Entwicklung eines modularen Bandbreiten-Management-Systems auf Basis Flow-orientierter Accounting-Mechanismen

Größe: px
Ab Seite anzeigen:

Download "Entwicklung eines modularen Bandbreiten-Management-Systems auf Basis Flow-orientierter Accounting-Mechanismen"

Transkript

1 Entwicklung eines modularen Bandbreiten-Management-Systems auf Basis Flow-orientierter Accounting-Mechanismen Diplomarbeit von Hendrik Hasselberg Erstprüfer: Prof. Dr. Martin Leischner Fachhochschule Bonn-Rhein-Sieg Zweitprüfer: Prof. Dr. Rudolf Berrendorf Fachhochschule Bonn-Rhein-Sieg Externer Betreuer: Thomas Wieczorek Minters GmbH, Köln Bearbeitungszeit:

2 Zusammenfassung Die zunehmende Demokratisierung des Internet in den letzten Jahren ist mit einer Steigerung der übertragenen Datenmenge einhergegangen. Dies hat zu einer Kostensteigerung bei den Providern geführt, welche hauptsächlich durch die Gebühren für das von und zu anderen Anbietern übertragene Datenvolumen verursacht wurde. Besonders im Geschäft mit Privatkunden, bei dem die Gebühren für Internetzugänge mit hoher Bandbreite in vielen Fällen pauschal abgerechnet werden ( Flatrate ), hatte dies die Konsequenz, dass oft kein kostendeckender Betrieb mehr möglich war. Aus diesem Grund wurden vermehrt monatliche Volumengrenzen ein- geführt, bei deren Überschreitung auf verschiedene Weise reagiert werden kann. Möglich ist beispielsweise, den Zugang entweder vollständig zu deaktivieren oder eine statische Begrenzung der verfügbaren Bandbreite auf wenige Kilobit pro Sekunde vorzunehmen. Es ist leicht ersichtlich, dass diese Art der Disziplinierung beim Benutzer auf Akzeptanzprobleme stößt. Eine flexiblere Handhabung der Limitierungen würde deshalb den Bedürfnissen der Kunden entgegenkommen. An dieser Stelle setzt diese Diplomarbeit an, deren Ziel es ist, ein dynamisches Bandbreiten-Management-System zu entwickeln. Bereits in den letzten Jahren wurden Lösungen zum dynamischen Management der Bandbreite für Studentenwohnheime sowohl in Deutschland als auch in den USA entwickelt. Diese setzen auf bestehende Verfahren zur Erfassung der Netznutzung ( Accounting ) und zur statischen Begrenzung der verfügbaren Bandbreite auf. Zumeist stellen die Systeme nur Indivi- duallösungen dar, die für den Einzelfall entwickelt und nicht veröffentlicht wurden. In dieser Arbeit wird das Konzept eines dynamischen Bandbreiten-Management-Systems beschrieben, das ähnlich wie die bereits bestehenden Lösungen auf existierenden Verfahren zum Accounting und zur statischen Bandbreiten-Begrenzung aufsetzt. Grundlegendes Unterscheidungsmerkmal ist die Modularität des Systems, welche es erlaubt, das System mit unterschiedlichen Accounting- und Bandbreiten-Begrenzungs-Verfahren zu verknüpfen. Ebenfalls ermöglicht das System sowohl eine gleichzeitige Erfassung von Accounting-Daten aus mehreren verschiedenartigen Quellen als auch eine parallele Ausführung mehrerer Module, welche die Daten auswerten und die bestehenden Systeme zur Begrenzung der Bandbreite steuern. Zur internen Kommunikation zwischen den einzelnen Modulen arbeitet das System mit Floworientierten Accounting-Datensätzen, was bedingt, dass Daten dieser Art auch durch die angebundenen Accounting-Systeme generiert werden müssen. Der Begriff Flow bezeichnet dabei eine Sequenz von gleichartigen Datenpaketen, die zwischen einer Quelle und einem Ziel übertragen werden. Ein Flow kann über bestimmte Attribute wie beispielsweise Quell- und Ziel- IP-Adresse eindeutig identifiziert werden. Alle Datenpakete, deren Attribute denen des Flows entsprechen und die innerhalb einer bestimmten Zeitspanne aufeinander folgen, können als dem i

3 Flow zugehörig betrachtet werden. Flow-orientierte Accounting-Datensätze verbinden die einen Flow beschreibenden Attribute mit quantitativen Daten wie der übertragenen Datenmenge. Der Vorteil des Flow-orientierten Accounting gegenüber herkömmlichen Accounting-Systemen besteht darin, dass sehr detaillierte Daten erhoben werden können, obwohl gleichzeitig nur eine vergleichsweise geringe Datenmenge anfällt. Das während der Arbeit entwickelte Konzept wurde im Anschluss prototypisch implementiert. Das dabei entstandene Programm ist unter GNU/Linux lauffähig und ermöglicht es, die einzelnen Module des Systems, welche in diesem Zusammenhang als Plugins bezeichnet werden, zur Laufzeit dynamisch zu laden. Die Plugins zur Erfassung der Accounting-Daten werden dabei als Reader, die Plugins zur Analyse der Daten und zur Steuerung der statischen Bandbreiten-Begrenzungs-Systeme als Analyzer bezeichnet. Die Implementierung erfolgte in der Programmiersprache C++. Im Zuge der Arbeit wurde ein Reader-Plugin entwickelt, das es ermöglicht, von Cisco- Routern generierte NetFlow-Datensätze zu erfassen. Zusätzlich wurde ein Analyzer-Plugin implementiert, welches es ermöglicht, auf Basis der über einen längeren Zeitraum gesammelten Accounting-Daten dynamisch das ebenfalls durch Cisco-Router bereitgestellte Generic Traffic Shaping zu steuern. Zum Zeitpunkt der Abgabe der Arbeit erlaubte das Plugin die Analyse und Begrenzung des Datenverkehrs ganzer Subnetze; die Implementierung weiterer Funktionen ist geplant. Erweiterungsmöglichkeiten des Systems ergeben sich durch den modularen Aufbau. So ist es möglich, zusätzliche Reader- und Analyzer-Plugins zu implementieren, wodurch weitere Anwendungsfelder abgedeckt werden können. Gänzlich außer Acht gelassen wurde bisher auch die für einen Betrieb in realer Umgebung notwendige Interaktion mit dem Benutzer, dem bislang keine Möglichkeit geboten wird, die ihn betreffenden Daten wie aufgekommenes Datenvolumen und momentanes Bandbreiten-Limit abzufragen.

4 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung Aufbau der Arbeit Bestehende Systeme Statistical Shaper Dyband DynShaper Bandbreiten-Management-System von McLeodUSA Bandbreiten-Management-System der North Dakota State University Fazit Grundlagen Accounting OSI Accounting Model Herkömmliche Accounting-Systeme Flow-orientierte Accounting-Systeme Fazit Bandbreiten-Limitierung Traffic Shaping TCP Rate Control Fazit Konzept eines modularen Bandbreiten-Management-Systems Anforderungen an das System Aufbau des Systems Parallelität Zusammenwirken der Komponenten Zusammenfassung Umsetzung des Konzeptes Entscheidungen und Festlegungen im Vorfeld Systemumgebung Datenaustausch zwischen den Modulen Konfiguration des Programms Verarbeitung von Signalen iii

5 5.2 Implementierung Hauptprogramm Plugins Test des Programms Überblick Klassifizierung von Testverfahren Durchgeführte Tests Zusammenfassung Zusammenfassung und Ausblick 72 A Flow-Attribute I A.1 RTFM I A.2 NetFlow II B Dateien III B.1 Konfigurationsdatei III B.2 Definition der Konfigurationsdatei IV C Konfiguration des Test-Routers V D Installation von FlOBaM VI D.1 Voraussetzungen VI D.2 Installation VI D.3 Konfiguration und Start VI Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Literaturverzeichnis Glossar VII VIII IX X XVI

6 1 Einleitung 1.1 Motivation Mit der zunehmenden Demokratisierung des Internet in den letzten Jahren ist eine Steigerung der übertragenen Datenmengen einhergegangen. Während in den Anfangszeiten überwiegend textbasierte Anwendungen zu wissenschaftlichen Zwecken nachgefragt wurden, begann spätestens mit der Kommerzialisierung des Internet die Nutzung von bandbreitenintensiveren multimedialen Diensten. Auch die Einführung von Filesharing-Diensten auf Peer-to-Peer-Basis, die hauptsächlich von Privatanwendern genutzt werden, führte zu einem sprunghaften Anstieg des Übertragungsvolumens. Oft wird dabei ignoriert, dass die Zunahme der übertragenen Datenmenge bei den Providern zusätzliche Kosten verursacht, die hauptsächlich durch die Peering- Gebühren zu benachbarten Anbietern entstehen. Traditionell wird das Datenvolumen bei der Berechnung der Kosten des Internet-Zugangs im privaten Bereich nicht berücksichtigt. Während bei den früheren Modem- und ISDN-Zugängen mit niedriger Bandbreite zeitbasiert (engl. usage based) abgerechnet wurde, ist man bei den heutigen Hochgeschwindigkeitszugängen per DSL oder Kabelmodem größtenteils zu einer pauschalisierten Abrechnung, einer sog. Pure Flatrate, übergegangen (van Beijnum u. a., 2000, S. 29 ). Um dem Kunden attraktive Angebote machen zu können, waren die Provider gezwungen, ihre Geschäftsmodelle an einem idealen Durchschnittsbenutzer auszurichten. Die durch einige Power-User verursachten Mehrkosten sollten dabei durch die große Masse der Normal- und Wenig-Nutzer wieder ausgeglichen werden. Das Providersterben der letzten Jahre und die Abschaffung der ISDN-Flatrates haben aber deutlich gezeigt, dass diese für den Kunden attraktiven Preismodelle in der Praxis nicht haltbar waren, da der Anteil der Power-User deutlich über den Erwartungen lag. Deshalb setzen sich im privaten Bereich wieder mehr und mehr nutzungsbasierte, jetzt aber meist volumenorientierte, Abrechnungsmodelle durch, die im professionellen Bereich bereits seit Jahren üblich sind. Meist sind diese als Restricted Flatrate gestaltet, was bedeutet, dass durch eine Grundgebühr ein Dienst mit bestimmten Limitierungen oder Restriktionen beispielsweise ein bestimmtes monatliches Datenvolumen pauschal vergütet wird. Für den Fall, dass das Limit überschritten wird, nennt (van Beijnum u. a., 2000, S. 30) mehrere Möglichkeiten. Eine Variante ist, dass die über das Limit hinausgehende Verkehrsmenge nutzungsbasiert, je nach Anbieter pro Megabyte oder pro angefangenem Gigabyte, abgerechnet wird. Verbreitet, z.b. beim Deutschen Forschungsnetz (DFN), sind auch Modelle, bei denen Tarifklassen nach Parametern wie Bandbreite und monatlichem Transfervolumen gebildet werden. Wird hier die erlaubte Verkehrsmenge überschritten, erfolgt nach einer gewissen Zeit eine Einstufung in eine höhere Klasse mit meist deutlich höheren Kosten. Die beiden letztgenannten 1

7 EINLEITUNG 2 Varianten bilden damit eine Kombination aus Flatrate und nutzungsbasiertem Preismodell. In Bereichen, in denen der Internetzugang weniger als eigenständige Leistung gilt, sondern mehr als kleiner Bestandteil eines andere Bereiche betreffenden Vertrages betrachtet wird und kein aufwendiges Abrechnungssystem existiert, wird die Anbindung teilweise bei Überschreitung des Limits komplett deaktiviert oder die Bandbreite auf einen Minimalwert von wenigen Kilobit reduziert. Ein Beispiel bilden Studentenwohnheime, wo die Internetkosten meist pauschal mit der Miete bezahlt werden. Vor allem privaten Nutzern, die durch die größtenteils kostenlos verfügbaren Dienste des Internet verwöhnt sind, ist oft nicht bewusst, welche Kosten auf Providerseite durch die teilweise exzessive Nutzung eines Internetzugangs entstehen. Deshalb wird die verfügbare Bandbreite in vielen Fällen ausgenutzt, mit der Folge, dass das im Geschäftsmodell kalkulierte Datenvolumen deutlich überschritten wird. Als weitere Konsequenz wird gleichzeitig abhängig von der zugrunde liegenden Infrastruktur die Dienstgüte (Quality of Service) für andere Benutzer eingeschränkt. Eine freiwillige Selbstbeschränkung der Nutzer ist gerade im kommerziellen Bereich, wo nicht zuletzt durch die hohen Nutzerzahlen eine anonyme Beziehung zwischen Provider und Kunden vorherrscht, kaum denkbar. Wird deshalb bei Überschreitung des kalkulierten Limits zu den oben aufgeführten Mitteln gegriffen, stößt dies, besonders bei den radikaleren Maßnahmen, oft auf Unverständnis. Eine flexiblere Handhabung der Limitierungen würde deshalb den Bedürfnissen der Kunden entgegenkommen. An dieser Stelle setzt die nachfolgende Arbeit an, deren Ziel es ist, ein dynamisches Bandbreiten-Management-System zu entwickeln. Der Begriff Bandbreiten-Management umfasst dabei nach (Braun und Petr, 1994, Abschnitt 1.1) drei verschiedene Teilbereiche: 1. Berechnung der genutzten Bandbreite (engl. Bandwidth Calculation, auch Accounting) Ermöglicht eine Ermittlung der durch einzelne Benutzer in Anspruch genommenen Bandbreite. Auf Basis der aufgezeichneten Daten ist es möglich, Entscheidungen zu treffen, welche die anderen beiden Teilbereiche beeinflussen können. 2. Zuweisung von Bandbreite (engl. Bandwidth Allocation) Erlaubt es, die Verfügbarkeit einer bestimmten Bandbreite zu garantieren. Im Gegensatz zur Bandbreiten-Reservierung, wie sie beispielsweise in RSVP implementiert ist, werden dabei nicht genutzte Ressourcen anderen Benutzern zur Verfügung gestellt. 3. Begrenzung der nutzbaren Bandbreite (engl. Bandwidth Limitation) Ermöglicht es, bestimmte Bandbreiten-Maxima durchzusetzen.

8 EINLEITUNG 3 Ein Bandbreiten-Management kann sowohl statisch als auch dynamisch erfolgen. Der Unterschied besteht darin, dass in letzterem Falle Maßnahmen des Bandbreiten-Managements durch das Benutzerverhalten beeinflusst werden können. In der vorliegenden Arbeit ist von den beiden Teilbereichen zur Steuerung des Benutzerverhaltens nur die Begrenzung der nutzbaren Bandbreite von Interesse. Dabei sind Implementierungen, die eine statische Limitierung der Bandbreite erlauben, bereits seit längerer Zeit verfügbar. Unter anderem bieten die aktiven Netzwerkkomponenten der bekannten Hersteller wie Cisco und Juniper entsprechende Funktionen. Methoden zur dynamischen Begrenzung wurden dagegen in den Netzwerkkomponenten bisher nicht implementiert, wohl nicht zuletzt auch wegen des hohen Speicherbedarfs, den eine langfristig angelegte Bewertung des Datenverkehrs mit sich brächte. Verfügbar bzw. in Entwicklung sind jedoch Produkte einiger kleinerer Hersteller. Diese setzen sowohl zur Begrenzung der Bandbreite als auch teilweise zur Erfassung der Nutzung der Netzressourcen auf eigene Implementierungen, die zum Teil einen hohen Hardwareaufwand erfordern oder dedizierte Spezialhardware mit den damit verbundenen hohen Kosten benötigen. Unter anderem die Netzwerk-Administratoren einiger US-amerikanischer Universitäten entwickelten aus diesem Grunde angesichts des durch intensive Nutzung von Filesharing-Diensten stark angestiegenden Übertragungsvolumens Systeme zur dynamischen Bandbreiten-Limitierung, die auf bereits existierende Systeme zurückgreifen. Die mittels verbreiteter Accounting- Verfahren gewonnenen Nutzungs-Daten werden dabei zur adaptiven Steuerung der statischen Bandbreiten-Begrenzungs-Systeme genutzt. Die beiden in Abschnitt 2 beschriebenen Systeme arbeiten zum Zwecke des Accountings mit dem in Abschnitt beschriebenen Cisco NetFlow-Protokoll. Die Bandbreiten-Limitierung erfolgt mit den ebenfalls von den Routern zur Verfügung gestellten Begrenzungs-Verfahren. Wie im weiteren Verlauf noch näher dargestellt wird, wurde die Funktionsweise beider Verfahren bisher nicht im Detail veröffentlicht. Erkennbar ist jedoch, dass diese speziell auf die Voraussetzungen und Bedürfnisse des Netzes zugeschnitten wurden, in dem sie eingesetzt werden. 1.2 Zielsetzung Ziel dieser Arbeit ist, ein System zu entwerfen und prototypisch zu implementieren, mit dem unter Berücksichtigung des längerfristigen Benutzerverhaltens eine dynamische Limitierung der Bandbreite einer TCP/IP-basierten Datenverbindung erreicht werden kann. Das System soll ähnlich wie die bereits existierenden Systeme auf Basis existierender Accounting- und Bandbreiten-Begrenzungs-Systeme arbeiten. Das zu entwerfende System soll sich vor allem durch seine Modularität grundlegend von den

9 EINLEITUNG 4 bisherigen Systemen unterscheiden. Diese soll erreicht werden, indem die Komponenten zur Erfassung der Accounting-Daten und zur Steuerung der von den aktiven Netzwerkkomponenten zur Verfügung gestellten statischen Limitierungs-Verfahren modular und damit austauschbar ausgeführt werden. Dies soll eine einfache Anpassung des Systems an verschiedene Anforderungsprofile erlauben. Zusätzlich soll es möglich sein, mehrere Module sowohl zur gleichzeitigen Erfassung von Daten aus verschiedenartigen Quellen als auch zur Datenauswertung und Steuerung der Netzwerkkomponenten parallel zu betreiben. Das System soll zur Erfassung, Speicherung und Verarbeitung der Informationen über die Nutzung des Netzes Flow-basierte Accounting-Datensätze verwenden. Die Beschreibung der Vorteile des Flow-orientierten Accountings gegenüber herkömmlichen Accounting-Systemen und eine Erörterung der Möglichkeiten, durch nicht-flow-orientierte Systeme gewonnene Nutzungsdaten dennoch verwenden zu können, ist ebenfalls Bestandteil dieser Arbeit. 1.3 Aufbau der Arbeit In Abschnitt 2 werden zunächst kurz bereits bestehende Lösungen zum dynamischen Bandbreiten-Management vorgestellt, welche teilweise auf einem ähnlichen Ansatz wie diese Arbeit beruhen, jedoch einen anderen Lösungsweg eingeschlagen haben. Die notwendigen Grundlagen sowohl von Accounting-Systemen als auch von Bandbreiten- Limitierungs-Systemen werden in Abschnitt 3 beschrieben. Dabei erfolgt auch eine Einführung des Begriffes Flow. Anschließend erfolgt in Abschnitt 4 die Vorstellung des Konzeptes eines modularen Bandbreiten-Management-Systems, das auf Basis Flow-orientierter Accounting-Systeme arbeitet und auf statische Bandbreiten-Limitierungs-Systeme zurückgreift. Die Umsetzung des Konzeptes in ein lauffähiges Programm wird in Abschnitt 5 beschrieben, wobei neben grundsätzlichen Überlegungen auch auf Aspekte der Implementierung eingegangen wird. In Abschnitt 6 wird ein Resümee gezogen und ein Ausblick auf eventuelle Möglichkeiten zur Weiterentwicklung gegeben.

10 2 Bestehende Systeme Bevor auf die Grundlagen des zu erstellenden Systems eingegangen wird, soll an dieser Stelle zunächst ein Überblick über bestehende Arbeiten mit vergleichbarem Ansatz geschaffen werden. Ein Merkmal der meisten der folgenden Arbeiten ist dabei, dass bisher nur oberflächliche und nicht sehr detaillierte Beschreibungen veröffentlicht wurden. Im Folgenden werden zunächst zwei kommerzielle Ansätze vorgestellt, welche innerhalb des Themenbereiches Dynamisches Bandbreiten-Management angesiedelt sind und dabei einige Anregungen bezüglich der Gestaltung der dynamischen Anpassung einer Bandbreiten-Grenze liefern. Anschließend folgt die Beschreibung von drei Ansätzen, die angesichts der durch die bereits erwähnten Peer-to-Peer-Filesharing-Systeme in Studentenwohnheimen entstandenen Problematik entwickelt wurden. 2.1 Statistical Shaper Das Konzept des Statistical Shapers wurde erstmals Anfang 2000 vorgestellt und wurde mit dem Ziel entwickelt, eine dynamische Bandbreiten-Limitierung auf Basis der im Mittel genutzten Bandbreite zu ermöglichen (Kennington, 1999). Vorgesehenes Einsatzgebiet sind beispielsweise Internet-Provider, denen eine möglichst optimale Ausnutzung ihrer Infrastruktur erlaubt werden soll, ohne dass die Dienstgüte der Kunden übermäßig eingeschränkt werden muss. Im Normalfall ohne Einsatz eines Bandbreiten-Management-Systems führt eine optimale Auslastung des Netzes dagegen dazu, dass im Falle von plötzlicher Überlast keine Reserven zur Verfügung stehen. Zur genauen Funktionsweise macht der Entwickler des Verfahrens nur wenige Angaben, beschreibt jedoch ein Beispiel eines einfachen Statistical Shapers im oben genannten Provider- Umfeld. Dieses sieht vor, dass zwischen Kunden und Provider ein Service Level Agreement (SLA) vereinbart wird, das drei Parameter enthält: 1. Spitzen-Bandbreite (z.b. 1Mbit/s), 2. durchschnittliche Bandbreite pro Stunde (z.b. 100Kbit/s), 3. durchschnittliche Bandbreite pro Tag (z.b. 50Kbit/s). Dem Kunden wird garantiert, dass er zu jeder Zeit die Spitzen-Bandbreite nutzen kann, solange er die in Punkt zwei und drei definierten Grenzen nicht überschreitet, wobei die Einhaltung der Grenzen mit Hilfe geeigneter Methoden erzwungen wird. Für den Kunden hat diese Lösung den Vorteil, dass er gegenüber einem herkömmlichen SLA die Möglichkeit hat, kurzzeitig eine hohe Bandbreite zu nutzen. Dem Provider ist es im Gegenzug möglich, seine Netzplanung an den fest definierten Bandbreiten-Anforderungen auszurichten. 5

11 BESTEHENDE SYSTEME 6 Zur Bandbreiten-Limitierung sieht der Autor des Konzeptes ein dediziertes System auf Linux-Basis vor, das mit Hilfe des in Abschnitt beschriebenen Token Bucket-Algorithmus arbeitet. Dabei ist zunächst nur die Begrenzung von ATM-Verbindungen vorgesehen. Trotz des auf den ersten Blick vielversprechenden Ansatzes scheint die Implementierung des Systems zur Zeit zu ruhen. Gründe hierfür werden vom Entwickler nicht genannt. 2.2 Dyband Mit Dyband stellt die gleichnamige Firma ein Programmpaket zur Verfügung, mit dem neben der Sicherung der Dienstgüte über ein einfaches Prioritäts-System auch eine Beschränkung aggressiver Benutzer möglich ist. Die Priorisierung und die Beschränkung der Bandbreite erfolgt dabei mit Hilfe eines Systems von Warteschlangen (vgl. (Dyband, 2002b)). Zur Bandbreiten-Beschränkung von Benutzern, die ihr SLA verletzen, kommen so genannte Rate Ramps zum Einsatz (Dyband, 2002a). Diese verringern im Falle einer Überschreitung eines gesetzten Bandbreiten-Limits progressiv die verfügbare Bandbreite, bis die Auslastung wieder auf normale Werte verringert wird oder die Beschränkung ein Maximum erreicht. Das Verfahren wird über folgende Parameter gesteuert: Ramp Trigger (z.b. 40 MB), Ramp End (z.b. 160 MB), Initial Rate Limit (z.b. 750Kb/s), Final Rate Limit (z.b. 150Kb/s), Acceptable Average Rate (z.b. 100 Kb/s). Die Rate Ramp wird aktiviert, sobald ein Pool einen bestimmten Füllstand, den Ramp Trigger erreicht. Der Pool füllt sich, wenn die Datenrate oberhalb der Acceptable Average Rate liegt und leert sich, wenn sie darunter liegt. Ist der Ramp Trigger überschritten, wird das Bandbreiten- Limit antiproportional zum Füllstand des Pools verringert, bis das Ramp End erreicht ist. Umgekehrt wird das Limit erhöht, wenn der Pool sich leert. Das Programmpaket ist kommerziell verfügbar und kann sowohl auf Windows NT bzw als auch auf Linux-Basis eingesetzt werden. 2.3 DynShaper Die Applikation DynShaper ist das Ergebnis der Diplomarbeit (Horbach, 2001) an der TU Chemnitz. Ziel der Entwicklung war, eine benutzerfreundliche Alternative zu dem bis dahin

12 BESTEHENDE SYSTEME 7 im Chemnitzer Studentennetz angewandten und auch einleitend beschriebenen Verfahren der Sperrung des Netz-Zuganges bei Überschreitung einer bestimmten Volumengrenze zu finden. Um dies zu erreichen, wird die einem einzelnen Benutzer zur Verfügung stehende Bandbreite dynamisch geregelt. Die Ermittlung des Limits erfolgt über drei einfache mathematische Funktionen. Dazu wird zunächst mit Hilfe des Quotienten aus der Zahl der bereits vergangenen Tagen d und der Gesamtanzahl der Tage des Monats d m eine Hochrechnung des voraussichtlich während des gesamten Monats aufkommenden Datenvolumens t m vorgenommen, wobei t das bisherige Datenvolumen seit Beginn des Monats darstellt: t m = t dm d (2.1) Überschreitet t m das Monatslimit l m, so wird auf Basis der bisher erlaubten Bandbreite b a lt die von nun an maximale Bandbreite errechnet: b neu = b alt lm t m (2.2) Wird dagegen das Monatslimit unterschritten, wird die erlaubte Bandbreite nach oben korrigiert, wobei zur Abschwächung der Steigerung die Quadratwurzel des Quotienten verwendet wird: b neu = b alt lm t m (2.3) Die Regelung tritt erst nach den ersten fünf Tagen des Monats in Funktion, da vorher noch keine ausreichende Datenbasis für eine Bewertung zur Verfügung steht. Eine Einbeziehung der Daten vorangegangener Monate erfolgt nicht. Das System ist per Webzugriff konfigurierbar und greift auf die in einer Datenbank zur Verfügung stehenden Accounting-Daten zurück, die durch ein bereits existierendes, auf Linux- Basis arbeitendes Accounting-System generiert werden. Regelmäßig wird durch Cron ein Modul aufgerufen, das mit Hilfe der oben aufgeführten Funktionen das zukünftige Bandbreitenlimit berechnet und dieses dem Konfigurationsmodul zuführt, das die Werte in einer Konfigurationsdatei ablegt. Das Konfigurationsmodul startet wiederum bei Änderungen ein Shell- Script, das die Bandbreiten-Grenzen aus der Konfigurationsdatei ausliest und damit die QoS- Mechanismen des Linux-Kernels konfiguriert, mit deren Hilfe das System arbeitet. Das System ist hauptsächlich in PHP auf Basis des Apache-Webservers implementiert, wobei die Kommunikation zwischen den einzelnen Modulen über das HTTP-basierte XML-RPC erfolgt. Die im Zuge der beschriebenen Diplomarbeit entwickelte Software wurde veröffentlicht und ist unter den Bedingungen der GNU General Public License auch im Quelltext verfügbar. Das gesamte System befindet sich nach einigen Tests seit Herbst 2001 in Produktion.

13 BESTEHENDE SYSTEME Bandbreiten-Management-System von McLeodUSA Das zweite der drei Systeme, welche zur Verwendung in Studentenwohnheims-Netzen konzipiert wurden, wurde ebenfalls ausgehend von der Überlegung entwickelt, dass eine radikale Deaktivierung des Internet-Zuganges von Benutzern, welche die durch das Netz zur Verfügung gestellte Bandbreite in inakzeptabler Weise ausnutzen, keine akzeptable Lösung darstellt. Deshalb wurde auf Basis der durch die im Netz verfügbaren Cisco-Router generierten NetFlow- Accounting-Daten (vgl. Abschnitt ) ein dynamisches Bandbreiten-Management realisiert, das in einer Präsentation beschrieben wurde (Kline, 2001). Nähere Spezifikationen oder die entwickelte Software wurden nicht veröffentlicht. Die erfassten Accounting-Daten werden innerhalb des Systems zunächst mit Hilfe eines C++- Programmes aggregiert und in eine Datenbank geschrieben. Anschließend analysiert ein Perl- Script die verfügbaren Daten und teilt die Benutzer, die innerhalb der letzten 24 Stunden eine bestimmte Volumen-Grenze überschritten haben, in drei verschiedene Klassen ein, die unterschiedlichen, mit dem Grad der Überschreitung ansteigenden Bandbreiten-Limits unterworfen werden. Der Internet-Zugang der Benutzer, welche die tägliche Volumen-Grenze nicht erreicht haben, wird nicht eingeschränkt. Die Bandbreiten-Limitierung wird mit Hilfe sog. Access-Listen implementiert. Dazu werden die zu einer jeweiligen Klasse gehörigen IP-Adressen der Benutzer der entsprechenden Access-Liste zugeordnet. Diese Liste wird auf nicht näher spezifizierte Weise in Form von Cisco IOS-Kommandos auf dem Router konfiguriert. Mit Hilfe einiger weiterer Befehle, die durch das System nicht beeinflusst werden, wird der Router angewiesen, die Bandbreite des von und zu den in der Access-Liste definierten IP-Adressen fließenden Internet-Datenverkehrs zu beschränken. Das System war 2001 in einem Netzwerk mit ca Benutzern im Einsatz und hat sich nach Ansicht seines Autors bewährt, da kooperierenden Benutzern ein besseres Surf-Erlebnis geboten wird, während nicht-kooperierende Benutzer effektiv beschränkt werden können. 2.5 Bandbreiten-Management-System der North Dakota State University Das dynamische Bandbreiten-Management-System der North Dakota State University wurde mit der gleichen Motivation wie die beiden vorangegangenen Ansätze entwickelt (Curtis, 2002). Ähnlich wie das System aus Abschnitt 2.4 arbeitet es mit NetFlow und den durch die im Einsatz befindlichen Router angebotenen Begrenzungs-Mechanismen. Die Benutzer, die das Tages-Volumen-Limit überschreiten, werden jedoch nur einer einzelnen Klasse zugeordnet, deren Angehörige sich eine bestimmte, sehr begrenzte Bandbreite teilen müssen. Eine weitere Unterscheidung findet nicht statt.

14 BESTEHENDE SYSTEME 9 Das System wurde auf Basis des in Abschnitt beschriebenen Cflowd und der darauf aufbauenden, vom Entwickler des Systems modifizierten, Perl-Applikation FlowScan entwickelt, welche die Datenbasis in Dateiform liefern. Mit Hilfe eines Perl-Scriptes werden anschließend aus der ARP-Tabelle des zentralen Switches die den IP-Adressen zugeordneten MAC-Adressen ermittelt, welche registriert sind und damit eine Identifikation der einzelnen Benutzer erlauben. Auf Basis des den einzelnen MAC-Adressen zugeordneten Datenvolumens werden anschließend wie bei dem im letzten Abschnitt beschriebenen System Access-Listen zusammengestellt, auf denen die Bandbreiten-Begrenzung basiert. Das System befindet sich seit Frühjahr 2002 im Einsatz. Auch in diesem Falle wurden außer einigen Präsentationsfolien keine weiteren Informationen veröffentlicht; das Perl-Script ist ebenfalls nicht verfügbar. 2.6 Fazit Die Beschreibungen machen deutlich, dass zumindest die letzten beiden Systeme nur als Individuallösungen bewertet werden können, welche unter dem Eindruck des durch die Peer-to-Peer- Filesharing-Systeme entstandenen Limitierungs-Bedarfs entwickelt wurden. Sie teilen mit dem Ansatz aus Abschnitt 2.3 den Nachteil, jeweils auf die Verwendung nur eines Accounting- und eines Limitierungs-Systems beschränkt zu sein. Die beiden Systeme aus den Abschnitten 2.1 und 2.2 stellen dagegen Beispiele für Lösungen dar, die Verfahren zur Erfassung der Nutzungsdaten und zur Beeinflussung der verfügbaren Bandbreite integrieren.

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Application Layer Active Network

Application Layer Active Network Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Thermoguard. Thermoguard CIM Custom Integration Module Version 2.70

Thermoguard. Thermoguard CIM Custom Integration Module Version 2.70 Thermoguard Thermoguard CIM Custom Integration Module Version 2.70 Inhalt - Einleitung... 3 - Voraussetzungen... 3 - Aktivierung und Funktion der Schnittstelle... 3 - Parameter... 4 - NLS-Einfluss... 4

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

FAQ The FAQ/knowledge base. Version 2.1.1

FAQ The FAQ/knowledge base. Version 2.1.1 FAQ The FAQ/knowledge base. Version 2.1.1 (c) 2012 OTRS AG, http://otrs.org/ GNU AFFERO GENERAL PUBLIC LICENSE Version 3, November 2007 This work is copyrighted by OTRS AG, Norsk-Data-Str. 1, 61352 Bad

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

DER BESSER INFORMIERTE GEWINNT!

DER BESSER INFORMIERTE GEWINNT! Revision 2.27 SP1 Neuigkeiten MOS'aik-Module DER BESSER INFORMIERTE GEWINNT! Stand: 07.12.2007 Dimmel-Software GmbH Internet: www.dimmel.de Wilthener Str. 32 E-Mail: info@dimmel.de 02625 Bautzen Inhaltsverzeichnis

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

BUILDNOTES TOPAL FINANZBUCHHALTUNG

BUILDNOTES TOPAL FINANZBUCHHALTUNG BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

Grundlagen Messdatennutzung

Grundlagen Messdatennutzung Messdaten Erfassung Basis einer jeden aussagekräftigen Analyse sind die zur Verfügung stehenden Messdaten und deren optimale Nutzung. Generell werden bei der Erfassung drei Bereiche unterschieden. Außenstellen

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr