ltd.) Trotz seiner Popularität wurde das Skype Voice over IP Peer-to-Peer Netzwerk bisher nicht viel untersucht. Die proprietäre Natur der Anwendung ermöglicht nur Black-Box Tests aus dennen verschiedene Gesetzmäßigkeiten gefunden werden können. Die Ergebnisse könen benutzt werden um mehr Information über den Aufbau des Netzwerks, das Verhalten der Nutzer und die Beeinflussung der Nutzer durch die interaktive Natur des VoIP Trafiks zu erhalten. Diese Informationen können benutzt werden um Folgerungen für das Design des Skype Systems zu ziehen und Vorschläge für die Implementierung von eventuelle künftige VoIP P2P Anwendungen zu machen. Guha et al. [GDJ06] versuchen durch eine Reihe von Experimente mehr Information über das Skype Netzwerk zu sammeln. Durchgeführt wurden die Experimente von 1. September 2005 bis 14. Januar 2006 an der Universität Cornell. 2 Peer-to-Peer Netzwerke In einem Peer-to-Peer Netzwerk ist jeder angeschlossene Computer zu den anderen gleichberechtigt und gleichzeitig ein Server und ein Client. Jeder Computer stellt den anderen Computern seine Resourcen zu Verfügung. Es werden drei wesentliche Typen von Peer-to-Peer Netzwerke unterschieden: Bei Zentralisierte P2P Netzwerke wird das ganze Netzwerk nur von eine zentrale Instanz verwaltet. Für das suchen und finden einer bestimmten Resource wird der zentrale Server genutzt. Ein Beispiel für ein solches Netzwerk war das Napster Filesharing Netzwerk. Die Liste mit den verfügbaren Musiktitel wurde dabei in einem zentralen Server abgelegt und jeder Nutzer hat dort gesucht. Falls das 2

3 gesuchte Musikstück verfügbar im Netzwerk war, so wurde eine Liste mit den IP Adressen der Nutzer die es bereitstellen zugeschickt. Die Kommunikation und der Austausch der Dateien erfolgte dann direkt zwischen die Benutzer von Napster. Reine P2P Netzwerke existieren ohne zentrale Instanz. Alle Nutzer sind gleichberechtigt. Ein typischer Beispiel dafür ist das Gnutella (vor Version 0.6) Netzwerk. Für eine Verbindung in das Netzwerk muss der Nutzer nur die IP Adresse von eine andere Gnutella Maschine wissen. Bei der ersten Verbindung bekommt der Nutzer eine Liste mit hunderte von neue Adressen, die für nachfolgende Verbindungen in das Netzwerk benutzt werden können. Nach Verbindungsaufbau versucht das Gnutella Client Verbindungen mit 3 oder 4 andere Gnutella Maschinen aufzubauen. Bei der Suche nach einer Resource wird diese erst in diese 3 oder 4 Nachbarn druchgeführt. Wenn das gesuchte nicht gefunden wurde wird die Anfrage weiter in das Netzwerk propagiert. Hybride P2P Netzwerke bieten eine Vielzahl an zentrale Server die dynamisch zur Verfügung gestellt werden. Es wird dabei ein s.g. Overlay-Netzwerk aufgebaut. Mehrere Nutzer werden in das Netzwerk über eine zentrale Instanz verbunden. Dieser Knoten komuniziert dann mit andere gleichberechtigte Knoten, die wiederum von mehrere Clients benutzt werden. Das P2P System von Skype ist ein hybrides P2P Netzwerk. 2.1 Skype Skype ist eines der populärsten Voice-over-IP Soft Phones. Es bietet sowie kostenlose als auch kostenpflichtige Dienste. PC-zu-PC Telefonie, Instant Messaging und Filesharing werden gratis angeboten. Mailbox, Rufumleitung auf Handy oder Festnetz Nummern, SMS Versand, oder Gespräche ins Festnetz oder Mobilfunk (SkypeOut) u.a. sind aber kostenpflichtig. Gegründet wurde Skype von dem Schweden Niklas Zennstrïm und dem Dänen Janus Friis, die im 2001 mit das KaZaa Filesharing Netzwerk bekannt wurden. Ende Juli 2004 wurde das Skype VoIP System der Öffentlichkeit vorgestellt. Technologische Entwicklungen für KaZaa sind auch in Skype wiederzufinden. Übernommen wurde auch der Basisgedanke von Filesharing die direkte Verbindung zwischen verschiedenen Computern zum dezentralen Austausch von Daten. Viele der Entwickler die in KaZaa mitgewirkt haben sind jetzt auch in Skype vertretten. Skype wurde im September 2005 für $ 2.6 Mil. an EBay verkauft [NB05] Skypes VoIP P2P System Skype unterscheidet sich von anderen VoIP-Programmen vor allem durch die genutzte Peer-To-Peer Technik. Das System ist ein hybrides Peer-to-Peer Netzwerk. Die beteiligten Seiten sind in zwei Schichten verteilt: Supernodes und Nodes. Jeder Client (Node) verbindet sich in das Netzwerk über ein Supernode. Eine der wichtigsten Aufgaben des Supernodes ist das Routing der Pakete durch das Netzwerk. Bei starten des Clients wird 3

4 versucht eine Verbindung zu einem Supernode aufzubauen. Die Supernode Addressen werden dabei nicht zentral geladen. Grund dafür ist, dass durch Filtrieren des zentralen Servers der Benutzer sich nicht in das Netzwerk verbinden kann. Stattdessen wird bei der Installation des Softwares eine Liste von Supernode Addressen mitgeschickt. Bei der ersten Verbindungsaufbau schickt der Supernode eine Vielzahl von andere gespeicherte Supernode Addressen die für nachfolgende Verbindungen benutzt werden können. Bei Verbindungsaufbau nimmt Skype eine zufällige Addresse aus dieser Liste und versucht in zufällige Intervalle eine Verbindung aufzubauen. Dabei werden auch zufällig gewählte Ports benutzt (einschließlich reservierte Ports wie 21, 23, 25, 53, 80 u.a.) Es wird auch durch pings (icmp queries), UDP und TCP Pakete versucht das Supernode zu erreichen. Nach Aufbau der Verbindung kann die Session zu andere Supernodes weitergeleitet werden, damit die Kommunikation schneller erfolgen kann. Der Client kann auch selber zum Supernode befördert werden. Damit die Session von Skype nicht durch bestimmte Muster erkennt werden kann erfolgt die ganze Kommunikation kryptiert. Benutzt wird der RC4 Algorithmus [Wik]. 3 Experimente Vom 1. September 2005 bis 14. Januar 2006 wurden 5 Experimente an der Universität Cornell durchgeführt um Design Entscheidungen in Skype zu erkennen und Folgerungen über deren Auswirkungen auf Robustheit und Verfügbarkeit des Netzwerks zu schließen, die Dynamik von Nodes und Supernodes zu analysieren und die Belastung des Netzwerks zu erkennen. Dabei wurden mehr als 82 Mil. Datensätze gesammelt. 3.1 Basis Operationen Das erste Experiment sollte mittels Ausführung von Basis Operationen die Design Entscheidungen im Netzwerk erkennen. Zwei Skype Clients auf zwei verschiedene Maschinen wurden dafür benutzt. Es wurden die Ziel- und Quell- IP Addressen von Pakete, die als Antwort zu verschiedene Anwendungen des Systems verschickt wurden, beobachtet. Kontrolltrafik, Information über Erreichbarkeit, Instant Messaging und VoIP und Filetransfer Anfragen wurden stets über das Supernode verschickt. Wenn die VoIP oder Filetransfer Anfrage akzeptiert wurde haben die zwei Clients eine direkte Verbindung aufgebaut. Beim zweiten Teil des Experiments wurden die selben Aktionen wiederholt, wobei ein oder beide Clients hinter eine Firewall/NAT gesetzt wurde. Es wurde erkannt, dass wenn nur ein Client hinter NAT steht Skype ein Connection Reversal durchführt. Unabhängig davon welcher Client die Anfrage gestartet hat, initiiert immer der Node hinter die NAT die TCP/UDP Session. Falls beide Clients hinter NATs gesetzt wurden versucht Skype STUN (Simple Traversal of UDP over NATs) Techniken um eine direkte Verbindung aufzubauen. Falls dies nicht geschehen kann, wird die Media Session über einen Supernode weitergeleitet. Es kann daher behauptet werden, dass sich Skype sehr robust in NAT/Firewall Umgebungen verhält. 4

5 3.2 Beförderung zu Supernode Das zweite Experiment sollte erkennen unter Welche Bedingungen ein Node zu einem Supernode befördert wird. Dafür wurden mehrere Skype Clients in verschiedene Umgebungen gesetzt und es wurde zwei Wochen gewartet um die Nodes zu Supernodes befördert zu werden. Das Node in ein intensiv benutztes Netzwerk und das Node, dass hinter NAT/Filewall gesetzt wurde, wurden nicht zu Supernodes befördert. Dagegen reichten nur wenigen Minuten für die Beförderung zu Supernode eines frisch instalierten Skype Clients, der auf einen Public Host gelaufen ist und 10Mbps verfügbare Bandbreite besitzte. 3.3 Netzwerk Aktivität Dieses Experiment hat die Aktivität eines Skype Supernodes für das Zeitraum von 135 Tagen beobachtet. Es wurde dabei die Linux Binary Version von Skype auf einen Linux Rechner mit Fedora Core 3 genutzt. Das Program Ethereal hat ein Trafik in höhe von 13GB nachgewiesen (Kontrolltrafik, Instant Messaging, VoIP/Filesharing Requests und Weitergeleitete VoIP/Filesharing Daten). 3.4 Anzahl Supernodes und Clients Zwischen 25. Juli 2005 und 12. Oktober 2005 wurden mittels dieses Experiment IP Addressen und Ports von Supernodes des Skype Netzwerks gesammelt. Jedes Skype Client pflegt ein Cache von Supernode IP Addressen. Es wurde ein Script geschrieben der das Supernode Cache parst und die Addressen zu einer Liste hinzufügt. Dann wird das Cache mit eine einzelne Addresse aus der Liste ersetzt. Damit wird der Client gezwingt diese Addresse für die nächste Verbindung zu benutzen. Der Script startet dann das Client und wartet so lange bis nach Verbindungsaufbau zum gewählten Supernode ein neues Cache von Supernode Addressen gesammelt wurde. Danach wird das Skype Client gestoppt, es schreibt das neue Cache auf die Festplatte und das Experiment wird wiederholt. Mittels dieses Experiment wurden Supernode Addressen gefunden. Als Seiteneffekt hat dieses Script auch die Anzahl Benutzer online erfasst, die beim starten der Anwendung gemeldet wird. 3.5 Supernode Erreichbarkeit Das letzte Experiment hat Schnappschüsse erstellt, die zeigen sollten welche Supernodes zu einem Bestimmten Zeitpunkt online waren. Dazu wurde ein Tool geschrieben, dass pings zu Supernodes schickt. Das Tool wiederholt das erste Paket, dass vom Skype Client zum Supernode verschickt wird und wartet auf die Antwort. Für jedes Schnappschuss werden parallel pings zu 6000 zufällig gewählte Nodes aus der Liste, die im Experiment 3.4 gesammelt wurde, geschickt. Jedes Schnappschuss braucht 4 Minuten um ausgeführt zu werden. Schnappschüsse wurden jede 30 Minuten für einen Monat ab dem 12. Septem- 5

6 (a) Anzahl Nodes/Supernodes (b) Geografische Verteilung Abbildung 1: Churn und Session Zeit in das Skype VoIP Netzwerk ber 2005 ausgeführt. Damit könnte die Nutzung von Skype zu verschiedene Zeitpunkten analysiert werden. 4 Das Skype Netzwerk Die Ergebnisse von Experimente 3.3, 3.4 und 3.5 wurden benutzt um ein genaueres Bild des Netzwerks von Skype zu zeigen. Dieser Abschnitt diskutiert diese Daten. Als churn wird in P2P Netzwerke der Prozess von An- und subsequente Abmeldungen von Clients definiert. In Filesharing P2P Netzwerke spielt churn eine große Rolle. In der Regel führt churn zu höhere Latenzzeit beim Datenaustausch, wenn z.b. Pakete über nicht errecihbare Knoten verschickt werden oder neue Nodes nicht benutzt werden. Das Problem wird meistens durch eine periodische dynamische Restrukturierung des Netzwerks gelöst. Im Gegensatz zu Filesharing Netzwerke haben Experimente 3.3 bis 3.5 gezeigt das in das Skype VoIP P2P Netzwerk churn sehr wenig ist. Als Session Zeit von ein Client wird die Zeit zwischen einer Anmeldung und die nachfolgende Abmeldung vom Netzwerk bezeichnet. Untersuchungen haben gezeigt [RGRK04] das in andere P2P Netzwerke die Session Zeit sehr gering ist. Deswegen müssen dynamische Restrukturierungen des Netzwerks sehr oft wiederholt werden. In Skype dagegen ist die Session Zeit viel länger. 4.1 Nodes im Vergleich zu Supernodes Experiment 3.5 zeigt, dass churn kein großes Problem im Skype Netzwerk darstellt, da die Supernodes stabil über längere Intervalle sind. Abbildung 4.1 (a) zeigt das die Varianz von online Supernodes weniger als 25% ist. Aus Abbildung 4.1 (a) kann man auch einen Tagesrhytmus der Aktivität erkennen. Skype wird vor allem während übliche Arbeitszei- 6

7 (a) Mittlere Session Zeit (b) Bandbreite Abbildung 2: Session Zeit und Bandbreite ten und viel weniger am Wochenende benutzt. Die Höchstbelastung des Netzwerks leigt dabei am Mittag und ist zwichen 40% und 50% über die Nacht. Die maximale Anzahl an Benutzer online wurde am 28. September 2005 gegen 11 Uhr EST ereicht. Zu diesem Zeitpunkt verwendeten Skype 3.9 Millionen Leute. 4.2 Geografische Verteilung Wenn die Analyse auf die geografische Verteilung der Supernodes erweitert wird, kann bestätigt werden, dass die Nutzung von Skype einen Tages- und Arbeitswochenrhythmus aufweist. Das ist anders als in Filesharing Netzwerke bei dennen ein Client für Tage oder sogar Wochen online bleibt um größere Dateien zu erhalten. Eine interessante Beobachtung aus Abbildung 4.1 (b) ist, dass die meisten Benutzer (Zwischen 45% und 60%) von Skype in Europa sind. In Nordamerika sind zwischen 15% und 25% der (Super)nodes basiert, in Asien 20%-25%. 4.3 Session Zeit und Bandbreite Abbildung 4.2 (a) zeigt das die mittlere Session Zeit bei 5.5 Stunden liegt. Im Gegensatz zu vorherige Untersuchungen in P2P Netzwerke kann man erkennen, dass Anmeldungen und Abmeldungen in das Skype Netzwerk beide nicht als Poisson Prozesse modelliert werden können. Skype verwendet hunderte von Supernodes und sehr wenig zusätzliche Infrastruktur um Gespräche zu verwalten und durchzuführen. Ein einzelner Supernode wird aber nicht viel durch das weiterleiten (relay) von Daten belastet. Abbildung 4.2 (b) zeigt, dass in 50% der Zeit der Bandbreitenverbrauch weniger als 205 bps war. Man kann auch erkennen, dass Skype nicht die populäre silence suppression Technik benutzt, bei der keine Daten während Ruhe verschickt werden. Skype verschickt unabhängig davon immer 33 Pakete pro Sekunde. 7

8 4.4 Skype im Vergleich zu traditionelle Telefonie und Filesharing Die Analyse von die gesammelten Daten zeigt auch dass sich Skype ziemlich unterschiedlich im Gegensatz zu traditionelle (Festnetz, Mobil) Telefonie und Filesharing verhält. Die mittlere Gesprächszeit eines Skype Gesprächs liegt bei 13 Minuten. Hingegen Gespräche im Festnetz dauern in der Regel 3 Minuten. Dieses Verhalten kann durch die Kosten für die Gespräche begründet werden. Untersuchungen von Bichler und Clarke zitiert von Guha et al. [GDJ06] haben gezeigt, dass kostenlose Gespräche länger als kostenpflichtige dauern. Man kann auch erkennen, dass die mittlere File-Transfer Größe viel kleiner ist als die von Filesharing P2P Netzwerke. In Skype beträgt diese Größe 346 kb, die ähnlich der Standardgröße von Fotos, Dokumente oder Präsentationen ist. Es kann daher festgelegt werden, dass sich Nutzer von Skype viel anders als Nutzer von traditionelle Telefonie und als Nutzer von Filesharing P2P Netzwerke verhalten. 5 Zusammenfassung Die Untersuchungen des Skype VoIP Peer-to-Peer Systems haben insgesamt gezeigt, dass sich das Netzwerk ziemlich von herkömiche P2P Netzwerke unterscheidet. Es kann ein Tagesrhytmus der Aktivität erkannt werden. Das Verhalten entspricht dabei die normale Arbeitszeiten und Arbeitswochen. Das ist ähnlicher zu Web Browsing und nicht zu Filesharing und andere P2P Netzwerke. Die Studie hat gezeigt, dass die Supernodes des hybriden Skype P2P Netzwerk stabil sind und deswegen churn gering bleibt. Trotz VoIP und Filesharing Weiterleitung benutzen Supernodes wenig Bandbreite und sind deswegen nicht so viel belastet wie Server eines Telekommunikantionsanbieters. Skype Gespräche dauern deutlich länger als traditionelle. Die Größe von transferierte Dateien ist wesentlich kleiner als die in Filesharing Netzwerke. 8

9 Quellenverzeichnis [GDJ06] Saikat Guha, Neil Daswani, and Ravi Jain. An Experimental Study of the Skype Peer-to-Peer VoIP System. In Proceedings of The 5th International Workshop on Peer-to-Peer Systems (IPTPS 06), pages 1 6, Santa Barbara, CA, February [NB05] Terence Neilan and Ken Belson. EBay to Buy Internet Phone Firm for $2.6 Billion. The New York Times, September [Pro] [Res] Gizmo Project. Meta-Voice. abgerufen am Infonetics Research. Enterprise VoIP adoption in North America will more than double in abgerufen am [RGRK04] Sean C. Rhea, Dennis Geels, Timothy Roscoe, and John Kubiatowicz. Handling churn in a dht (awarded best paper!). In USENIX Annual Technical Conference, General Track, pages USENIX, [Wik] Wikipedia. RC4. abgerufen am

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Installation und Nutzung des Audio-Chatsystems teamspeak3

Installation und Nutzung des Audio-Chatsystems teamspeak3 1 Installation und Nutzung des Audio-Chatsystems teamspeak3 Was ist teamspeak3 eigentlich? Teamspeak3 ist eine Software, die es ermöglicht, mit mehreren anderen teamspeak3 -Benutzern über eine Internetverbindung

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

SaaS Exchange Handbuch

SaaS Exchange Handbuch terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Sagem IP-Phonefax 49A

Sagem IP-Phonefax 49A Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

ALEMÃO. Text 1. Lernen, lernen, lernen

ALEMÃO. Text 1. Lernen, lernen, lernen ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr