Entwicklung eines modularen Bandbreiten-Management-Systems auf Basis Flow-orientierter Accounting-Mechanismen

Größe: px
Ab Seite anzeigen:

Download "Entwicklung eines modularen Bandbreiten-Management-Systems auf Basis Flow-orientierter Accounting-Mechanismen"

Transkript

1 Entwicklung eines modularen Bandbreiten-Management-Systems auf Basis Flow-orientierter Accounting-Mechanismen Diplomarbeit von Hendrik Hasselberg Erstprüfer: Prof. Dr. Martin Leischner Fachhochschule Bonn-Rhein-Sieg Zweitprüfer: Prof. Dr. Rudolf Berrendorf Fachhochschule Bonn-Rhein-Sieg Externer Betreuer: Thomas Wieczorek Minters GmbH, Köln Bearbeitungszeit:

2 Zusammenfassung Die zunehmende Demokratisierung des Internet in den letzten Jahren ist mit einer Steigerung der übertragenen Datenmenge einhergegangen. Dies hat zu einer Kostensteigerung bei den Providern geführt, welche hauptsächlich durch die Gebühren für das von und zu anderen Anbietern übertragene Datenvolumen verursacht wurde. Besonders im Geschäft mit Privatkunden, bei dem die Gebühren für Internetzugänge mit hoher Bandbreite in vielen Fällen pauschal abgerechnet werden ( Flatrate ), hatte dies die Konsequenz, dass oft kein kostendeckender Betrieb mehr möglich war. Aus diesem Grund wurden vermehrt monatliche Volumengrenzen ein- geführt, bei deren Überschreitung auf verschiedene Weise reagiert werden kann. Möglich ist beispielsweise, den Zugang entweder vollständig zu deaktivieren oder eine statische Begrenzung der verfügbaren Bandbreite auf wenige Kilobit pro Sekunde vorzunehmen. Es ist leicht ersichtlich, dass diese Art der Disziplinierung beim Benutzer auf Akzeptanzprobleme stößt. Eine flexiblere Handhabung der Limitierungen würde deshalb den Bedürfnissen der Kunden entgegenkommen. An dieser Stelle setzt diese Diplomarbeit an, deren Ziel es ist, ein dynamisches Bandbreiten-Management-System zu entwickeln. Bereits in den letzten Jahren wurden Lösungen zum dynamischen Management der Bandbreite für Studentenwohnheime sowohl in Deutschland als auch in den USA entwickelt. Diese setzen auf bestehende Verfahren zur Erfassung der Netznutzung ( Accounting ) und zur statischen Begrenzung der verfügbaren Bandbreite auf. Zumeist stellen die Systeme nur Indivi- duallösungen dar, die für den Einzelfall entwickelt und nicht veröffentlicht wurden. In dieser Arbeit wird das Konzept eines dynamischen Bandbreiten-Management-Systems beschrieben, das ähnlich wie die bereits bestehenden Lösungen auf existierenden Verfahren zum Accounting und zur statischen Bandbreiten-Begrenzung aufsetzt. Grundlegendes Unterscheidungsmerkmal ist die Modularität des Systems, welche es erlaubt, das System mit unterschiedlichen Accounting- und Bandbreiten-Begrenzungs-Verfahren zu verknüpfen. Ebenfalls ermöglicht das System sowohl eine gleichzeitige Erfassung von Accounting-Daten aus mehreren verschiedenartigen Quellen als auch eine parallele Ausführung mehrerer Module, welche die Daten auswerten und die bestehenden Systeme zur Begrenzung der Bandbreite steuern. Zur internen Kommunikation zwischen den einzelnen Modulen arbeitet das System mit Floworientierten Accounting-Datensätzen, was bedingt, dass Daten dieser Art auch durch die angebundenen Accounting-Systeme generiert werden müssen. Der Begriff Flow bezeichnet dabei eine Sequenz von gleichartigen Datenpaketen, die zwischen einer Quelle und einem Ziel übertragen werden. Ein Flow kann über bestimmte Attribute wie beispielsweise Quell- und Ziel- IP-Adresse eindeutig identifiziert werden. Alle Datenpakete, deren Attribute denen des Flows entsprechen und die innerhalb einer bestimmten Zeitspanne aufeinander folgen, können als dem i

3 Flow zugehörig betrachtet werden. Flow-orientierte Accounting-Datensätze verbinden die einen Flow beschreibenden Attribute mit quantitativen Daten wie der übertragenen Datenmenge. Der Vorteil des Flow-orientierten Accounting gegenüber herkömmlichen Accounting-Systemen besteht darin, dass sehr detaillierte Daten erhoben werden können, obwohl gleichzeitig nur eine vergleichsweise geringe Datenmenge anfällt. Das während der Arbeit entwickelte Konzept wurde im Anschluss prototypisch implementiert. Das dabei entstandene Programm ist unter GNU/Linux lauffähig und ermöglicht es, die einzelnen Module des Systems, welche in diesem Zusammenhang als Plugins bezeichnet werden, zur Laufzeit dynamisch zu laden. Die Plugins zur Erfassung der Accounting-Daten werden dabei als Reader, die Plugins zur Analyse der Daten und zur Steuerung der statischen Bandbreiten-Begrenzungs-Systeme als Analyzer bezeichnet. Die Implementierung erfolgte in der Programmiersprache C++. Im Zuge der Arbeit wurde ein Reader-Plugin entwickelt, das es ermöglicht, von Cisco- Routern generierte NetFlow-Datensätze zu erfassen. Zusätzlich wurde ein Analyzer-Plugin implementiert, welches es ermöglicht, auf Basis der über einen längeren Zeitraum gesammelten Accounting-Daten dynamisch das ebenfalls durch Cisco-Router bereitgestellte Generic Traffic Shaping zu steuern. Zum Zeitpunkt der Abgabe der Arbeit erlaubte das Plugin die Analyse und Begrenzung des Datenverkehrs ganzer Subnetze; die Implementierung weiterer Funktionen ist geplant. Erweiterungsmöglichkeiten des Systems ergeben sich durch den modularen Aufbau. So ist es möglich, zusätzliche Reader- und Analyzer-Plugins zu implementieren, wodurch weitere Anwendungsfelder abgedeckt werden können. Gänzlich außer Acht gelassen wurde bisher auch die für einen Betrieb in realer Umgebung notwendige Interaktion mit dem Benutzer, dem bislang keine Möglichkeit geboten wird, die ihn betreffenden Daten wie aufgekommenes Datenvolumen und momentanes Bandbreiten-Limit abzufragen.

4 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung Aufbau der Arbeit Bestehende Systeme Statistical Shaper Dyband DynShaper Bandbreiten-Management-System von McLeodUSA Bandbreiten-Management-System der North Dakota State University Fazit Grundlagen Accounting OSI Accounting Model Herkömmliche Accounting-Systeme Flow-orientierte Accounting-Systeme Fazit Bandbreiten-Limitierung Traffic Shaping TCP Rate Control Fazit Konzept eines modularen Bandbreiten-Management-Systems Anforderungen an das System Aufbau des Systems Parallelität Zusammenwirken der Komponenten Zusammenfassung Umsetzung des Konzeptes Entscheidungen und Festlegungen im Vorfeld Systemumgebung Datenaustausch zwischen den Modulen Konfiguration des Programms Verarbeitung von Signalen iii

5 5.2 Implementierung Hauptprogramm Plugins Test des Programms Überblick Klassifizierung von Testverfahren Durchgeführte Tests Zusammenfassung Zusammenfassung und Ausblick 72 A Flow-Attribute I A.1 RTFM I A.2 NetFlow II B Dateien III B.1 Konfigurationsdatei III B.2 Definition der Konfigurationsdatei IV C Konfiguration des Test-Routers V D Installation von FlOBaM VI D.1 Voraussetzungen VI D.2 Installation VI D.3 Konfiguration und Start VI Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Literaturverzeichnis Glossar VII VIII IX X XVI

6 1 Einleitung 1.1 Motivation Mit der zunehmenden Demokratisierung des Internet in den letzten Jahren ist eine Steigerung der übertragenen Datenmengen einhergegangen. Während in den Anfangszeiten überwiegend textbasierte Anwendungen zu wissenschaftlichen Zwecken nachgefragt wurden, begann spätestens mit der Kommerzialisierung des Internet die Nutzung von bandbreitenintensiveren multimedialen Diensten. Auch die Einführung von Filesharing-Diensten auf Peer-to-Peer-Basis, die hauptsächlich von Privatanwendern genutzt werden, führte zu einem sprunghaften Anstieg des Übertragungsvolumens. Oft wird dabei ignoriert, dass die Zunahme der übertragenen Datenmenge bei den Providern zusätzliche Kosten verursacht, die hauptsächlich durch die Peering- Gebühren zu benachbarten Anbietern entstehen. Traditionell wird das Datenvolumen bei der Berechnung der Kosten des Internet-Zugangs im privaten Bereich nicht berücksichtigt. Während bei den früheren Modem- und ISDN-Zugängen mit niedriger Bandbreite zeitbasiert (engl. usage based) abgerechnet wurde, ist man bei den heutigen Hochgeschwindigkeitszugängen per DSL oder Kabelmodem größtenteils zu einer pauschalisierten Abrechnung, einer sog. Pure Flatrate, übergegangen (van Beijnum u. a., 2000, S. 29 ). Um dem Kunden attraktive Angebote machen zu können, waren die Provider gezwungen, ihre Geschäftsmodelle an einem idealen Durchschnittsbenutzer auszurichten. Die durch einige Power-User verursachten Mehrkosten sollten dabei durch die große Masse der Normal- und Wenig-Nutzer wieder ausgeglichen werden. Das Providersterben der letzten Jahre und die Abschaffung der ISDN-Flatrates haben aber deutlich gezeigt, dass diese für den Kunden attraktiven Preismodelle in der Praxis nicht haltbar waren, da der Anteil der Power-User deutlich über den Erwartungen lag. Deshalb setzen sich im privaten Bereich wieder mehr und mehr nutzungsbasierte, jetzt aber meist volumenorientierte, Abrechnungsmodelle durch, die im professionellen Bereich bereits seit Jahren üblich sind. Meist sind diese als Restricted Flatrate gestaltet, was bedeutet, dass durch eine Grundgebühr ein Dienst mit bestimmten Limitierungen oder Restriktionen beispielsweise ein bestimmtes monatliches Datenvolumen pauschal vergütet wird. Für den Fall, dass das Limit überschritten wird, nennt (van Beijnum u. a., 2000, S. 30) mehrere Möglichkeiten. Eine Variante ist, dass die über das Limit hinausgehende Verkehrsmenge nutzungsbasiert, je nach Anbieter pro Megabyte oder pro angefangenem Gigabyte, abgerechnet wird. Verbreitet, z.b. beim Deutschen Forschungsnetz (DFN), sind auch Modelle, bei denen Tarifklassen nach Parametern wie Bandbreite und monatlichem Transfervolumen gebildet werden. Wird hier die erlaubte Verkehrsmenge überschritten, erfolgt nach einer gewissen Zeit eine Einstufung in eine höhere Klasse mit meist deutlich höheren Kosten. Die beiden letztgenannten 1

7 EINLEITUNG 2 Varianten bilden damit eine Kombination aus Flatrate und nutzungsbasiertem Preismodell. In Bereichen, in denen der Internetzugang weniger als eigenständige Leistung gilt, sondern mehr als kleiner Bestandteil eines andere Bereiche betreffenden Vertrages betrachtet wird und kein aufwendiges Abrechnungssystem existiert, wird die Anbindung teilweise bei Überschreitung des Limits komplett deaktiviert oder die Bandbreite auf einen Minimalwert von wenigen Kilobit reduziert. Ein Beispiel bilden Studentenwohnheime, wo die Internetkosten meist pauschal mit der Miete bezahlt werden. Vor allem privaten Nutzern, die durch die größtenteils kostenlos verfügbaren Dienste des Internet verwöhnt sind, ist oft nicht bewusst, welche Kosten auf Providerseite durch die teilweise exzessive Nutzung eines Internetzugangs entstehen. Deshalb wird die verfügbare Bandbreite in vielen Fällen ausgenutzt, mit der Folge, dass das im Geschäftsmodell kalkulierte Datenvolumen deutlich überschritten wird. Als weitere Konsequenz wird gleichzeitig abhängig von der zugrunde liegenden Infrastruktur die Dienstgüte (Quality of Service) für andere Benutzer eingeschränkt. Eine freiwillige Selbstbeschränkung der Nutzer ist gerade im kommerziellen Bereich, wo nicht zuletzt durch die hohen Nutzerzahlen eine anonyme Beziehung zwischen Provider und Kunden vorherrscht, kaum denkbar. Wird deshalb bei Überschreitung des kalkulierten Limits zu den oben aufgeführten Mitteln gegriffen, stößt dies, besonders bei den radikaleren Maßnahmen, oft auf Unverständnis. Eine flexiblere Handhabung der Limitierungen würde deshalb den Bedürfnissen der Kunden entgegenkommen. An dieser Stelle setzt die nachfolgende Arbeit an, deren Ziel es ist, ein dynamisches Bandbreiten-Management-System zu entwickeln. Der Begriff Bandbreiten-Management umfasst dabei nach (Braun und Petr, 1994, Abschnitt 1.1) drei verschiedene Teilbereiche: 1. Berechnung der genutzten Bandbreite (engl. Bandwidth Calculation, auch Accounting) Ermöglicht eine Ermittlung der durch einzelne Benutzer in Anspruch genommenen Bandbreite. Auf Basis der aufgezeichneten Daten ist es möglich, Entscheidungen zu treffen, welche die anderen beiden Teilbereiche beeinflussen können. 2. Zuweisung von Bandbreite (engl. Bandwidth Allocation) Erlaubt es, die Verfügbarkeit einer bestimmten Bandbreite zu garantieren. Im Gegensatz zur Bandbreiten-Reservierung, wie sie beispielsweise in RSVP implementiert ist, werden dabei nicht genutzte Ressourcen anderen Benutzern zur Verfügung gestellt. 3. Begrenzung der nutzbaren Bandbreite (engl. Bandwidth Limitation) Ermöglicht es, bestimmte Bandbreiten-Maxima durchzusetzen.

8 EINLEITUNG 3 Ein Bandbreiten-Management kann sowohl statisch als auch dynamisch erfolgen. Der Unterschied besteht darin, dass in letzterem Falle Maßnahmen des Bandbreiten-Managements durch das Benutzerverhalten beeinflusst werden können. In der vorliegenden Arbeit ist von den beiden Teilbereichen zur Steuerung des Benutzerverhaltens nur die Begrenzung der nutzbaren Bandbreite von Interesse. Dabei sind Implementierungen, die eine statische Limitierung der Bandbreite erlauben, bereits seit längerer Zeit verfügbar. Unter anderem bieten die aktiven Netzwerkkomponenten der bekannten Hersteller wie Cisco und Juniper entsprechende Funktionen. Methoden zur dynamischen Begrenzung wurden dagegen in den Netzwerkkomponenten bisher nicht implementiert, wohl nicht zuletzt auch wegen des hohen Speicherbedarfs, den eine langfristig angelegte Bewertung des Datenverkehrs mit sich brächte. Verfügbar bzw. in Entwicklung sind jedoch Produkte einiger kleinerer Hersteller. Diese setzen sowohl zur Begrenzung der Bandbreite als auch teilweise zur Erfassung der Nutzung der Netzressourcen auf eigene Implementierungen, die zum Teil einen hohen Hardwareaufwand erfordern oder dedizierte Spezialhardware mit den damit verbundenen hohen Kosten benötigen. Unter anderem die Netzwerk-Administratoren einiger US-amerikanischer Universitäten entwickelten aus diesem Grunde angesichts des durch intensive Nutzung von Filesharing-Diensten stark angestiegenden Übertragungsvolumens Systeme zur dynamischen Bandbreiten-Limitierung, die auf bereits existierende Systeme zurückgreifen. Die mittels verbreiteter Accounting- Verfahren gewonnenen Nutzungs-Daten werden dabei zur adaptiven Steuerung der statischen Bandbreiten-Begrenzungs-Systeme genutzt. Die beiden in Abschnitt 2 beschriebenen Systeme arbeiten zum Zwecke des Accountings mit dem in Abschnitt beschriebenen Cisco NetFlow-Protokoll. Die Bandbreiten-Limitierung erfolgt mit den ebenfalls von den Routern zur Verfügung gestellten Begrenzungs-Verfahren. Wie im weiteren Verlauf noch näher dargestellt wird, wurde die Funktionsweise beider Verfahren bisher nicht im Detail veröffentlicht. Erkennbar ist jedoch, dass diese speziell auf die Voraussetzungen und Bedürfnisse des Netzes zugeschnitten wurden, in dem sie eingesetzt werden. 1.2 Zielsetzung Ziel dieser Arbeit ist, ein System zu entwerfen und prototypisch zu implementieren, mit dem unter Berücksichtigung des längerfristigen Benutzerverhaltens eine dynamische Limitierung der Bandbreite einer TCP/IP-basierten Datenverbindung erreicht werden kann. Das System soll ähnlich wie die bereits existierenden Systeme auf Basis existierender Accounting- und Bandbreiten-Begrenzungs-Systeme arbeiten. Das zu entwerfende System soll sich vor allem durch seine Modularität grundlegend von den

9 EINLEITUNG 4 bisherigen Systemen unterscheiden. Diese soll erreicht werden, indem die Komponenten zur Erfassung der Accounting-Daten und zur Steuerung der von den aktiven Netzwerkkomponenten zur Verfügung gestellten statischen Limitierungs-Verfahren modular und damit austauschbar ausgeführt werden. Dies soll eine einfache Anpassung des Systems an verschiedene Anforderungsprofile erlauben. Zusätzlich soll es möglich sein, mehrere Module sowohl zur gleichzeitigen Erfassung von Daten aus verschiedenartigen Quellen als auch zur Datenauswertung und Steuerung der Netzwerkkomponenten parallel zu betreiben. Das System soll zur Erfassung, Speicherung und Verarbeitung der Informationen über die Nutzung des Netzes Flow-basierte Accounting-Datensätze verwenden. Die Beschreibung der Vorteile des Flow-orientierten Accountings gegenüber herkömmlichen Accounting-Systemen und eine Erörterung der Möglichkeiten, durch nicht-flow-orientierte Systeme gewonnene Nutzungsdaten dennoch verwenden zu können, ist ebenfalls Bestandteil dieser Arbeit. 1.3 Aufbau der Arbeit In Abschnitt 2 werden zunächst kurz bereits bestehende Lösungen zum dynamischen Bandbreiten-Management vorgestellt, welche teilweise auf einem ähnlichen Ansatz wie diese Arbeit beruhen, jedoch einen anderen Lösungsweg eingeschlagen haben. Die notwendigen Grundlagen sowohl von Accounting-Systemen als auch von Bandbreiten- Limitierungs-Systemen werden in Abschnitt 3 beschrieben. Dabei erfolgt auch eine Einführung des Begriffes Flow. Anschließend erfolgt in Abschnitt 4 die Vorstellung des Konzeptes eines modularen Bandbreiten-Management-Systems, das auf Basis Flow-orientierter Accounting-Systeme arbeitet und auf statische Bandbreiten-Limitierungs-Systeme zurückgreift. Die Umsetzung des Konzeptes in ein lauffähiges Programm wird in Abschnitt 5 beschrieben, wobei neben grundsätzlichen Überlegungen auch auf Aspekte der Implementierung eingegangen wird. In Abschnitt 6 wird ein Resümee gezogen und ein Ausblick auf eventuelle Möglichkeiten zur Weiterentwicklung gegeben.

10 2 Bestehende Systeme Bevor auf die Grundlagen des zu erstellenden Systems eingegangen wird, soll an dieser Stelle zunächst ein Überblick über bestehende Arbeiten mit vergleichbarem Ansatz geschaffen werden. Ein Merkmal der meisten der folgenden Arbeiten ist dabei, dass bisher nur oberflächliche und nicht sehr detaillierte Beschreibungen veröffentlicht wurden. Im Folgenden werden zunächst zwei kommerzielle Ansätze vorgestellt, welche innerhalb des Themenbereiches Dynamisches Bandbreiten-Management angesiedelt sind und dabei einige Anregungen bezüglich der Gestaltung der dynamischen Anpassung einer Bandbreiten-Grenze liefern. Anschließend folgt die Beschreibung von drei Ansätzen, die angesichts der durch die bereits erwähnten Peer-to-Peer-Filesharing-Systeme in Studentenwohnheimen entstandenen Problematik entwickelt wurden. 2.1 Statistical Shaper Das Konzept des Statistical Shapers wurde erstmals Anfang 2000 vorgestellt und wurde mit dem Ziel entwickelt, eine dynamische Bandbreiten-Limitierung auf Basis der im Mittel genutzten Bandbreite zu ermöglichen (Kennington, 1999). Vorgesehenes Einsatzgebiet sind beispielsweise Internet-Provider, denen eine möglichst optimale Ausnutzung ihrer Infrastruktur erlaubt werden soll, ohne dass die Dienstgüte der Kunden übermäßig eingeschränkt werden muss. Im Normalfall ohne Einsatz eines Bandbreiten-Management-Systems führt eine optimale Auslastung des Netzes dagegen dazu, dass im Falle von plötzlicher Überlast keine Reserven zur Verfügung stehen. Zur genauen Funktionsweise macht der Entwickler des Verfahrens nur wenige Angaben, beschreibt jedoch ein Beispiel eines einfachen Statistical Shapers im oben genannten Provider- Umfeld. Dieses sieht vor, dass zwischen Kunden und Provider ein Service Level Agreement (SLA) vereinbart wird, das drei Parameter enthält: 1. Spitzen-Bandbreite (z.b. 1Mbit/s), 2. durchschnittliche Bandbreite pro Stunde (z.b. 100Kbit/s), 3. durchschnittliche Bandbreite pro Tag (z.b. 50Kbit/s). Dem Kunden wird garantiert, dass er zu jeder Zeit die Spitzen-Bandbreite nutzen kann, solange er die in Punkt zwei und drei definierten Grenzen nicht überschreitet, wobei die Einhaltung der Grenzen mit Hilfe geeigneter Methoden erzwungen wird. Für den Kunden hat diese Lösung den Vorteil, dass er gegenüber einem herkömmlichen SLA die Möglichkeit hat, kurzzeitig eine hohe Bandbreite zu nutzen. Dem Provider ist es im Gegenzug möglich, seine Netzplanung an den fest definierten Bandbreiten-Anforderungen auszurichten. 5

11 BESTEHENDE SYSTEME 6 Zur Bandbreiten-Limitierung sieht der Autor des Konzeptes ein dediziertes System auf Linux-Basis vor, das mit Hilfe des in Abschnitt beschriebenen Token Bucket-Algorithmus arbeitet. Dabei ist zunächst nur die Begrenzung von ATM-Verbindungen vorgesehen. Trotz des auf den ersten Blick vielversprechenden Ansatzes scheint die Implementierung des Systems zur Zeit zu ruhen. Gründe hierfür werden vom Entwickler nicht genannt. 2.2 Dyband Mit Dyband stellt die gleichnamige Firma ein Programmpaket zur Verfügung, mit dem neben der Sicherung der Dienstgüte über ein einfaches Prioritäts-System auch eine Beschränkung aggressiver Benutzer möglich ist. Die Priorisierung und die Beschränkung der Bandbreite erfolgt dabei mit Hilfe eines Systems von Warteschlangen (vgl. (Dyband, 2002b)). Zur Bandbreiten-Beschränkung von Benutzern, die ihr SLA verletzen, kommen so genannte Rate Ramps zum Einsatz (Dyband, 2002a). Diese verringern im Falle einer Überschreitung eines gesetzten Bandbreiten-Limits progressiv die verfügbare Bandbreite, bis die Auslastung wieder auf normale Werte verringert wird oder die Beschränkung ein Maximum erreicht. Das Verfahren wird über folgende Parameter gesteuert: Ramp Trigger (z.b. 40 MB), Ramp End (z.b. 160 MB), Initial Rate Limit (z.b. 750Kb/s), Final Rate Limit (z.b. 150Kb/s), Acceptable Average Rate (z.b. 100 Kb/s). Die Rate Ramp wird aktiviert, sobald ein Pool einen bestimmten Füllstand, den Ramp Trigger erreicht. Der Pool füllt sich, wenn die Datenrate oberhalb der Acceptable Average Rate liegt und leert sich, wenn sie darunter liegt. Ist der Ramp Trigger überschritten, wird das Bandbreiten- Limit antiproportional zum Füllstand des Pools verringert, bis das Ramp End erreicht ist. Umgekehrt wird das Limit erhöht, wenn der Pool sich leert. Das Programmpaket ist kommerziell verfügbar und kann sowohl auf Windows NT bzw als auch auf Linux-Basis eingesetzt werden. 2.3 DynShaper Die Applikation DynShaper ist das Ergebnis der Diplomarbeit (Horbach, 2001) an der TU Chemnitz. Ziel der Entwicklung war, eine benutzerfreundliche Alternative zu dem bis dahin

12 BESTEHENDE SYSTEME 7 im Chemnitzer Studentennetz angewandten und auch einleitend beschriebenen Verfahren der Sperrung des Netz-Zuganges bei Überschreitung einer bestimmten Volumengrenze zu finden. Um dies zu erreichen, wird die einem einzelnen Benutzer zur Verfügung stehende Bandbreite dynamisch geregelt. Die Ermittlung des Limits erfolgt über drei einfache mathematische Funktionen. Dazu wird zunächst mit Hilfe des Quotienten aus der Zahl der bereits vergangenen Tagen d und der Gesamtanzahl der Tage des Monats d m eine Hochrechnung des voraussichtlich während des gesamten Monats aufkommenden Datenvolumens t m vorgenommen, wobei t das bisherige Datenvolumen seit Beginn des Monats darstellt: t m = t dm d (2.1) Überschreitet t m das Monatslimit l m, so wird auf Basis der bisher erlaubten Bandbreite b a lt die von nun an maximale Bandbreite errechnet: b neu = b alt lm t m (2.2) Wird dagegen das Monatslimit unterschritten, wird die erlaubte Bandbreite nach oben korrigiert, wobei zur Abschwächung der Steigerung die Quadratwurzel des Quotienten verwendet wird: b neu = b alt lm t m (2.3) Die Regelung tritt erst nach den ersten fünf Tagen des Monats in Funktion, da vorher noch keine ausreichende Datenbasis für eine Bewertung zur Verfügung steht. Eine Einbeziehung der Daten vorangegangener Monate erfolgt nicht. Das System ist per Webzugriff konfigurierbar und greift auf die in einer Datenbank zur Verfügung stehenden Accounting-Daten zurück, die durch ein bereits existierendes, auf Linux- Basis arbeitendes Accounting-System generiert werden. Regelmäßig wird durch Cron ein Modul aufgerufen, das mit Hilfe der oben aufgeführten Funktionen das zukünftige Bandbreitenlimit berechnet und dieses dem Konfigurationsmodul zuführt, das die Werte in einer Konfigurationsdatei ablegt. Das Konfigurationsmodul startet wiederum bei Änderungen ein Shell- Script, das die Bandbreiten-Grenzen aus der Konfigurationsdatei ausliest und damit die QoS- Mechanismen des Linux-Kernels konfiguriert, mit deren Hilfe das System arbeitet. Das System ist hauptsächlich in PHP auf Basis des Apache-Webservers implementiert, wobei die Kommunikation zwischen den einzelnen Modulen über das HTTP-basierte XML-RPC erfolgt. Die im Zuge der beschriebenen Diplomarbeit entwickelte Software wurde veröffentlicht und ist unter den Bedingungen der GNU General Public License auch im Quelltext verfügbar. Das gesamte System befindet sich nach einigen Tests seit Herbst 2001 in Produktion.

13 BESTEHENDE SYSTEME Bandbreiten-Management-System von McLeodUSA Das zweite der drei Systeme, welche zur Verwendung in Studentenwohnheims-Netzen konzipiert wurden, wurde ebenfalls ausgehend von der Überlegung entwickelt, dass eine radikale Deaktivierung des Internet-Zuganges von Benutzern, welche die durch das Netz zur Verfügung gestellte Bandbreite in inakzeptabler Weise ausnutzen, keine akzeptable Lösung darstellt. Deshalb wurde auf Basis der durch die im Netz verfügbaren Cisco-Router generierten NetFlow- Accounting-Daten (vgl. Abschnitt ) ein dynamisches Bandbreiten-Management realisiert, das in einer Präsentation beschrieben wurde (Kline, 2001). Nähere Spezifikationen oder die entwickelte Software wurden nicht veröffentlicht. Die erfassten Accounting-Daten werden innerhalb des Systems zunächst mit Hilfe eines C++- Programmes aggregiert und in eine Datenbank geschrieben. Anschließend analysiert ein Perl- Script die verfügbaren Daten und teilt die Benutzer, die innerhalb der letzten 24 Stunden eine bestimmte Volumen-Grenze überschritten haben, in drei verschiedene Klassen ein, die unterschiedlichen, mit dem Grad der Überschreitung ansteigenden Bandbreiten-Limits unterworfen werden. Der Internet-Zugang der Benutzer, welche die tägliche Volumen-Grenze nicht erreicht haben, wird nicht eingeschränkt. Die Bandbreiten-Limitierung wird mit Hilfe sog. Access-Listen implementiert. Dazu werden die zu einer jeweiligen Klasse gehörigen IP-Adressen der Benutzer der entsprechenden Access-Liste zugeordnet. Diese Liste wird auf nicht näher spezifizierte Weise in Form von Cisco IOS-Kommandos auf dem Router konfiguriert. Mit Hilfe einiger weiterer Befehle, die durch das System nicht beeinflusst werden, wird der Router angewiesen, die Bandbreite des von und zu den in der Access-Liste definierten IP-Adressen fließenden Internet-Datenverkehrs zu beschränken. Das System war 2001 in einem Netzwerk mit ca Benutzern im Einsatz und hat sich nach Ansicht seines Autors bewährt, da kooperierenden Benutzern ein besseres Surf-Erlebnis geboten wird, während nicht-kooperierende Benutzer effektiv beschränkt werden können. 2.5 Bandbreiten-Management-System der North Dakota State University Das dynamische Bandbreiten-Management-System der North Dakota State University wurde mit der gleichen Motivation wie die beiden vorangegangenen Ansätze entwickelt (Curtis, 2002). Ähnlich wie das System aus Abschnitt 2.4 arbeitet es mit NetFlow und den durch die im Einsatz befindlichen Router angebotenen Begrenzungs-Mechanismen. Die Benutzer, die das Tages-Volumen-Limit überschreiten, werden jedoch nur einer einzelnen Klasse zugeordnet, deren Angehörige sich eine bestimmte, sehr begrenzte Bandbreite teilen müssen. Eine weitere Unterscheidung findet nicht statt.

14 BESTEHENDE SYSTEME 9 Das System wurde auf Basis des in Abschnitt beschriebenen Cflowd und der darauf aufbauenden, vom Entwickler des Systems modifizierten, Perl-Applikation FlowScan entwickelt, welche die Datenbasis in Dateiform liefern. Mit Hilfe eines Perl-Scriptes werden anschließend aus der ARP-Tabelle des zentralen Switches die den IP-Adressen zugeordneten MAC-Adressen ermittelt, welche registriert sind und damit eine Identifikation der einzelnen Benutzer erlauben. Auf Basis des den einzelnen MAC-Adressen zugeordneten Datenvolumens werden anschließend wie bei dem im letzten Abschnitt beschriebenen System Access-Listen zusammengestellt, auf denen die Bandbreiten-Begrenzung basiert. Das System befindet sich seit Frühjahr 2002 im Einsatz. Auch in diesem Falle wurden außer einigen Präsentationsfolien keine weiteren Informationen veröffentlicht; das Perl-Script ist ebenfalls nicht verfügbar. 2.6 Fazit Die Beschreibungen machen deutlich, dass zumindest die letzten beiden Systeme nur als Individuallösungen bewertet werden können, welche unter dem Eindruck des durch die Peer-to-Peer- Filesharing-Systeme entstandenen Limitierungs-Bedarfs entwickelt wurden. Sie teilen mit dem Ansatz aus Abschnitt 2.3 den Nachteil, jeweils auf die Verwendung nur eines Accounting- und eines Limitierungs-Systems beschränkt zu sein. Die beiden Systeme aus den Abschnitten 2.1 und 2.2 stellen dagegen Beispiele für Lösungen dar, die Verfahren zur Erfassung der Nutzungsdaten und zur Beeinflussung der verfügbaren Bandbreite integrieren.

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Performance Monitoring von businesskritischen Anwendungen in einer Multi-Tier-Umgebung

Performance Monitoring von businesskritischen Anwendungen in einer Multi-Tier-Umgebung Performance Monitoring von businesskritischen Anwendungen in einer Multi-Tier-Umgebung vertrieblicher Ansprechpartner: Michael Schoen Tel: (04181) 9092-210 Fax: (04181) 9092-345 email: Michael_Schoen@netcor.de

Mehr

Oracle EBS Web ADI Integrator selber erstellen

Oracle EBS Web ADI Integrator selber erstellen Oracle EBS Web ADI Integrator selber erstellen Dirk Blaurock Dirk Blaurock IT-Consulting Pinneberg Schlüsselworte: Oracle E-Business Suite, Web ADI, Datenintegration Einleitung Die Oracle E-Business Suite

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1 PROFINET Praktikum Seite 1 Einleitung PROFINET basiert auf Ethernet. Um die RT-Fähigkeit sicherzustellen, verwendet PROFINET zur Priorisierung von Datenpaketen das VLAN-Tag. In diesem werden u.a. die Priorität

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit - Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem - Studienarbeit - Ziel der Arbeit sicher flexibel schnell Anonymisierung von Datenverkehr erweiterbar verbreitetes Format

Mehr

Grundlagen Messdatennutzung

Grundlagen Messdatennutzung Messdaten Erfassung Basis einer jeden aussagekräftigen Analyse sind die zur Verfügung stehenden Messdaten und deren optimale Nutzung. Generell werden bei der Erfassung drei Bereiche unterschieden. Außenstellen

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

IsarFlow Whitepaper. Quality of Service Monitoring mit IsarFlow. Einführung

IsarFlow Whitepaper. Quality of Service Monitoring mit IsarFlow. Einführung IsarFlow Whitepaper Quality of Service Monitoring mit IsarFlow Einführung IsarFlow bietet die Möglichkeit QoS-Auswertungen sowohl auf Basis von Netflow-Daten als auch via SNMP polling der class based QoS

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

AppyourNet Neue Switch-Funktionalität in professionellen Netzen

AppyourNet Neue Switch-Funktionalität in professionellen Netzen P R Ä S E N T I E R T AppyourNet Neue Switch-Funktionalität in professionellen Netzen AppyourNet Neue Switch-Funktionalität in professionellen Netzen Ein Beitrag von Marko Richter Vertriebsleiter MICROSENS

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Konfiguration eines Cisco Router 761 für ISDN

Konfiguration eines Cisco Router 761 für ISDN Diese Anleitung habe ich für einen Freund geschrieben, der einen Cisco 761 in seinem Büro einsetzt um die einzelnen Arbeitsplätze den Zugang zum Internet mit nur einem ISDN Anschluß zu T-Online zu ermöglichen.

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

fachdokumentation VPN-Box / Netzbetrieb Transact

fachdokumentation VPN-Box / Netzbetrieb Transact fachdokumentation VPN-Box / Netzbetrieb Transact inhalt Einleitung Seite 4 Zielsetzung Seite 4 Eingesetzte Hardware und Software Seite 4 Konfiguration Seite 4 Aufbau und Kommunikation Seite 4 Verbindung

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping

Mehr

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Inhaltsverzeichnis Informationen zur Sicherheit der Fleet & Servicemanagement Software... Seite 1 Übersicht über die Fleet &

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

SR-ANC IPv6 Aktivitäten

SR-ANC IPv6 Aktivitäten SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Bericht WiN - Labor. 19. Oktober 2011

Bericht WiN - Labor. 19. Oktober 2011 Bericht WiN - Labor Iris Heller 55. Betriebstagung des DFN 19. Oktober 2011 Bericht WiN - Labor Personalia Accounting QoS / Trouble Tickets HADES EU-Projekte 2 Personalia Christian Bänsch (neuer Mitarbeiter)

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

IsarFlow Whitepaper. Proaktive Netzwerkplanung mit IsarFlow. Einführung

IsarFlow Whitepaper. Proaktive Netzwerkplanung mit IsarFlow. Einführung IsarFlow Whitepaper Proaktive Netzwerkplanung mit IsarFlow Einführung Verschiedenste Darstellungen der im Netz ermittelten Daten liefern Netzwerkplanern eine optimale Basis für die fortlaufende, zukunftsorientierte

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Sizing von WebForms-Umgebungen

Sizing von WebForms-Umgebungen Sizing von WebForms-Umgebungen Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Seite 1 Agenda Probemdarstellung Grundlegendes Sizing Lasttests zur Validierung Fazit Seite 2 Agenda Probemdarstellung

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Eine Orientierungshilfe von die-netzwerkstatt.de Vorwort Inhalt Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken.

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

ISDN-TelefonAnlage tiptel 6000 business. Internetzugang. tiptel

ISDN-TelefonAnlage tiptel 6000 business. Internetzugang. tiptel ISDN-TelefonAnlage tiptel 6000 business (D) Internetzugang tiptel Inhaltsverzeichnis Inhaltsverzeichnis 4 4.9 Benutzerhandbuch Internetzugang... 4 4.9.1 Einführung... 4 4.9.2 PC-Konfiguration... 5 4.9.3

Mehr

OSEK/VDX NM (Network Management)

OSEK/VDX NM (Network Management) OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes

Mehr

Dokumentation QuickHMI-Schnittstelle für Oracle Datenbanken

Dokumentation QuickHMI-Schnittstelle für Oracle Datenbanken Dokumentation QuickHMI-Schnittstelle für Oracle Datenbanken Version 2.0 D-28359 Bremen info@indi-systems.de Tel + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis Was ist die QuickHMI-Schnittstelle

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup 2.0 V 2.0. Stand: 12.11.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup 2.0 V 2.0. Stand: 12.11.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup 2.0 V 2.0 Stand: 12.11.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP 2.0... 3 Produktbeschreibung... 3 Voraussetzungen... 4

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

2 Ist-Zustand des Systems 3

2 Ist-Zustand des Systems 3 Pflichtenheft Softwaretechnologie-Projekt für die ITC AG Gruppe 05 Tabelle 1: Historie Version Beschreibung Autor, Datum 0.1 Erstentwurf Sven Goly, 28.10.2014 0.2 Portierung in Latex, Kriterien Sven Goly,

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr