Entwicklung eines modularen Bandbreiten-Management-Systems auf Basis Flow-orientierter Accounting-Mechanismen

Größe: px
Ab Seite anzeigen:

Download "Entwicklung eines modularen Bandbreiten-Management-Systems auf Basis Flow-orientierter Accounting-Mechanismen"

Transkript

1 Entwicklung eines modularen Bandbreiten-Management-Systems auf Basis Flow-orientierter Accounting-Mechanismen Diplomarbeit von Hendrik Hasselberg Erstprüfer: Prof. Dr. Martin Leischner Fachhochschule Bonn-Rhein-Sieg Zweitprüfer: Prof. Dr. Rudolf Berrendorf Fachhochschule Bonn-Rhein-Sieg Externer Betreuer: Thomas Wieczorek Minters GmbH, Köln Bearbeitungszeit:

2 Zusammenfassung Die zunehmende Demokratisierung des Internet in den letzten Jahren ist mit einer Steigerung der übertragenen Datenmenge einhergegangen. Dies hat zu einer Kostensteigerung bei den Providern geführt, welche hauptsächlich durch die Gebühren für das von und zu anderen Anbietern übertragene Datenvolumen verursacht wurde. Besonders im Geschäft mit Privatkunden, bei dem die Gebühren für Internetzugänge mit hoher Bandbreite in vielen Fällen pauschal abgerechnet werden ( Flatrate ), hatte dies die Konsequenz, dass oft kein kostendeckender Betrieb mehr möglich war. Aus diesem Grund wurden vermehrt monatliche Volumengrenzen ein- geführt, bei deren Überschreitung auf verschiedene Weise reagiert werden kann. Möglich ist beispielsweise, den Zugang entweder vollständig zu deaktivieren oder eine statische Begrenzung der verfügbaren Bandbreite auf wenige Kilobit pro Sekunde vorzunehmen. Es ist leicht ersichtlich, dass diese Art der Disziplinierung beim Benutzer auf Akzeptanzprobleme stößt. Eine flexiblere Handhabung der Limitierungen würde deshalb den Bedürfnissen der Kunden entgegenkommen. An dieser Stelle setzt diese Diplomarbeit an, deren Ziel es ist, ein dynamisches Bandbreiten-Management-System zu entwickeln. Bereits in den letzten Jahren wurden Lösungen zum dynamischen Management der Bandbreite für Studentenwohnheime sowohl in Deutschland als auch in den USA entwickelt. Diese setzen auf bestehende Verfahren zur Erfassung der Netznutzung ( Accounting ) und zur statischen Begrenzung der verfügbaren Bandbreite auf. Zumeist stellen die Systeme nur Indivi- duallösungen dar, die für den Einzelfall entwickelt und nicht veröffentlicht wurden. In dieser Arbeit wird das Konzept eines dynamischen Bandbreiten-Management-Systems beschrieben, das ähnlich wie die bereits bestehenden Lösungen auf existierenden Verfahren zum Accounting und zur statischen Bandbreiten-Begrenzung aufsetzt. Grundlegendes Unterscheidungsmerkmal ist die Modularität des Systems, welche es erlaubt, das System mit unterschiedlichen Accounting- und Bandbreiten-Begrenzungs-Verfahren zu verknüpfen. Ebenfalls ermöglicht das System sowohl eine gleichzeitige Erfassung von Accounting-Daten aus mehreren verschiedenartigen Quellen als auch eine parallele Ausführung mehrerer Module, welche die Daten auswerten und die bestehenden Systeme zur Begrenzung der Bandbreite steuern. Zur internen Kommunikation zwischen den einzelnen Modulen arbeitet das System mit Floworientierten Accounting-Datensätzen, was bedingt, dass Daten dieser Art auch durch die angebundenen Accounting-Systeme generiert werden müssen. Der Begriff Flow bezeichnet dabei eine Sequenz von gleichartigen Datenpaketen, die zwischen einer Quelle und einem Ziel übertragen werden. Ein Flow kann über bestimmte Attribute wie beispielsweise Quell- und Ziel- IP-Adresse eindeutig identifiziert werden. Alle Datenpakete, deren Attribute denen des Flows entsprechen und die innerhalb einer bestimmten Zeitspanne aufeinander folgen, können als dem i

3 Flow zugehörig betrachtet werden. Flow-orientierte Accounting-Datensätze verbinden die einen Flow beschreibenden Attribute mit quantitativen Daten wie der übertragenen Datenmenge. Der Vorteil des Flow-orientierten Accounting gegenüber herkömmlichen Accounting-Systemen besteht darin, dass sehr detaillierte Daten erhoben werden können, obwohl gleichzeitig nur eine vergleichsweise geringe Datenmenge anfällt. Das während der Arbeit entwickelte Konzept wurde im Anschluss prototypisch implementiert. Das dabei entstandene Programm ist unter GNU/Linux lauffähig und ermöglicht es, die einzelnen Module des Systems, welche in diesem Zusammenhang als Plugins bezeichnet werden, zur Laufzeit dynamisch zu laden. Die Plugins zur Erfassung der Accounting-Daten werden dabei als Reader, die Plugins zur Analyse der Daten und zur Steuerung der statischen Bandbreiten-Begrenzungs-Systeme als Analyzer bezeichnet. Die Implementierung erfolgte in der Programmiersprache C++. Im Zuge der Arbeit wurde ein Reader-Plugin entwickelt, das es ermöglicht, von Cisco- Routern generierte NetFlow-Datensätze zu erfassen. Zusätzlich wurde ein Analyzer-Plugin implementiert, welches es ermöglicht, auf Basis der über einen längeren Zeitraum gesammelten Accounting-Daten dynamisch das ebenfalls durch Cisco-Router bereitgestellte Generic Traffic Shaping zu steuern. Zum Zeitpunkt der Abgabe der Arbeit erlaubte das Plugin die Analyse und Begrenzung des Datenverkehrs ganzer Subnetze; die Implementierung weiterer Funktionen ist geplant. Erweiterungsmöglichkeiten des Systems ergeben sich durch den modularen Aufbau. So ist es möglich, zusätzliche Reader- und Analyzer-Plugins zu implementieren, wodurch weitere Anwendungsfelder abgedeckt werden können. Gänzlich außer Acht gelassen wurde bisher auch die für einen Betrieb in realer Umgebung notwendige Interaktion mit dem Benutzer, dem bislang keine Möglichkeit geboten wird, die ihn betreffenden Daten wie aufgekommenes Datenvolumen und momentanes Bandbreiten-Limit abzufragen.

4 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung Aufbau der Arbeit Bestehende Systeme Statistical Shaper Dyband DynShaper Bandbreiten-Management-System von McLeodUSA Bandbreiten-Management-System der North Dakota State University Fazit Grundlagen Accounting OSI Accounting Model Herkömmliche Accounting-Systeme Flow-orientierte Accounting-Systeme Fazit Bandbreiten-Limitierung Traffic Shaping TCP Rate Control Fazit Konzept eines modularen Bandbreiten-Management-Systems Anforderungen an das System Aufbau des Systems Parallelität Zusammenwirken der Komponenten Zusammenfassung Umsetzung des Konzeptes Entscheidungen und Festlegungen im Vorfeld Systemumgebung Datenaustausch zwischen den Modulen Konfiguration des Programms Verarbeitung von Signalen iii

5 5.2 Implementierung Hauptprogramm Plugins Test des Programms Überblick Klassifizierung von Testverfahren Durchgeführte Tests Zusammenfassung Zusammenfassung und Ausblick 72 A Flow-Attribute I A.1 RTFM I A.2 NetFlow II B Dateien III B.1 Konfigurationsdatei III B.2 Definition der Konfigurationsdatei IV C Konfiguration des Test-Routers V D Installation von FlOBaM VI D.1 Voraussetzungen VI D.2 Installation VI D.3 Konfiguration und Start VI Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Literaturverzeichnis Glossar VII VIII IX X XVI

6 1 Einleitung 1.1 Motivation Mit der zunehmenden Demokratisierung des Internet in den letzten Jahren ist eine Steigerung der übertragenen Datenmengen einhergegangen. Während in den Anfangszeiten überwiegend textbasierte Anwendungen zu wissenschaftlichen Zwecken nachgefragt wurden, begann spätestens mit der Kommerzialisierung des Internet die Nutzung von bandbreitenintensiveren multimedialen Diensten. Auch die Einführung von Filesharing-Diensten auf Peer-to-Peer-Basis, die hauptsächlich von Privatanwendern genutzt werden, führte zu einem sprunghaften Anstieg des Übertragungsvolumens. Oft wird dabei ignoriert, dass die Zunahme der übertragenen Datenmenge bei den Providern zusätzliche Kosten verursacht, die hauptsächlich durch die Peering- Gebühren zu benachbarten Anbietern entstehen. Traditionell wird das Datenvolumen bei der Berechnung der Kosten des Internet-Zugangs im privaten Bereich nicht berücksichtigt. Während bei den früheren Modem- und ISDN-Zugängen mit niedriger Bandbreite zeitbasiert (engl. usage based) abgerechnet wurde, ist man bei den heutigen Hochgeschwindigkeitszugängen per DSL oder Kabelmodem größtenteils zu einer pauschalisierten Abrechnung, einer sog. Pure Flatrate, übergegangen (van Beijnum u. a., 2000, S. 29 ). Um dem Kunden attraktive Angebote machen zu können, waren die Provider gezwungen, ihre Geschäftsmodelle an einem idealen Durchschnittsbenutzer auszurichten. Die durch einige Power-User verursachten Mehrkosten sollten dabei durch die große Masse der Normal- und Wenig-Nutzer wieder ausgeglichen werden. Das Providersterben der letzten Jahre und die Abschaffung der ISDN-Flatrates haben aber deutlich gezeigt, dass diese für den Kunden attraktiven Preismodelle in der Praxis nicht haltbar waren, da der Anteil der Power-User deutlich über den Erwartungen lag. Deshalb setzen sich im privaten Bereich wieder mehr und mehr nutzungsbasierte, jetzt aber meist volumenorientierte, Abrechnungsmodelle durch, die im professionellen Bereich bereits seit Jahren üblich sind. Meist sind diese als Restricted Flatrate gestaltet, was bedeutet, dass durch eine Grundgebühr ein Dienst mit bestimmten Limitierungen oder Restriktionen beispielsweise ein bestimmtes monatliches Datenvolumen pauschal vergütet wird. Für den Fall, dass das Limit überschritten wird, nennt (van Beijnum u. a., 2000, S. 30) mehrere Möglichkeiten. Eine Variante ist, dass die über das Limit hinausgehende Verkehrsmenge nutzungsbasiert, je nach Anbieter pro Megabyte oder pro angefangenem Gigabyte, abgerechnet wird. Verbreitet, z.b. beim Deutschen Forschungsnetz (DFN), sind auch Modelle, bei denen Tarifklassen nach Parametern wie Bandbreite und monatlichem Transfervolumen gebildet werden. Wird hier die erlaubte Verkehrsmenge überschritten, erfolgt nach einer gewissen Zeit eine Einstufung in eine höhere Klasse mit meist deutlich höheren Kosten. Die beiden letztgenannten 1

7 EINLEITUNG 2 Varianten bilden damit eine Kombination aus Flatrate und nutzungsbasiertem Preismodell. In Bereichen, in denen der Internetzugang weniger als eigenständige Leistung gilt, sondern mehr als kleiner Bestandteil eines andere Bereiche betreffenden Vertrages betrachtet wird und kein aufwendiges Abrechnungssystem existiert, wird die Anbindung teilweise bei Überschreitung des Limits komplett deaktiviert oder die Bandbreite auf einen Minimalwert von wenigen Kilobit reduziert. Ein Beispiel bilden Studentenwohnheime, wo die Internetkosten meist pauschal mit der Miete bezahlt werden. Vor allem privaten Nutzern, die durch die größtenteils kostenlos verfügbaren Dienste des Internet verwöhnt sind, ist oft nicht bewusst, welche Kosten auf Providerseite durch die teilweise exzessive Nutzung eines Internetzugangs entstehen. Deshalb wird die verfügbare Bandbreite in vielen Fällen ausgenutzt, mit der Folge, dass das im Geschäftsmodell kalkulierte Datenvolumen deutlich überschritten wird. Als weitere Konsequenz wird gleichzeitig abhängig von der zugrunde liegenden Infrastruktur die Dienstgüte (Quality of Service) für andere Benutzer eingeschränkt. Eine freiwillige Selbstbeschränkung der Nutzer ist gerade im kommerziellen Bereich, wo nicht zuletzt durch die hohen Nutzerzahlen eine anonyme Beziehung zwischen Provider und Kunden vorherrscht, kaum denkbar. Wird deshalb bei Überschreitung des kalkulierten Limits zu den oben aufgeführten Mitteln gegriffen, stößt dies, besonders bei den radikaleren Maßnahmen, oft auf Unverständnis. Eine flexiblere Handhabung der Limitierungen würde deshalb den Bedürfnissen der Kunden entgegenkommen. An dieser Stelle setzt die nachfolgende Arbeit an, deren Ziel es ist, ein dynamisches Bandbreiten-Management-System zu entwickeln. Der Begriff Bandbreiten-Management umfasst dabei nach (Braun und Petr, 1994, Abschnitt 1.1) drei verschiedene Teilbereiche: 1. Berechnung der genutzten Bandbreite (engl. Bandwidth Calculation, auch Accounting) Ermöglicht eine Ermittlung der durch einzelne Benutzer in Anspruch genommenen Bandbreite. Auf Basis der aufgezeichneten Daten ist es möglich, Entscheidungen zu treffen, welche die anderen beiden Teilbereiche beeinflussen können. 2. Zuweisung von Bandbreite (engl. Bandwidth Allocation) Erlaubt es, die Verfügbarkeit einer bestimmten Bandbreite zu garantieren. Im Gegensatz zur Bandbreiten-Reservierung, wie sie beispielsweise in RSVP implementiert ist, werden dabei nicht genutzte Ressourcen anderen Benutzern zur Verfügung gestellt. 3. Begrenzung der nutzbaren Bandbreite (engl. Bandwidth Limitation) Ermöglicht es, bestimmte Bandbreiten-Maxima durchzusetzen.

8 EINLEITUNG 3 Ein Bandbreiten-Management kann sowohl statisch als auch dynamisch erfolgen. Der Unterschied besteht darin, dass in letzterem Falle Maßnahmen des Bandbreiten-Managements durch das Benutzerverhalten beeinflusst werden können. In der vorliegenden Arbeit ist von den beiden Teilbereichen zur Steuerung des Benutzerverhaltens nur die Begrenzung der nutzbaren Bandbreite von Interesse. Dabei sind Implementierungen, die eine statische Limitierung der Bandbreite erlauben, bereits seit längerer Zeit verfügbar. Unter anderem bieten die aktiven Netzwerkkomponenten der bekannten Hersteller wie Cisco und Juniper entsprechende Funktionen. Methoden zur dynamischen Begrenzung wurden dagegen in den Netzwerkkomponenten bisher nicht implementiert, wohl nicht zuletzt auch wegen des hohen Speicherbedarfs, den eine langfristig angelegte Bewertung des Datenverkehrs mit sich brächte. Verfügbar bzw. in Entwicklung sind jedoch Produkte einiger kleinerer Hersteller. Diese setzen sowohl zur Begrenzung der Bandbreite als auch teilweise zur Erfassung der Nutzung der Netzressourcen auf eigene Implementierungen, die zum Teil einen hohen Hardwareaufwand erfordern oder dedizierte Spezialhardware mit den damit verbundenen hohen Kosten benötigen. Unter anderem die Netzwerk-Administratoren einiger US-amerikanischer Universitäten entwickelten aus diesem Grunde angesichts des durch intensive Nutzung von Filesharing-Diensten stark angestiegenden Übertragungsvolumens Systeme zur dynamischen Bandbreiten-Limitierung, die auf bereits existierende Systeme zurückgreifen. Die mittels verbreiteter Accounting- Verfahren gewonnenen Nutzungs-Daten werden dabei zur adaptiven Steuerung der statischen Bandbreiten-Begrenzungs-Systeme genutzt. Die beiden in Abschnitt 2 beschriebenen Systeme arbeiten zum Zwecke des Accountings mit dem in Abschnitt beschriebenen Cisco NetFlow-Protokoll. Die Bandbreiten-Limitierung erfolgt mit den ebenfalls von den Routern zur Verfügung gestellten Begrenzungs-Verfahren. Wie im weiteren Verlauf noch näher dargestellt wird, wurde die Funktionsweise beider Verfahren bisher nicht im Detail veröffentlicht. Erkennbar ist jedoch, dass diese speziell auf die Voraussetzungen und Bedürfnisse des Netzes zugeschnitten wurden, in dem sie eingesetzt werden. 1.2 Zielsetzung Ziel dieser Arbeit ist, ein System zu entwerfen und prototypisch zu implementieren, mit dem unter Berücksichtigung des längerfristigen Benutzerverhaltens eine dynamische Limitierung der Bandbreite einer TCP/IP-basierten Datenverbindung erreicht werden kann. Das System soll ähnlich wie die bereits existierenden Systeme auf Basis existierender Accounting- und Bandbreiten-Begrenzungs-Systeme arbeiten. Das zu entwerfende System soll sich vor allem durch seine Modularität grundlegend von den

9 EINLEITUNG 4 bisherigen Systemen unterscheiden. Diese soll erreicht werden, indem die Komponenten zur Erfassung der Accounting-Daten und zur Steuerung der von den aktiven Netzwerkkomponenten zur Verfügung gestellten statischen Limitierungs-Verfahren modular und damit austauschbar ausgeführt werden. Dies soll eine einfache Anpassung des Systems an verschiedene Anforderungsprofile erlauben. Zusätzlich soll es möglich sein, mehrere Module sowohl zur gleichzeitigen Erfassung von Daten aus verschiedenartigen Quellen als auch zur Datenauswertung und Steuerung der Netzwerkkomponenten parallel zu betreiben. Das System soll zur Erfassung, Speicherung und Verarbeitung der Informationen über die Nutzung des Netzes Flow-basierte Accounting-Datensätze verwenden. Die Beschreibung der Vorteile des Flow-orientierten Accountings gegenüber herkömmlichen Accounting-Systemen und eine Erörterung der Möglichkeiten, durch nicht-flow-orientierte Systeme gewonnene Nutzungsdaten dennoch verwenden zu können, ist ebenfalls Bestandteil dieser Arbeit. 1.3 Aufbau der Arbeit In Abschnitt 2 werden zunächst kurz bereits bestehende Lösungen zum dynamischen Bandbreiten-Management vorgestellt, welche teilweise auf einem ähnlichen Ansatz wie diese Arbeit beruhen, jedoch einen anderen Lösungsweg eingeschlagen haben. Die notwendigen Grundlagen sowohl von Accounting-Systemen als auch von Bandbreiten- Limitierungs-Systemen werden in Abschnitt 3 beschrieben. Dabei erfolgt auch eine Einführung des Begriffes Flow. Anschließend erfolgt in Abschnitt 4 die Vorstellung des Konzeptes eines modularen Bandbreiten-Management-Systems, das auf Basis Flow-orientierter Accounting-Systeme arbeitet und auf statische Bandbreiten-Limitierungs-Systeme zurückgreift. Die Umsetzung des Konzeptes in ein lauffähiges Programm wird in Abschnitt 5 beschrieben, wobei neben grundsätzlichen Überlegungen auch auf Aspekte der Implementierung eingegangen wird. In Abschnitt 6 wird ein Resümee gezogen und ein Ausblick auf eventuelle Möglichkeiten zur Weiterentwicklung gegeben.

10 2 Bestehende Systeme Bevor auf die Grundlagen des zu erstellenden Systems eingegangen wird, soll an dieser Stelle zunächst ein Überblick über bestehende Arbeiten mit vergleichbarem Ansatz geschaffen werden. Ein Merkmal der meisten der folgenden Arbeiten ist dabei, dass bisher nur oberflächliche und nicht sehr detaillierte Beschreibungen veröffentlicht wurden. Im Folgenden werden zunächst zwei kommerzielle Ansätze vorgestellt, welche innerhalb des Themenbereiches Dynamisches Bandbreiten-Management angesiedelt sind und dabei einige Anregungen bezüglich der Gestaltung der dynamischen Anpassung einer Bandbreiten-Grenze liefern. Anschließend folgt die Beschreibung von drei Ansätzen, die angesichts der durch die bereits erwähnten Peer-to-Peer-Filesharing-Systeme in Studentenwohnheimen entstandenen Problematik entwickelt wurden. 2.1 Statistical Shaper Das Konzept des Statistical Shapers wurde erstmals Anfang 2000 vorgestellt und wurde mit dem Ziel entwickelt, eine dynamische Bandbreiten-Limitierung auf Basis der im Mittel genutzten Bandbreite zu ermöglichen (Kennington, 1999). Vorgesehenes Einsatzgebiet sind beispielsweise Internet-Provider, denen eine möglichst optimale Ausnutzung ihrer Infrastruktur erlaubt werden soll, ohne dass die Dienstgüte der Kunden übermäßig eingeschränkt werden muss. Im Normalfall ohne Einsatz eines Bandbreiten-Management-Systems führt eine optimale Auslastung des Netzes dagegen dazu, dass im Falle von plötzlicher Überlast keine Reserven zur Verfügung stehen. Zur genauen Funktionsweise macht der Entwickler des Verfahrens nur wenige Angaben, beschreibt jedoch ein Beispiel eines einfachen Statistical Shapers im oben genannten Provider- Umfeld. Dieses sieht vor, dass zwischen Kunden und Provider ein Service Level Agreement (SLA) vereinbart wird, das drei Parameter enthält: 1. Spitzen-Bandbreite (z.b. 1Mbit/s), 2. durchschnittliche Bandbreite pro Stunde (z.b. 100Kbit/s), 3. durchschnittliche Bandbreite pro Tag (z.b. 50Kbit/s). Dem Kunden wird garantiert, dass er zu jeder Zeit die Spitzen-Bandbreite nutzen kann, solange er die in Punkt zwei und drei definierten Grenzen nicht überschreitet, wobei die Einhaltung der Grenzen mit Hilfe geeigneter Methoden erzwungen wird. Für den Kunden hat diese Lösung den Vorteil, dass er gegenüber einem herkömmlichen SLA die Möglichkeit hat, kurzzeitig eine hohe Bandbreite zu nutzen. Dem Provider ist es im Gegenzug möglich, seine Netzplanung an den fest definierten Bandbreiten-Anforderungen auszurichten. 5

11 BESTEHENDE SYSTEME 6 Zur Bandbreiten-Limitierung sieht der Autor des Konzeptes ein dediziertes System auf Linux-Basis vor, das mit Hilfe des in Abschnitt beschriebenen Token Bucket-Algorithmus arbeitet. Dabei ist zunächst nur die Begrenzung von ATM-Verbindungen vorgesehen. Trotz des auf den ersten Blick vielversprechenden Ansatzes scheint die Implementierung des Systems zur Zeit zu ruhen. Gründe hierfür werden vom Entwickler nicht genannt. 2.2 Dyband Mit Dyband stellt die gleichnamige Firma ein Programmpaket zur Verfügung, mit dem neben der Sicherung der Dienstgüte über ein einfaches Prioritäts-System auch eine Beschränkung aggressiver Benutzer möglich ist. Die Priorisierung und die Beschränkung der Bandbreite erfolgt dabei mit Hilfe eines Systems von Warteschlangen (vgl. (Dyband, 2002b)). Zur Bandbreiten-Beschränkung von Benutzern, die ihr SLA verletzen, kommen so genannte Rate Ramps zum Einsatz (Dyband, 2002a). Diese verringern im Falle einer Überschreitung eines gesetzten Bandbreiten-Limits progressiv die verfügbare Bandbreite, bis die Auslastung wieder auf normale Werte verringert wird oder die Beschränkung ein Maximum erreicht. Das Verfahren wird über folgende Parameter gesteuert: Ramp Trigger (z.b. 40 MB), Ramp End (z.b. 160 MB), Initial Rate Limit (z.b. 750Kb/s), Final Rate Limit (z.b. 150Kb/s), Acceptable Average Rate (z.b. 100 Kb/s). Die Rate Ramp wird aktiviert, sobald ein Pool einen bestimmten Füllstand, den Ramp Trigger erreicht. Der Pool füllt sich, wenn die Datenrate oberhalb der Acceptable Average Rate liegt und leert sich, wenn sie darunter liegt. Ist der Ramp Trigger überschritten, wird das Bandbreiten- Limit antiproportional zum Füllstand des Pools verringert, bis das Ramp End erreicht ist. Umgekehrt wird das Limit erhöht, wenn der Pool sich leert. Das Programmpaket ist kommerziell verfügbar und kann sowohl auf Windows NT bzw als auch auf Linux-Basis eingesetzt werden. 2.3 DynShaper Die Applikation DynShaper ist das Ergebnis der Diplomarbeit (Horbach, 2001) an der TU Chemnitz. Ziel der Entwicklung war, eine benutzerfreundliche Alternative zu dem bis dahin

12 BESTEHENDE SYSTEME 7 im Chemnitzer Studentennetz angewandten und auch einleitend beschriebenen Verfahren der Sperrung des Netz-Zuganges bei Überschreitung einer bestimmten Volumengrenze zu finden. Um dies zu erreichen, wird die einem einzelnen Benutzer zur Verfügung stehende Bandbreite dynamisch geregelt. Die Ermittlung des Limits erfolgt über drei einfache mathematische Funktionen. Dazu wird zunächst mit Hilfe des Quotienten aus der Zahl der bereits vergangenen Tagen d und der Gesamtanzahl der Tage des Monats d m eine Hochrechnung des voraussichtlich während des gesamten Monats aufkommenden Datenvolumens t m vorgenommen, wobei t das bisherige Datenvolumen seit Beginn des Monats darstellt: t m = t dm d (2.1) Überschreitet t m das Monatslimit l m, so wird auf Basis der bisher erlaubten Bandbreite b a lt die von nun an maximale Bandbreite errechnet: b neu = b alt lm t m (2.2) Wird dagegen das Monatslimit unterschritten, wird die erlaubte Bandbreite nach oben korrigiert, wobei zur Abschwächung der Steigerung die Quadratwurzel des Quotienten verwendet wird: b neu = b alt lm t m (2.3) Die Regelung tritt erst nach den ersten fünf Tagen des Monats in Funktion, da vorher noch keine ausreichende Datenbasis für eine Bewertung zur Verfügung steht. Eine Einbeziehung der Daten vorangegangener Monate erfolgt nicht. Das System ist per Webzugriff konfigurierbar und greift auf die in einer Datenbank zur Verfügung stehenden Accounting-Daten zurück, die durch ein bereits existierendes, auf Linux- Basis arbeitendes Accounting-System generiert werden. Regelmäßig wird durch Cron ein Modul aufgerufen, das mit Hilfe der oben aufgeführten Funktionen das zukünftige Bandbreitenlimit berechnet und dieses dem Konfigurationsmodul zuführt, das die Werte in einer Konfigurationsdatei ablegt. Das Konfigurationsmodul startet wiederum bei Änderungen ein Shell- Script, das die Bandbreiten-Grenzen aus der Konfigurationsdatei ausliest und damit die QoS- Mechanismen des Linux-Kernels konfiguriert, mit deren Hilfe das System arbeitet. Das System ist hauptsächlich in PHP auf Basis des Apache-Webservers implementiert, wobei die Kommunikation zwischen den einzelnen Modulen über das HTTP-basierte XML-RPC erfolgt. Die im Zuge der beschriebenen Diplomarbeit entwickelte Software wurde veröffentlicht und ist unter den Bedingungen der GNU General Public License auch im Quelltext verfügbar. Das gesamte System befindet sich nach einigen Tests seit Herbst 2001 in Produktion.

13 BESTEHENDE SYSTEME Bandbreiten-Management-System von McLeodUSA Das zweite der drei Systeme, welche zur Verwendung in Studentenwohnheims-Netzen konzipiert wurden, wurde ebenfalls ausgehend von der Überlegung entwickelt, dass eine radikale Deaktivierung des Internet-Zuganges von Benutzern, welche die durch das Netz zur Verfügung gestellte Bandbreite in inakzeptabler Weise ausnutzen, keine akzeptable Lösung darstellt. Deshalb wurde auf Basis der durch die im Netz verfügbaren Cisco-Router generierten NetFlow- Accounting-Daten (vgl. Abschnitt ) ein dynamisches Bandbreiten-Management realisiert, das in einer Präsentation beschrieben wurde (Kline, 2001). Nähere Spezifikationen oder die entwickelte Software wurden nicht veröffentlicht. Die erfassten Accounting-Daten werden innerhalb des Systems zunächst mit Hilfe eines C++- Programmes aggregiert und in eine Datenbank geschrieben. Anschließend analysiert ein Perl- Script die verfügbaren Daten und teilt die Benutzer, die innerhalb der letzten 24 Stunden eine bestimmte Volumen-Grenze überschritten haben, in drei verschiedene Klassen ein, die unterschiedlichen, mit dem Grad der Überschreitung ansteigenden Bandbreiten-Limits unterworfen werden. Der Internet-Zugang der Benutzer, welche die tägliche Volumen-Grenze nicht erreicht haben, wird nicht eingeschränkt. Die Bandbreiten-Limitierung wird mit Hilfe sog. Access-Listen implementiert. Dazu werden die zu einer jeweiligen Klasse gehörigen IP-Adressen der Benutzer der entsprechenden Access-Liste zugeordnet. Diese Liste wird auf nicht näher spezifizierte Weise in Form von Cisco IOS-Kommandos auf dem Router konfiguriert. Mit Hilfe einiger weiterer Befehle, die durch das System nicht beeinflusst werden, wird der Router angewiesen, die Bandbreite des von und zu den in der Access-Liste definierten IP-Adressen fließenden Internet-Datenverkehrs zu beschränken. Das System war 2001 in einem Netzwerk mit ca Benutzern im Einsatz und hat sich nach Ansicht seines Autors bewährt, da kooperierenden Benutzern ein besseres Surf-Erlebnis geboten wird, während nicht-kooperierende Benutzer effektiv beschränkt werden können. 2.5 Bandbreiten-Management-System der North Dakota State University Das dynamische Bandbreiten-Management-System der North Dakota State University wurde mit der gleichen Motivation wie die beiden vorangegangenen Ansätze entwickelt (Curtis, 2002). Ähnlich wie das System aus Abschnitt 2.4 arbeitet es mit NetFlow und den durch die im Einsatz befindlichen Router angebotenen Begrenzungs-Mechanismen. Die Benutzer, die das Tages-Volumen-Limit überschreiten, werden jedoch nur einer einzelnen Klasse zugeordnet, deren Angehörige sich eine bestimmte, sehr begrenzte Bandbreite teilen müssen. Eine weitere Unterscheidung findet nicht statt.

14 BESTEHENDE SYSTEME 9 Das System wurde auf Basis des in Abschnitt beschriebenen Cflowd und der darauf aufbauenden, vom Entwickler des Systems modifizierten, Perl-Applikation FlowScan entwickelt, welche die Datenbasis in Dateiform liefern. Mit Hilfe eines Perl-Scriptes werden anschließend aus der ARP-Tabelle des zentralen Switches die den IP-Adressen zugeordneten MAC-Adressen ermittelt, welche registriert sind und damit eine Identifikation der einzelnen Benutzer erlauben. Auf Basis des den einzelnen MAC-Adressen zugeordneten Datenvolumens werden anschließend wie bei dem im letzten Abschnitt beschriebenen System Access-Listen zusammengestellt, auf denen die Bandbreiten-Begrenzung basiert. Das System befindet sich seit Frühjahr 2002 im Einsatz. Auch in diesem Falle wurden außer einigen Präsentationsfolien keine weiteren Informationen veröffentlicht; das Perl-Script ist ebenfalls nicht verfügbar. 2.6 Fazit Die Beschreibungen machen deutlich, dass zumindest die letzten beiden Systeme nur als Individuallösungen bewertet werden können, welche unter dem Eindruck des durch die Peer-to-Peer- Filesharing-Systeme entstandenen Limitierungs-Bedarfs entwickelt wurden. Sie teilen mit dem Ansatz aus Abschnitt 2.3 den Nachteil, jeweils auf die Verwendung nur eines Accounting- und eines Limitierungs-Systems beschränkt zu sein. Die beiden Systeme aus den Abschnitten 2.1 und 2.2 stellen dagegen Beispiele für Lösungen dar, die Verfahren zur Erfassung der Nutzungsdaten und zur Beeinflussung der verfügbaren Bandbreite integrieren.

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1 PROFINET Praktikum Seite 1 Einleitung PROFINET basiert auf Ethernet. Um die RT-Fähigkeit sicherzustellen, verwendet PROFINET zur Priorisierung von Datenpaketen das VLAN-Tag. In diesem werden u.a. die Priorität

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

2 Ist-Zustand des Systems 3

2 Ist-Zustand des Systems 3 Pflichtenheft Softwaretechnologie-Projekt für die ITC AG Gruppe 05 Tabelle 1: Historie Version Beschreibung Autor, Datum 0.1 Erstentwurf Sven Goly, 28.10.2014 0.2 Portierung in Latex, Kriterien Sven Goly,

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Konfiguration eines Cisco Router 761 für ISDN

Konfiguration eines Cisco Router 761 für ISDN Diese Anleitung habe ich für einen Freund geschrieben, der einen Cisco 761 in seinem Büro einsetzt um die einzelnen Arbeitsplätze den Zugang zum Internet mit nur einem ISDN Anschluß zu T-Online zu ermöglichen.

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Oracle EBS Web ADI Integrator selber erstellen

Oracle EBS Web ADI Integrator selber erstellen Oracle EBS Web ADI Integrator selber erstellen Dirk Blaurock Dirk Blaurock IT-Consulting Pinneberg Schlüsselworte: Oracle E-Business Suite, Web ADI, Datenintegration Einleitung Die Oracle E-Business Suite

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Sizing von WebForms-Umgebungen

Sizing von WebForms-Umgebungen Sizing von WebForms-Umgebungen Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Seite 1 Agenda Probemdarstellung Grundlegendes Sizing Lasttests zur Validierung Fazit Seite 2 Agenda Probemdarstellung

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Performance Monitoring von businesskritischen Anwendungen in einer Multi-Tier-Umgebung

Performance Monitoring von businesskritischen Anwendungen in einer Multi-Tier-Umgebung Performance Monitoring von businesskritischen Anwendungen in einer Multi-Tier-Umgebung vertrieblicher Ansprechpartner: Michael Schoen Tel: (04181) 9092-210 Fax: (04181) 9092-345 email: Michael_Schoen@netcor.de

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit - Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem - Studienarbeit - Ziel der Arbeit sicher flexibel schnell Anonymisierung von Datenverkehr erweiterbar verbreitetes Format

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen

Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen über Technische Einrichtungen 01.03.200606.09.1999 Seite 1 Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen 1 Definitionen 1.1 Netzwerk der Eurex-Börsen

Mehr

AppyourNet Neue Switch-Funktionalität in professionellen Netzen

AppyourNet Neue Switch-Funktionalität in professionellen Netzen P R Ä S E N T I E R T AppyourNet Neue Switch-Funktionalität in professionellen Netzen AppyourNet Neue Switch-Funktionalität in professionellen Netzen Ein Beitrag von Marko Richter Vertriebsleiter MICROSENS

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API PHP-Framework zur Anbindung an die plenty API Inhaltsverzeichnis 1 Kurzbeschreibung...3 2 Integration...4 3 Möglichkeiten...5 3.1 Artikel...5 3.2 Aufträge...5 3.3 Kunden...5 4 Interne Funktionsweise...7

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

IsarFlow Whitepaper. Quality of Service Monitoring mit IsarFlow. Einführung

IsarFlow Whitepaper. Quality of Service Monitoring mit IsarFlow. Einführung IsarFlow Whitepaper Quality of Service Monitoring mit IsarFlow Einführung IsarFlow bietet die Möglichkeit QoS-Auswertungen sowohl auf Basis von Netflow-Daten als auch via SNMP polling der class based QoS

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Grundlagen Messdatennutzung

Grundlagen Messdatennutzung Messdaten Erfassung Basis einer jeden aussagekräftigen Analyse sind die zur Verfügung stehenden Messdaten und deren optimale Nutzung. Generell werden bei der Erfassung drei Bereiche unterschieden. Außenstellen

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation WF2Trans Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation Aus unserer langjährigen Erfahrung in Kundenprojekten wissen wir, dass ein klares und eindeutiges

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Dokumentation QuickHMI-Schnittstelle für Oracle Datenbanken

Dokumentation QuickHMI-Schnittstelle für Oracle Datenbanken Dokumentation QuickHMI-Schnittstelle für Oracle Datenbanken Version 2.0 D-28359 Bremen info@indi-systems.de Tel + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis Was ist die QuickHMI-Schnittstelle

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

Protected User-Level DMA in SCI Shared Memory Umgebungen

Protected User-Level DMA in SCI Shared Memory Umgebungen Protected User-Level DMA in SCI Shared Memory Umgebungen Mario Trams University of Technology Chemnitz, Chair of Computer Architecture 6. Halle Chemnitz Seminar zu Parallelverarbeitung und Programmiersprachen

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING Leistungsstarke Software zur Auswertung, Messdatenerfassung, Datenanalyse, Energiemonitoring und

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

1. NOWA: Das Konzept. 2. Aktuelle Implementierung (NOWA 1.5)

1. NOWA: Das Konzept. 2. Aktuelle Implementierung (NOWA 1.5) Seite 1/5 1. NOWA: Das Konzept Vor ca. 20 Jahren bestand durch das zunehmende Aufkommen von intelligenten, mikroprozessorgesteuerten elektronischen Wärmezählern und deren unterschiedlichen Kommunikationsprotokollen

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

sellmore Project-Suite für Sage CRM

sellmore Project-Suite für Sage CRM App für Sage CRM sellmore Project-Suite für Sage CRM Projektmanagement - einfach, professionell und übersichtlich Die App Mit der sellmore Project- Suite für Sage CRM können Sie Projekte strukturieren,

Mehr

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Technische Mitteilung Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Informationen zum Dokument Kurzbeschreibung Dieses Dokument gibt Hinweise zur Konfiguration des RDBMS Oracle und von VIP ContentManager

Mehr

SR-ANC IPv6 Aktivitäten

SR-ANC IPv6 Aktivitäten SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte

Mehr