Entwicklung eines modularen Bandbreiten-Management-Systems auf Basis Flow-orientierter Accounting-Mechanismen

Größe: px
Ab Seite anzeigen:

Download "Entwicklung eines modularen Bandbreiten-Management-Systems auf Basis Flow-orientierter Accounting-Mechanismen"

Transkript

1 Entwicklung eines modularen Bandbreiten-Management-Systems auf Basis Flow-orientierter Accounting-Mechanismen Diplomarbeit von Hendrik Hasselberg Erstprüfer: Prof. Dr. Martin Leischner Fachhochschule Bonn-Rhein-Sieg Zweitprüfer: Prof. Dr. Rudolf Berrendorf Fachhochschule Bonn-Rhein-Sieg Externer Betreuer: Thomas Wieczorek Minters GmbH, Köln Bearbeitungszeit:

2 Zusammenfassung Die zunehmende Demokratisierung des Internet in den letzten Jahren ist mit einer Steigerung der übertragenen Datenmenge einhergegangen. Dies hat zu einer Kostensteigerung bei den Providern geführt, welche hauptsächlich durch die Gebühren für das von und zu anderen Anbietern übertragene Datenvolumen verursacht wurde. Besonders im Geschäft mit Privatkunden, bei dem die Gebühren für Internetzugänge mit hoher Bandbreite in vielen Fällen pauschal abgerechnet werden ( Flatrate ), hatte dies die Konsequenz, dass oft kein kostendeckender Betrieb mehr möglich war. Aus diesem Grund wurden vermehrt monatliche Volumengrenzen ein- geführt, bei deren Überschreitung auf verschiedene Weise reagiert werden kann. Möglich ist beispielsweise, den Zugang entweder vollständig zu deaktivieren oder eine statische Begrenzung der verfügbaren Bandbreite auf wenige Kilobit pro Sekunde vorzunehmen. Es ist leicht ersichtlich, dass diese Art der Disziplinierung beim Benutzer auf Akzeptanzprobleme stößt. Eine flexiblere Handhabung der Limitierungen würde deshalb den Bedürfnissen der Kunden entgegenkommen. An dieser Stelle setzt diese Diplomarbeit an, deren Ziel es ist, ein dynamisches Bandbreiten-Management-System zu entwickeln. Bereits in den letzten Jahren wurden Lösungen zum dynamischen Management der Bandbreite für Studentenwohnheime sowohl in Deutschland als auch in den USA entwickelt. Diese setzen auf bestehende Verfahren zur Erfassung der Netznutzung ( Accounting ) und zur statischen Begrenzung der verfügbaren Bandbreite auf. Zumeist stellen die Systeme nur Indivi- duallösungen dar, die für den Einzelfall entwickelt und nicht veröffentlicht wurden. In dieser Arbeit wird das Konzept eines dynamischen Bandbreiten-Management-Systems beschrieben, das ähnlich wie die bereits bestehenden Lösungen auf existierenden Verfahren zum Accounting und zur statischen Bandbreiten-Begrenzung aufsetzt. Grundlegendes Unterscheidungsmerkmal ist die Modularität des Systems, welche es erlaubt, das System mit unterschiedlichen Accounting- und Bandbreiten-Begrenzungs-Verfahren zu verknüpfen. Ebenfalls ermöglicht das System sowohl eine gleichzeitige Erfassung von Accounting-Daten aus mehreren verschiedenartigen Quellen als auch eine parallele Ausführung mehrerer Module, welche die Daten auswerten und die bestehenden Systeme zur Begrenzung der Bandbreite steuern. Zur internen Kommunikation zwischen den einzelnen Modulen arbeitet das System mit Floworientierten Accounting-Datensätzen, was bedingt, dass Daten dieser Art auch durch die angebundenen Accounting-Systeme generiert werden müssen. Der Begriff Flow bezeichnet dabei eine Sequenz von gleichartigen Datenpaketen, die zwischen einer Quelle und einem Ziel übertragen werden. Ein Flow kann über bestimmte Attribute wie beispielsweise Quell- und Ziel- IP-Adresse eindeutig identifiziert werden. Alle Datenpakete, deren Attribute denen des Flows entsprechen und die innerhalb einer bestimmten Zeitspanne aufeinander folgen, können als dem i

3 Flow zugehörig betrachtet werden. Flow-orientierte Accounting-Datensätze verbinden die einen Flow beschreibenden Attribute mit quantitativen Daten wie der übertragenen Datenmenge. Der Vorteil des Flow-orientierten Accounting gegenüber herkömmlichen Accounting-Systemen besteht darin, dass sehr detaillierte Daten erhoben werden können, obwohl gleichzeitig nur eine vergleichsweise geringe Datenmenge anfällt. Das während der Arbeit entwickelte Konzept wurde im Anschluss prototypisch implementiert. Das dabei entstandene Programm ist unter GNU/Linux lauffähig und ermöglicht es, die einzelnen Module des Systems, welche in diesem Zusammenhang als Plugins bezeichnet werden, zur Laufzeit dynamisch zu laden. Die Plugins zur Erfassung der Accounting-Daten werden dabei als Reader, die Plugins zur Analyse der Daten und zur Steuerung der statischen Bandbreiten-Begrenzungs-Systeme als Analyzer bezeichnet. Die Implementierung erfolgte in der Programmiersprache C++. Im Zuge der Arbeit wurde ein Reader-Plugin entwickelt, das es ermöglicht, von Cisco- Routern generierte NetFlow-Datensätze zu erfassen. Zusätzlich wurde ein Analyzer-Plugin implementiert, welches es ermöglicht, auf Basis der über einen längeren Zeitraum gesammelten Accounting-Daten dynamisch das ebenfalls durch Cisco-Router bereitgestellte Generic Traffic Shaping zu steuern. Zum Zeitpunkt der Abgabe der Arbeit erlaubte das Plugin die Analyse und Begrenzung des Datenverkehrs ganzer Subnetze; die Implementierung weiterer Funktionen ist geplant. Erweiterungsmöglichkeiten des Systems ergeben sich durch den modularen Aufbau. So ist es möglich, zusätzliche Reader- und Analyzer-Plugins zu implementieren, wodurch weitere Anwendungsfelder abgedeckt werden können. Gänzlich außer Acht gelassen wurde bisher auch die für einen Betrieb in realer Umgebung notwendige Interaktion mit dem Benutzer, dem bislang keine Möglichkeit geboten wird, die ihn betreffenden Daten wie aufgekommenes Datenvolumen und momentanes Bandbreiten-Limit abzufragen.

4 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung Aufbau der Arbeit Bestehende Systeme Statistical Shaper Dyband DynShaper Bandbreiten-Management-System von McLeodUSA Bandbreiten-Management-System der North Dakota State University Fazit Grundlagen Accounting OSI Accounting Model Herkömmliche Accounting-Systeme Flow-orientierte Accounting-Systeme Fazit Bandbreiten-Limitierung Traffic Shaping TCP Rate Control Fazit Konzept eines modularen Bandbreiten-Management-Systems Anforderungen an das System Aufbau des Systems Parallelität Zusammenwirken der Komponenten Zusammenfassung Umsetzung des Konzeptes Entscheidungen und Festlegungen im Vorfeld Systemumgebung Datenaustausch zwischen den Modulen Konfiguration des Programms Verarbeitung von Signalen iii

5 5.2 Implementierung Hauptprogramm Plugins Test des Programms Überblick Klassifizierung von Testverfahren Durchgeführte Tests Zusammenfassung Zusammenfassung und Ausblick 72 A Flow-Attribute I A.1 RTFM I A.2 NetFlow II B Dateien III B.1 Konfigurationsdatei III B.2 Definition der Konfigurationsdatei IV C Konfiguration des Test-Routers V D Installation von FlOBaM VI D.1 Voraussetzungen VI D.2 Installation VI D.3 Konfiguration und Start VI Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Literaturverzeichnis Glossar VII VIII IX X XVI

6 1 Einleitung 1.1 Motivation Mit der zunehmenden Demokratisierung des Internet in den letzten Jahren ist eine Steigerung der übertragenen Datenmengen einhergegangen. Während in den Anfangszeiten überwiegend textbasierte Anwendungen zu wissenschaftlichen Zwecken nachgefragt wurden, begann spätestens mit der Kommerzialisierung des Internet die Nutzung von bandbreitenintensiveren multimedialen Diensten. Auch die Einführung von Filesharing-Diensten auf Peer-to-Peer-Basis, die hauptsächlich von Privatanwendern genutzt werden, führte zu einem sprunghaften Anstieg des Übertragungsvolumens. Oft wird dabei ignoriert, dass die Zunahme der übertragenen Datenmenge bei den Providern zusätzliche Kosten verursacht, die hauptsächlich durch die Peering- Gebühren zu benachbarten Anbietern entstehen. Traditionell wird das Datenvolumen bei der Berechnung der Kosten des Internet-Zugangs im privaten Bereich nicht berücksichtigt. Während bei den früheren Modem- und ISDN-Zugängen mit niedriger Bandbreite zeitbasiert (engl. usage based) abgerechnet wurde, ist man bei den heutigen Hochgeschwindigkeitszugängen per DSL oder Kabelmodem größtenteils zu einer pauschalisierten Abrechnung, einer sog. Pure Flatrate, übergegangen (van Beijnum u. a., 2000, S. 29 ). Um dem Kunden attraktive Angebote machen zu können, waren die Provider gezwungen, ihre Geschäftsmodelle an einem idealen Durchschnittsbenutzer auszurichten. Die durch einige Power-User verursachten Mehrkosten sollten dabei durch die große Masse der Normal- und Wenig-Nutzer wieder ausgeglichen werden. Das Providersterben der letzten Jahre und die Abschaffung der ISDN-Flatrates haben aber deutlich gezeigt, dass diese für den Kunden attraktiven Preismodelle in der Praxis nicht haltbar waren, da der Anteil der Power-User deutlich über den Erwartungen lag. Deshalb setzen sich im privaten Bereich wieder mehr und mehr nutzungsbasierte, jetzt aber meist volumenorientierte, Abrechnungsmodelle durch, die im professionellen Bereich bereits seit Jahren üblich sind. Meist sind diese als Restricted Flatrate gestaltet, was bedeutet, dass durch eine Grundgebühr ein Dienst mit bestimmten Limitierungen oder Restriktionen beispielsweise ein bestimmtes monatliches Datenvolumen pauschal vergütet wird. Für den Fall, dass das Limit überschritten wird, nennt (van Beijnum u. a., 2000, S. 30) mehrere Möglichkeiten. Eine Variante ist, dass die über das Limit hinausgehende Verkehrsmenge nutzungsbasiert, je nach Anbieter pro Megabyte oder pro angefangenem Gigabyte, abgerechnet wird. Verbreitet, z.b. beim Deutschen Forschungsnetz (DFN), sind auch Modelle, bei denen Tarifklassen nach Parametern wie Bandbreite und monatlichem Transfervolumen gebildet werden. Wird hier die erlaubte Verkehrsmenge überschritten, erfolgt nach einer gewissen Zeit eine Einstufung in eine höhere Klasse mit meist deutlich höheren Kosten. Die beiden letztgenannten 1

7 EINLEITUNG 2 Varianten bilden damit eine Kombination aus Flatrate und nutzungsbasiertem Preismodell. In Bereichen, in denen der Internetzugang weniger als eigenständige Leistung gilt, sondern mehr als kleiner Bestandteil eines andere Bereiche betreffenden Vertrages betrachtet wird und kein aufwendiges Abrechnungssystem existiert, wird die Anbindung teilweise bei Überschreitung des Limits komplett deaktiviert oder die Bandbreite auf einen Minimalwert von wenigen Kilobit reduziert. Ein Beispiel bilden Studentenwohnheime, wo die Internetkosten meist pauschal mit der Miete bezahlt werden. Vor allem privaten Nutzern, die durch die größtenteils kostenlos verfügbaren Dienste des Internet verwöhnt sind, ist oft nicht bewusst, welche Kosten auf Providerseite durch die teilweise exzessive Nutzung eines Internetzugangs entstehen. Deshalb wird die verfügbare Bandbreite in vielen Fällen ausgenutzt, mit der Folge, dass das im Geschäftsmodell kalkulierte Datenvolumen deutlich überschritten wird. Als weitere Konsequenz wird gleichzeitig abhängig von der zugrunde liegenden Infrastruktur die Dienstgüte (Quality of Service) für andere Benutzer eingeschränkt. Eine freiwillige Selbstbeschränkung der Nutzer ist gerade im kommerziellen Bereich, wo nicht zuletzt durch die hohen Nutzerzahlen eine anonyme Beziehung zwischen Provider und Kunden vorherrscht, kaum denkbar. Wird deshalb bei Überschreitung des kalkulierten Limits zu den oben aufgeführten Mitteln gegriffen, stößt dies, besonders bei den radikaleren Maßnahmen, oft auf Unverständnis. Eine flexiblere Handhabung der Limitierungen würde deshalb den Bedürfnissen der Kunden entgegenkommen. An dieser Stelle setzt die nachfolgende Arbeit an, deren Ziel es ist, ein dynamisches Bandbreiten-Management-System zu entwickeln. Der Begriff Bandbreiten-Management umfasst dabei nach (Braun und Petr, 1994, Abschnitt 1.1) drei verschiedene Teilbereiche: 1. Berechnung der genutzten Bandbreite (engl. Bandwidth Calculation, auch Accounting) Ermöglicht eine Ermittlung der durch einzelne Benutzer in Anspruch genommenen Bandbreite. Auf Basis der aufgezeichneten Daten ist es möglich, Entscheidungen zu treffen, welche die anderen beiden Teilbereiche beeinflussen können. 2. Zuweisung von Bandbreite (engl. Bandwidth Allocation) Erlaubt es, die Verfügbarkeit einer bestimmten Bandbreite zu garantieren. Im Gegensatz zur Bandbreiten-Reservierung, wie sie beispielsweise in RSVP implementiert ist, werden dabei nicht genutzte Ressourcen anderen Benutzern zur Verfügung gestellt. 3. Begrenzung der nutzbaren Bandbreite (engl. Bandwidth Limitation) Ermöglicht es, bestimmte Bandbreiten-Maxima durchzusetzen.

8 EINLEITUNG 3 Ein Bandbreiten-Management kann sowohl statisch als auch dynamisch erfolgen. Der Unterschied besteht darin, dass in letzterem Falle Maßnahmen des Bandbreiten-Managements durch das Benutzerverhalten beeinflusst werden können. In der vorliegenden Arbeit ist von den beiden Teilbereichen zur Steuerung des Benutzerverhaltens nur die Begrenzung der nutzbaren Bandbreite von Interesse. Dabei sind Implementierungen, die eine statische Limitierung der Bandbreite erlauben, bereits seit längerer Zeit verfügbar. Unter anderem bieten die aktiven Netzwerkkomponenten der bekannten Hersteller wie Cisco und Juniper entsprechende Funktionen. Methoden zur dynamischen Begrenzung wurden dagegen in den Netzwerkkomponenten bisher nicht implementiert, wohl nicht zuletzt auch wegen des hohen Speicherbedarfs, den eine langfristig angelegte Bewertung des Datenverkehrs mit sich brächte. Verfügbar bzw. in Entwicklung sind jedoch Produkte einiger kleinerer Hersteller. Diese setzen sowohl zur Begrenzung der Bandbreite als auch teilweise zur Erfassung der Nutzung der Netzressourcen auf eigene Implementierungen, die zum Teil einen hohen Hardwareaufwand erfordern oder dedizierte Spezialhardware mit den damit verbundenen hohen Kosten benötigen. Unter anderem die Netzwerk-Administratoren einiger US-amerikanischer Universitäten entwickelten aus diesem Grunde angesichts des durch intensive Nutzung von Filesharing-Diensten stark angestiegenden Übertragungsvolumens Systeme zur dynamischen Bandbreiten-Limitierung, die auf bereits existierende Systeme zurückgreifen. Die mittels verbreiteter Accounting- Verfahren gewonnenen Nutzungs-Daten werden dabei zur adaptiven Steuerung der statischen Bandbreiten-Begrenzungs-Systeme genutzt. Die beiden in Abschnitt 2 beschriebenen Systeme arbeiten zum Zwecke des Accountings mit dem in Abschnitt beschriebenen Cisco NetFlow-Protokoll. Die Bandbreiten-Limitierung erfolgt mit den ebenfalls von den Routern zur Verfügung gestellten Begrenzungs-Verfahren. Wie im weiteren Verlauf noch näher dargestellt wird, wurde die Funktionsweise beider Verfahren bisher nicht im Detail veröffentlicht. Erkennbar ist jedoch, dass diese speziell auf die Voraussetzungen und Bedürfnisse des Netzes zugeschnitten wurden, in dem sie eingesetzt werden. 1.2 Zielsetzung Ziel dieser Arbeit ist, ein System zu entwerfen und prototypisch zu implementieren, mit dem unter Berücksichtigung des längerfristigen Benutzerverhaltens eine dynamische Limitierung der Bandbreite einer TCP/IP-basierten Datenverbindung erreicht werden kann. Das System soll ähnlich wie die bereits existierenden Systeme auf Basis existierender Accounting- und Bandbreiten-Begrenzungs-Systeme arbeiten. Das zu entwerfende System soll sich vor allem durch seine Modularität grundlegend von den

9 EINLEITUNG 4 bisherigen Systemen unterscheiden. Diese soll erreicht werden, indem die Komponenten zur Erfassung der Accounting-Daten und zur Steuerung der von den aktiven Netzwerkkomponenten zur Verfügung gestellten statischen Limitierungs-Verfahren modular und damit austauschbar ausgeführt werden. Dies soll eine einfache Anpassung des Systems an verschiedene Anforderungsprofile erlauben. Zusätzlich soll es möglich sein, mehrere Module sowohl zur gleichzeitigen Erfassung von Daten aus verschiedenartigen Quellen als auch zur Datenauswertung und Steuerung der Netzwerkkomponenten parallel zu betreiben. Das System soll zur Erfassung, Speicherung und Verarbeitung der Informationen über die Nutzung des Netzes Flow-basierte Accounting-Datensätze verwenden. Die Beschreibung der Vorteile des Flow-orientierten Accountings gegenüber herkömmlichen Accounting-Systemen und eine Erörterung der Möglichkeiten, durch nicht-flow-orientierte Systeme gewonnene Nutzungsdaten dennoch verwenden zu können, ist ebenfalls Bestandteil dieser Arbeit. 1.3 Aufbau der Arbeit In Abschnitt 2 werden zunächst kurz bereits bestehende Lösungen zum dynamischen Bandbreiten-Management vorgestellt, welche teilweise auf einem ähnlichen Ansatz wie diese Arbeit beruhen, jedoch einen anderen Lösungsweg eingeschlagen haben. Die notwendigen Grundlagen sowohl von Accounting-Systemen als auch von Bandbreiten- Limitierungs-Systemen werden in Abschnitt 3 beschrieben. Dabei erfolgt auch eine Einführung des Begriffes Flow. Anschließend erfolgt in Abschnitt 4 die Vorstellung des Konzeptes eines modularen Bandbreiten-Management-Systems, das auf Basis Flow-orientierter Accounting-Systeme arbeitet und auf statische Bandbreiten-Limitierungs-Systeme zurückgreift. Die Umsetzung des Konzeptes in ein lauffähiges Programm wird in Abschnitt 5 beschrieben, wobei neben grundsätzlichen Überlegungen auch auf Aspekte der Implementierung eingegangen wird. In Abschnitt 6 wird ein Resümee gezogen und ein Ausblick auf eventuelle Möglichkeiten zur Weiterentwicklung gegeben.

10 2 Bestehende Systeme Bevor auf die Grundlagen des zu erstellenden Systems eingegangen wird, soll an dieser Stelle zunächst ein Überblick über bestehende Arbeiten mit vergleichbarem Ansatz geschaffen werden. Ein Merkmal der meisten der folgenden Arbeiten ist dabei, dass bisher nur oberflächliche und nicht sehr detaillierte Beschreibungen veröffentlicht wurden. Im Folgenden werden zunächst zwei kommerzielle Ansätze vorgestellt, welche innerhalb des Themenbereiches Dynamisches Bandbreiten-Management angesiedelt sind und dabei einige Anregungen bezüglich der Gestaltung der dynamischen Anpassung einer Bandbreiten-Grenze liefern. Anschließend folgt die Beschreibung von drei Ansätzen, die angesichts der durch die bereits erwähnten Peer-to-Peer-Filesharing-Systeme in Studentenwohnheimen entstandenen Problematik entwickelt wurden. 2.1 Statistical Shaper Das Konzept des Statistical Shapers wurde erstmals Anfang 2000 vorgestellt und wurde mit dem Ziel entwickelt, eine dynamische Bandbreiten-Limitierung auf Basis der im Mittel genutzten Bandbreite zu ermöglichen (Kennington, 1999). Vorgesehenes Einsatzgebiet sind beispielsweise Internet-Provider, denen eine möglichst optimale Ausnutzung ihrer Infrastruktur erlaubt werden soll, ohne dass die Dienstgüte der Kunden übermäßig eingeschränkt werden muss. Im Normalfall ohne Einsatz eines Bandbreiten-Management-Systems führt eine optimale Auslastung des Netzes dagegen dazu, dass im Falle von plötzlicher Überlast keine Reserven zur Verfügung stehen. Zur genauen Funktionsweise macht der Entwickler des Verfahrens nur wenige Angaben, beschreibt jedoch ein Beispiel eines einfachen Statistical Shapers im oben genannten Provider- Umfeld. Dieses sieht vor, dass zwischen Kunden und Provider ein Service Level Agreement (SLA) vereinbart wird, das drei Parameter enthält: 1. Spitzen-Bandbreite (z.b. 1Mbit/s), 2. durchschnittliche Bandbreite pro Stunde (z.b. 100Kbit/s), 3. durchschnittliche Bandbreite pro Tag (z.b. 50Kbit/s). Dem Kunden wird garantiert, dass er zu jeder Zeit die Spitzen-Bandbreite nutzen kann, solange er die in Punkt zwei und drei definierten Grenzen nicht überschreitet, wobei die Einhaltung der Grenzen mit Hilfe geeigneter Methoden erzwungen wird. Für den Kunden hat diese Lösung den Vorteil, dass er gegenüber einem herkömmlichen SLA die Möglichkeit hat, kurzzeitig eine hohe Bandbreite zu nutzen. Dem Provider ist es im Gegenzug möglich, seine Netzplanung an den fest definierten Bandbreiten-Anforderungen auszurichten. 5

11 BESTEHENDE SYSTEME 6 Zur Bandbreiten-Limitierung sieht der Autor des Konzeptes ein dediziertes System auf Linux-Basis vor, das mit Hilfe des in Abschnitt beschriebenen Token Bucket-Algorithmus arbeitet. Dabei ist zunächst nur die Begrenzung von ATM-Verbindungen vorgesehen. Trotz des auf den ersten Blick vielversprechenden Ansatzes scheint die Implementierung des Systems zur Zeit zu ruhen. Gründe hierfür werden vom Entwickler nicht genannt. 2.2 Dyband Mit Dyband stellt die gleichnamige Firma ein Programmpaket zur Verfügung, mit dem neben der Sicherung der Dienstgüte über ein einfaches Prioritäts-System auch eine Beschränkung aggressiver Benutzer möglich ist. Die Priorisierung und die Beschränkung der Bandbreite erfolgt dabei mit Hilfe eines Systems von Warteschlangen (vgl. (Dyband, 2002b)). Zur Bandbreiten-Beschränkung von Benutzern, die ihr SLA verletzen, kommen so genannte Rate Ramps zum Einsatz (Dyband, 2002a). Diese verringern im Falle einer Überschreitung eines gesetzten Bandbreiten-Limits progressiv die verfügbare Bandbreite, bis die Auslastung wieder auf normale Werte verringert wird oder die Beschränkung ein Maximum erreicht. Das Verfahren wird über folgende Parameter gesteuert: Ramp Trigger (z.b. 40 MB), Ramp End (z.b. 160 MB), Initial Rate Limit (z.b. 750Kb/s), Final Rate Limit (z.b. 150Kb/s), Acceptable Average Rate (z.b. 100 Kb/s). Die Rate Ramp wird aktiviert, sobald ein Pool einen bestimmten Füllstand, den Ramp Trigger erreicht. Der Pool füllt sich, wenn die Datenrate oberhalb der Acceptable Average Rate liegt und leert sich, wenn sie darunter liegt. Ist der Ramp Trigger überschritten, wird das Bandbreiten- Limit antiproportional zum Füllstand des Pools verringert, bis das Ramp End erreicht ist. Umgekehrt wird das Limit erhöht, wenn der Pool sich leert. Das Programmpaket ist kommerziell verfügbar und kann sowohl auf Windows NT bzw als auch auf Linux-Basis eingesetzt werden. 2.3 DynShaper Die Applikation DynShaper ist das Ergebnis der Diplomarbeit (Horbach, 2001) an der TU Chemnitz. Ziel der Entwicklung war, eine benutzerfreundliche Alternative zu dem bis dahin

12 BESTEHENDE SYSTEME 7 im Chemnitzer Studentennetz angewandten und auch einleitend beschriebenen Verfahren der Sperrung des Netz-Zuganges bei Überschreitung einer bestimmten Volumengrenze zu finden. Um dies zu erreichen, wird die einem einzelnen Benutzer zur Verfügung stehende Bandbreite dynamisch geregelt. Die Ermittlung des Limits erfolgt über drei einfache mathematische Funktionen. Dazu wird zunächst mit Hilfe des Quotienten aus der Zahl der bereits vergangenen Tagen d und der Gesamtanzahl der Tage des Monats d m eine Hochrechnung des voraussichtlich während des gesamten Monats aufkommenden Datenvolumens t m vorgenommen, wobei t das bisherige Datenvolumen seit Beginn des Monats darstellt: t m = t dm d (2.1) Überschreitet t m das Monatslimit l m, so wird auf Basis der bisher erlaubten Bandbreite b a lt die von nun an maximale Bandbreite errechnet: b neu = b alt lm t m (2.2) Wird dagegen das Monatslimit unterschritten, wird die erlaubte Bandbreite nach oben korrigiert, wobei zur Abschwächung der Steigerung die Quadratwurzel des Quotienten verwendet wird: b neu = b alt lm t m (2.3) Die Regelung tritt erst nach den ersten fünf Tagen des Monats in Funktion, da vorher noch keine ausreichende Datenbasis für eine Bewertung zur Verfügung steht. Eine Einbeziehung der Daten vorangegangener Monate erfolgt nicht. Das System ist per Webzugriff konfigurierbar und greift auf die in einer Datenbank zur Verfügung stehenden Accounting-Daten zurück, die durch ein bereits existierendes, auf Linux- Basis arbeitendes Accounting-System generiert werden. Regelmäßig wird durch Cron ein Modul aufgerufen, das mit Hilfe der oben aufgeführten Funktionen das zukünftige Bandbreitenlimit berechnet und dieses dem Konfigurationsmodul zuführt, das die Werte in einer Konfigurationsdatei ablegt. Das Konfigurationsmodul startet wiederum bei Änderungen ein Shell- Script, das die Bandbreiten-Grenzen aus der Konfigurationsdatei ausliest und damit die QoS- Mechanismen des Linux-Kernels konfiguriert, mit deren Hilfe das System arbeitet. Das System ist hauptsächlich in PHP auf Basis des Apache-Webservers implementiert, wobei die Kommunikation zwischen den einzelnen Modulen über das HTTP-basierte XML-RPC erfolgt. Die im Zuge der beschriebenen Diplomarbeit entwickelte Software wurde veröffentlicht und ist unter den Bedingungen der GNU General Public License auch im Quelltext verfügbar. Das gesamte System befindet sich nach einigen Tests seit Herbst 2001 in Produktion.

13 BESTEHENDE SYSTEME Bandbreiten-Management-System von McLeodUSA Das zweite der drei Systeme, welche zur Verwendung in Studentenwohnheims-Netzen konzipiert wurden, wurde ebenfalls ausgehend von der Überlegung entwickelt, dass eine radikale Deaktivierung des Internet-Zuganges von Benutzern, welche die durch das Netz zur Verfügung gestellte Bandbreite in inakzeptabler Weise ausnutzen, keine akzeptable Lösung darstellt. Deshalb wurde auf Basis der durch die im Netz verfügbaren Cisco-Router generierten NetFlow- Accounting-Daten (vgl. Abschnitt ) ein dynamisches Bandbreiten-Management realisiert, das in einer Präsentation beschrieben wurde (Kline, 2001). Nähere Spezifikationen oder die entwickelte Software wurden nicht veröffentlicht. Die erfassten Accounting-Daten werden innerhalb des Systems zunächst mit Hilfe eines C++- Programmes aggregiert und in eine Datenbank geschrieben. Anschließend analysiert ein Perl- Script die verfügbaren Daten und teilt die Benutzer, die innerhalb der letzten 24 Stunden eine bestimmte Volumen-Grenze überschritten haben, in drei verschiedene Klassen ein, die unterschiedlichen, mit dem Grad der Überschreitung ansteigenden Bandbreiten-Limits unterworfen werden. Der Internet-Zugang der Benutzer, welche die tägliche Volumen-Grenze nicht erreicht haben, wird nicht eingeschränkt. Die Bandbreiten-Limitierung wird mit Hilfe sog. Access-Listen implementiert. Dazu werden die zu einer jeweiligen Klasse gehörigen IP-Adressen der Benutzer der entsprechenden Access-Liste zugeordnet. Diese Liste wird auf nicht näher spezifizierte Weise in Form von Cisco IOS-Kommandos auf dem Router konfiguriert. Mit Hilfe einiger weiterer Befehle, die durch das System nicht beeinflusst werden, wird der Router angewiesen, die Bandbreite des von und zu den in der Access-Liste definierten IP-Adressen fließenden Internet-Datenverkehrs zu beschränken. Das System war 2001 in einem Netzwerk mit ca Benutzern im Einsatz und hat sich nach Ansicht seines Autors bewährt, da kooperierenden Benutzern ein besseres Surf-Erlebnis geboten wird, während nicht-kooperierende Benutzer effektiv beschränkt werden können. 2.5 Bandbreiten-Management-System der North Dakota State University Das dynamische Bandbreiten-Management-System der North Dakota State University wurde mit der gleichen Motivation wie die beiden vorangegangenen Ansätze entwickelt (Curtis, 2002). Ähnlich wie das System aus Abschnitt 2.4 arbeitet es mit NetFlow und den durch die im Einsatz befindlichen Router angebotenen Begrenzungs-Mechanismen. Die Benutzer, die das Tages-Volumen-Limit überschreiten, werden jedoch nur einer einzelnen Klasse zugeordnet, deren Angehörige sich eine bestimmte, sehr begrenzte Bandbreite teilen müssen. Eine weitere Unterscheidung findet nicht statt.

14 BESTEHENDE SYSTEME 9 Das System wurde auf Basis des in Abschnitt beschriebenen Cflowd und der darauf aufbauenden, vom Entwickler des Systems modifizierten, Perl-Applikation FlowScan entwickelt, welche die Datenbasis in Dateiform liefern. Mit Hilfe eines Perl-Scriptes werden anschließend aus der ARP-Tabelle des zentralen Switches die den IP-Adressen zugeordneten MAC-Adressen ermittelt, welche registriert sind und damit eine Identifikation der einzelnen Benutzer erlauben. Auf Basis des den einzelnen MAC-Adressen zugeordneten Datenvolumens werden anschließend wie bei dem im letzten Abschnitt beschriebenen System Access-Listen zusammengestellt, auf denen die Bandbreiten-Begrenzung basiert. Das System befindet sich seit Frühjahr 2002 im Einsatz. Auch in diesem Falle wurden außer einigen Präsentationsfolien keine weiteren Informationen veröffentlicht; das Perl-Script ist ebenfalls nicht verfügbar. 2.6 Fazit Die Beschreibungen machen deutlich, dass zumindest die letzten beiden Systeme nur als Individuallösungen bewertet werden können, welche unter dem Eindruck des durch die Peer-to-Peer- Filesharing-Systeme entstandenen Limitierungs-Bedarfs entwickelt wurden. Sie teilen mit dem Ansatz aus Abschnitt 2.3 den Nachteil, jeweils auf die Verwendung nur eines Accounting- und eines Limitierungs-Systems beschränkt zu sein. Die beiden Systeme aus den Abschnitten 2.1 und 2.2 stellen dagegen Beispiele für Lösungen dar, die Verfahren zur Erfassung der Nutzungsdaten und zur Beeinflussung der verfügbaren Bandbreite integrieren.

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Sensordaten mit SNMP verteilen

Sensordaten mit SNMP verteilen Sensordaten mit SNMP verteilen Axel Wachtler und Ralf Findeisen Chemnitzer Linux Tage 17.03.2013 Einleitung Systembeschreibung Was ist SNMP? Implementierung Demo Ausblick Systemüberblick Sensor- und Gatewayknoten

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

fachdokumentation VPN-Box / Netzbetrieb Transact

fachdokumentation VPN-Box / Netzbetrieb Transact fachdokumentation VPN-Box / Netzbetrieb Transact inhalt Einleitung Seite 4 Zielsetzung Seite 4 Eingesetzte Hardware und Software Seite 4 Konfiguration Seite 4 Aufbau und Kommunikation Seite 4 Verbindung

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Bericht aus dem DFN-NOC

Bericht aus dem DFN-NOC Bericht aus dem DFN-NOC 48. DFN-Betriebstagung 26.-27.Februar 2008 Frank Schröder frank@noc.dfn.de BT Feb. 2008 DFN-NOC Frank Schröder (frank@noc.dfn.de) Seite 1 Agenda Störungen/Probleme Telekom-Peering

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

ISDN-TelefonAnlage tiptel 6000 business. Internetzugang. tiptel

ISDN-TelefonAnlage tiptel 6000 business. Internetzugang. tiptel ISDN-TelefonAnlage tiptel 6000 business (D) Internetzugang tiptel Inhaltsverzeichnis Inhaltsverzeichnis 4 4.9 Benutzerhandbuch Internetzugang... 4 4.9.1 Einführung... 4 4.9.2 PC-Konfiguration... 5 4.9.3

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Dokumentation QuickHMI-Schnittstelle. Datenbanken

Dokumentation QuickHMI-Schnittstelle. Datenbanken Dokumentation QuickHMI-Schnittstelle für SQLServer Datenbanken Version 1.0 D-28359 Bremen info@indi-systems.de Tel + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis Was ist die QuickHMI-Schnittstelle

Mehr

Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Didaktik der Informatik

Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Didaktik der Informatik Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Didaktik der Informatik Konzeption und prototypische Implementierung eines Knowledge-Servers mit Adaptern zur Integration

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

IsarFlow Whitepaper. Proaktive Netzwerkplanung mit IsarFlow. Einführung

IsarFlow Whitepaper. Proaktive Netzwerkplanung mit IsarFlow. Einführung IsarFlow Whitepaper Proaktive Netzwerkplanung mit IsarFlow Einführung Verschiedenste Darstellungen der im Netz ermittelten Daten liefern Netzwerkplanern eine optimale Basis für die fortlaufende, zukunftsorientierte

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

Application Layer Active Network

Application Layer Active Network Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

VoIPcom Supportpakete

VoIPcom Supportpakete VoIPcom Supportpakete bietet drei verschiedene Supportpakete an. Anrecht auf das Supportpaket Silber haben grundsätzlich alle Kunden, welche eine VoIPcom Telefonanlage im Einsatz haben. Für Firmenkunden

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Vorstellung NeMo: Erkennung und Bearbeitung von DDoS-Angriffen im X-WiN 62. DFN-Betriebstagung 3. März 2015, Berlin Gisela Maiß, DFN-Verein Jochen Schönfelder, DFN-CERT NeMo Netzwerk

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr