Grundkurs Routing im Internet mit Übungen
|
|
- Sarah Dressler
- vor 8 Jahren
- Abrufe
Transkript
1 Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers Regionales Rechenzentrum der FAU 1
2 Tag 5 Mechanismen zur Dienstgütebereitstellung in Routern QoS QoS& IP Differentiated Services Bandbreitenkontrolle Scheduling Verhinderung von Überlast Konfiguration 2
3 QoS (I) Dienstqualität (Quality of Service, QoS): Eigenschaften bei der Ausführung eines Dienstes aus der Sicht eines Benutzers (auf Ende-zu-Ende Basis) Dienst: Telnet-Verbindung, Videokonferenz objektive (messbare) oder subjektive Eigenschaften objektiv: Durchsatz, Delay, Jitter,.. subjektiv: Qualität des Bildes/Tons 3
4 QoS (II) Dienstintegration im Internet: Datenübertragung verschiedener Applikationen über das IP- Protokoll: Best-Effort keine Garantien für die Datenübertragung Neue Anforderungen durch Echtzeit - Applikationen (Bsp.: hochqualitative Multimedia-Anwendungen) QoS versus Class of Service (CoS): QoS: absolute Delay-, Durchsatz-,... Garantien für einen Verkehrstrom unabhängig vom Verhalten anderer Ströme CoS: relative Garantien (Probleme bei Überlastung des Netzwerks) 4
5 QoS (III) Überlast 5
6 QoS (IV) 6
7 QoS (V) 7
8 QoS (VI) 8
9 QoS (VII) Anwendungen mit unterschiedlichen Anforderungen Definition von Dienstklassen, die zwischen Kunde und Provider ausgehandelt werden und an den Netzwerkgrenzen zur Verfügung stehen: Service Level Agreement (SLA) Enthalten Tarife, Sicherheitsaspekte und eine Beschreibung der technischen Parameter aller Dienste, die vom Provider angebotenen werden. 9
10 QoS (VIII) Beispiel für ein SLA: 3 Dienste werden zwischen Kunde und Provider ausgehandelt Datenrate 2 Mbit/s, geringe Verzögerungen/Jitter (Anwendung: Telefonie) Datenrate 40 Mbit/s, keine Verluste, Delay kleiner 100 ms (Anwendung: hochqualitative Dialog- Videoübertragung) Best-Effort (Anwendung: textbasierte Datenübertragung) 10
11 QoS & IP (I) 11
12 QoS & IP (II) Anforderungen an die Netzwerkkomponenten: Bandbreitenbegrenzung am Rande des Netzwerks zur Überwachung des SLA Faires/Prioritätenbasiertes Scheduling (Videokonferenzen Datenübertragung) Klassifizierung Überlastkontrolle 12
13 QoS & IP (III) QoS in IP-Netzwerken: oft nur CoS - relative Garantien in Abhängigkeit von der Belastung des Netzes Verschiedene Ansätze entwickelt von der Internet Engineering Task Force (IETF): Integrated Services Resource Reservation Protocol (RSVP) Differentiated Services (DiffServ) 13
14 DiffServ (I) Skalierbarer Mechanismus zur Dienstdifferenzierung Klassifizieren des Verkehrs und Aggregieren zu Dienstklassen (keine aufwendige Signalisierung pro Anwendungsfluss RSVP) Konzept: Klassifizieren und Markieren der Pakete und Überprüfung der SLAs (Verkehrsregulierung) Zuweisung der Ressourcen im Router abhängig von der Dienstklasse (Scheduling, Buffer,...) 14
15 DiffServ (II) unidirektional Forderungen keine Performance-Einbußen im Netzwerk durch DiffServ keine Speicherung von Zuständen/Signalisierung ( Markierung) keine Änderung der Applikationen 15
16 DiffServ (III) Definition von Service Level Specifications (SLS): Parameter die angebotene Dienste spezifizieren Funktionalität der DiffServ-Router (am Rande des Netzes): Aggregierung des Verkehrs Überprüfung der Vertragskonformität Komplexe Funktionen zur Klassifikation, Markierung, Verkehrsregulierung,.. 16
17 DiffServ (IV) 17
18 DiffServ (V) Markieren Best Effort : DSCP: Differentiated Services CodePoint 18
19 DiffServ (VI) Im Core des Netzes: Per Hop Behaviour auf Pakete anwenden in Abhängigkeit der Markierung im Paket Header Abbildung: Dienstklasse im SLA Per Hop Behaviour (PHB) Reservierung der Ressourcen im Router: Reservierung der Ressourcen für jede Dienstklasse entsprechend der Qualitätsanforderungen (Buffer, Bandbreite) Queuemanagement und Scheduling Überlastkontrolle 19
20 DiffServ (VII) Standardisierter PHB: Assured Per Hop Behaviour Expedited Per Hop Behaviour (default) 20
21 DiffServ (VIII) Expedited Per Hop Behaviour (RFC 3246) Low Loss / Delay SLS enthalten Verkehrsprofile Nicht konformer Verkehr wird verworfen Bsp: Voice over IP 21
22 DiffServ (IX) Assured Per Hop Behaviour (RFC 2597) 4 Klassen mit 3 verschiedenen Verwurfsprofilen Belegung des DSCP-Bytes: 22
23 DiffServ (X) AF PHB f. SLS werden vereinbart Pakete mit niedriger Drop-Wahrscheinlichkeit werden geschützt vor solchen mit einer höheren Menge des weitergeleiteten Verkehrs hängt ab von Den für die Klasse allokierten Ressourcen Der Last dieser Klasse Der Drop Precedence Keine Zusagen an das maximale Delay 23
24 Scheduling (I) FIFO-Queueing - First in, First out effizientes Verfahren negative Auswirkungen bei Anwendungsflüssen mit höherem Verkehrsaufkommen Fair Queueing Gleichbehandlung für jede Dienstklasse, da gleicher Anteil an Ausgangsbandbreite Benachteiligung von kleinen Paketen 24
25 Scheduling (II) Flow: virtuelle Verbindung Alle Pakete mit der gleichen Source/Destination IP-Adresse und Port-Nummer und Protokoll-ID Alle Pakete eines Flows werden der gleichen Dienstklasse zugewiesen ToS Feld im IP-Header wird entsprechend markiert 25
26 Scheduling (III) Weighted Fair Queueing (WFQ): jeder Warteschlange wird ein Gewicht zugeteilt, das den Anteil an Ausgangsbandbreite bestimmt Parekh (1992) Bandbreitengarantie Isolation von Flows Fairness maximale Grenze fürs Delay (Token Bucket regulierter Verkehrsstrom) 26
27 Überlastkontrolle (I) Buffer und Queues werden von Netzwerkelementen als temporäre Zwischenspeicher für Daten verwendet, die darauf warten, übertragen zu werden Buffer und Queues füllen sich, wenn der Router die Daten nicht schnell genug übertragen kann 27
28 Überlastkontrolle (II) Verwurfsstrategien: Random Drop Tail Drop Tail Drop: Standard Verhalten im Netzwerk ankommende IP-Pakete werden verworfen, wenn Queue voll ist TCP-Verbindungen reduzieren Senderate - Slow Start (Mechanismus zur Überlastkontrolle) globale Synchronisation Random Drop: zufälliges Verwerfen, bevor Queue überläuft Random Early Detect (RED): Mechanismus zur Vermeidung von Überlast 28
29 Überlastkontrolle (III) RED beobachtet die durchschnittliche Queuelänge und verwirft ggf. Pakete aus ausgewählten Anwendungsflüssen einzelne TCP-Flows reduzieren ihre Übertragungsrate RED geringes Delay und maximaler Durchsatz (Verhinderung von globaler Synchronisation) 29
30 Überlastkontrolle (IV) 30
31 Überlastkontrolle (V) Wenn ein Paket ankommt 1. The average queue size is calculated. 2. If the average is less than the minimum queue threshold, the arriving packet is queued. 3. If the average is between the minimum queue threshold for that type of traffic and the maximum threshold for the interface, the packet is either dropped or queued, depending on the packet drop probability for that type of traffic. 4. If the average queue size is greater than the maximum threshold, the packet is dropped. 31
32 Überlastkontrolle (VI) Durchschnittliche Länge der Warteschlange Verwurfswahrsc heinlichkeit 1 0 min th max th 32
33 Überlastkontrolle (VII) Weighted RED Verwurfswahrscheinlichkeit 1 0 min th 3 max max min max th3 min th2 th2 th1 th1 durchschnittliche Länge der Warteschlange 33
34 Konfiguration (I) Auf Cisco-Routern: Bandbreitenbegrenzung am Rande des Netzwerks (Admission Control): rate-limit Scheduling: (weighted) faire-queue Überlastkontrolle: random-detect IOS (S) 34
35 rate-limit (I) Nur mit IP-Verkehr Voraussetzung: Cisco Express Forwarding (CEF) Klassifikation möglich für eingehendes Router-Interface einzelne Flows Pakete mit gleichen Eigenschaften (z.b. gleicher Zieladresse) werden herausgefiltert Filtern der Pakete ist auf Cisco Routern durch Access Listen (ACLs) realisiert Art der Implementation der ACLs (Software oder Hardware) hat entscheidenden Einfluss auf die Funktionalität des Klassifizierens 35
36 rate-limit (II) Realisierung durch einen Token Bucket: Formale Definition die Übertragungsrate festzulegen Committed Burst Size Durchschnittliche Rate (Mean Rate, Committed Information Rate (CIR), Ankunftszeit 36
37 Rate R der symbolischen Dateneinheiten (Token) Größe des Speicherbereichs B (Bucket) ankommendes IP-Paket Dateneinheit vorhanden? ja IP-Paket weiterleiten nein IP-Paket verwerfen
38 rate-limit (IV) Für den gesamten IP-Verkehr an einem Interface Step Command Purpose 1 interface interface-type interface-number 2 rate-limit {input output} bps burst-normal burst-max conform-action action exceed-action action Specify the interface or subinterface. This command puts the router in interface configuration mode. Specify a basic CAR policy for all IP traffic.(action: see next slide) 3 end Exit interface configuration mode. 38
39 rate-limit (V) Rate-Limit Command Action Keywords continue drop set-prec-continue new-prec set-prec-transmit new-prec transmit Description Evaluate the next rate-limit command. Drop the packet. Set the IP Precedence and evaluate the next rate-limit command. Set the IP Precedence and transmit the packet. Transmit the packet. 39
40 Step Command Purpose 1 interface interface-type interfacenumber 2 rate-limit {input output} [accessgroup [rate-limit] acl-index] bps burst-normal burstmax conform-action action exceed-action action 3 access-list acl-index {deny permit} source [source-wildcard] or access-list acl-index {deny permit} protocol source source-wildcard destination destination-wildcard [precedence precedence] [tos tos] [log] Specify the interface or subinterface -> configuration mode. Specify the rate policy for each particular class of traffic. Repeat this command for each different class of traffic. (Optional) Specify a standard or extended access list. Repeat this command to further configure the access list or specify a new access list. 4 end Exit interface configuration mode.
41 rate-limit (VII) Test: Wie wird die CPU des Router-Interfaces durch die Klassifikationsaufgabe belastet? Cisco 7507, IOS 12.0.(10)S Versatile Interface Boards im Router mit 155 MBit/s PoS Schnittstelle Klassifikation wird an dem eingehenden Interface des Routers aktiviert 41
42 rate-limit (VIII) Der Verkehrsgenerator sendet UDP-Verkehr auf verschiedenen Flows mit einer Rate von 3 Mbit/s Die Anzahl der Flows wird kontinuierlich gesteigert Pakete der Größe 64, 429 und 4096 Byte Die Klassifikation wird basierend auf den Zieladressen durchgeführt Das Filtern wird mit Access Listen (ACLs) realisiert 42
43 rate-limit (IX) 43
44 faire-queue (I) Pakete werden pro Flow klassifiziert (Flow: Pakete mit der gleichen IP Adresse, UDP/TCP Port und gleichem Protokoll) Konfiguration: Command fair-queue [congestive-discardthreshold [dynamic-queues [reservable-queues]]] or fair-queue Purpose Configure an interface to use fair queueing. or Configure an interface to use fair queueing on a Cisco router using a VIP-based interface. 44
45 faire-queue (II) congesti vediscardthreshol d dynamic -queues reserva blequeues (Optional) Number of messages allowed in each queue. The default is 64 messages, and a new threshold must be a power of 2 in the range 16 to When a conversation reaches this threshold, new message packets are discarded. (Optional) Number of dynamic queues used for best-effort conversations (that is, a normal conversation not requiring any special network services). Values are 16, 32, 64, 128, 256, 512, 1024, 2048, and The default is 256. (Optional) Number of reservable queues used for reserved conversations in the range 0 to The default is 0. Reservable queues are used for interfaces configured for features such as Resource Reservation Protocol (RSVP). 45
46 faire-queue (III) Monitoring von faire-queue Command show interfaces [interface] fair-queue show queueing fair Purpose Show information about an interface configured for WFQ and DWFQ. Show status of the fair queueing configuration. 46
47 Aktivieren random-detect (I) Command randomdetect Purpose Enable WRED. If you configure this command on a VIP interface, DWRED is enabled. 47
48 random-detect (II) Command random-detect exponentialweightingconstant exponent random-detect precedence precedence min-threshold max-threshold mark-probdenominator Purpose Configure the weight factor used in calculating the average queue length. Exponent from 1 to 16 used in the average queue size calculation. The default exponential weight factor is 9. Configure parameters for packets with a specific IP Precedence. The minimum threshold for IP Precedence 0 corresponds to half the maximum threshold for the interface. Repeat this command for each precedence. To configure RED, rather than WRED, use the same parameters for each precedence. 48
49 precedence min-threshold max-threshold mark-probdenominator IP precedence number. The value range is 0 to 7 and RSVP Minimum threshold in number of packets. The value range of this argument is 1 to When the average queue length reaches the minimum threshold, WRED drops all packets with the specified IP precedence. Maximum threshold in number of packets. The value range of this argument is the value of the min-threshold argument to When the average queue length exceeds the maximum threshold, WRED drops all packets with the specified IP precedence. Denominator for the fraction of packets dropped when the average queue depth is at the maximum threshold. For example, if the denominator is 512, one out of every 512 packets is dropped when the average queue is at the maximum threshold. The value range is 1 to The default is 10; one out of every ten packets is dropped at the maximum threshold.
50 random-detect (IV) Monitoring von RED Command show interfaces [interfacetype interface-number] randomdetect show queue interface-type interface-number show queueing [red] show interfaces [type slot port-adapter port] Purpose Show information about WRED on a VIPbased interface. Show WRED configuration and statistics for a particular interface. Show the queueing configuration for WRED. Show DWRED statistics for Cisco 7500 series routers. 50
51 Fragen??? 51
Grundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrKonfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.
Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrEntwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken
Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrCCNA 4 ISDN und DDR. Vorbemerkung
CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrKonfigurationsbeispiel ZyWALL USG
Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrEinleitungsvortrag zur Diplomarbeit
Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html
MehrKurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der
Mehr1.2 QoS-Verbesserungen
Read Me System Software 7.9.1 PATCH 4 Deutsch Diese Version unserer Systemsoftware ist für Geräte der Rxxx2-Serie verfügbar. Folgende Änderungen sind vorgenommen worden: 1.1 Ethernet - Zusätzliche MC-Adressen
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrRemote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle
Remote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle Damit LeCroy Oszilloskope der Serie WaveSurfer 3000 mit LabVIEW via LAN (VICP) gesteuert werden können werden
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrKonfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrNetwork Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)
Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrLeistungsbeschreibung blizzneteos Version: 2.1
Leistungsbeschreibung blizzneteos Version: 2.1 Bankverbindung: Wien Energie GmbH FN 215854h UniCredit Bank Austria AG Thomas-Klestil-Platz 14 1030 Wien Handelsgericht Wien Konto-Nr.: 696 216 001 Postfach
MehrIPv6 und Multimedia: Integrated Services Architecture. Prof. B. Plattner ETH Zürich
IPv6 und Multimedia: Integrated Services Architecture Prof. B. Plattner ETH Zürich IP Next Generation - IPv6 und Multimedia (1) Multimedia im Internet - Beispiel CU-SeeMe The poor man's desktop conferencing
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrWireless LAN Installation Windows XP
Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren
MehrInternet Protokolle für Multimedia - Anwendungen
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.4 DiffServ 1 IntServ: Probleme Komplexe RSVP-Implementierung Schlechte Skalierbarkeit Per-Flow-Reservierung und Per-Flow-Traffic-Handling nicht
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrStefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung
1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrSecurity + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrNetzwerktechnik Cisco CCNA
BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration
MehrService Level Agreements
Service Level Agreements Seminar: Internet Economics, Talk No. 1 April, 2001 Patrik Stähli pstaehli@iiic.ethz.ch Überblick Motivation Was ist ein Service Level Agreement? SLAs heute SLAs morgen Ausblick
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrDOSNET SMURF ATTACK EVIL TWIN
DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen
MehrIPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005
Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen
MehrDomain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario
Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
Mehrclevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN
Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSwitching. Übung 9 EAP 802.1x. 9.1 Szenario
Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der
Mehr1KONFIGURATION VON ACCESS LISTEN UND FILTERN
1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrVPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+
VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrBenutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE
Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright
Mehr1QUALITY OF SERVICE. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9
1QUALITY OF SERVICE Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrGliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrGrundlagen Firewall und NAT
Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW
MehrAuswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP
Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser
Mehr... relevante Ports für Streaming bzw. Remote Control!
... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen
MehrKonfigurieren eines HHR Gerät, um es über eine CBX800 an Profibus anzubinden
Konfigurieren eines HHR Gerät, um es über eine CBX800 an Profibus anzubinden Benötigte Hardware: - CBX 800 - BM3x0 Profibus Interface-Modul - Handscanner + Kabel CAB 509/512 1. Das HHR Gerät als RS232
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrKonfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit
MehrGMM WLAN-Transmitter
Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.
MehrInstallation des COM Port Redirectors
Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrSIP Konfiguration in ALERT
Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrMSXFORUM - Exchange Server 2003 > Exchange 2003 Filter
Page 1 of 9 Exchange 2003 Filter Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 Zusätzlich zu dem Intelligent Message Filter 1 und Intelligent Message Filter 2 (IMF) besteht
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrLeistungsbeschreibung HessenKom SDSL Germany City
Leistungsbeschreibung Die HessenKom GmbH & Co KG (HessenKom) bietet Unternehmen mit einen breitbandigen Internetzugang auf Basis der SHDSL-Technologie. Die Zielgruppe für dieses Produkt sind Unternehmen,
MehrNeue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke
. Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrBroadband Connectivity Services
Ausgabedatum 109.2013 Ersetzt Version 1-1 Vertrag Vertrag betreffend 1/6 Inhaltsverzeichnis 1 Einleitung... 3 2 Qualitätsübersicht BBCS Anschluss... 3 1 Qualitätsvereinbarungen... 4 2 Vertragsstrafen...
MehrGrundlagen Messdatennutzung
Messdaten Erfassung Basis einer jeden aussagekräftigen Analyse sind die zur Verfügung stehenden Messdaten und deren optimale Nutzung. Generell werden bei der Erfassung drei Bereiche unterschieden. Außenstellen
MehrIm Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.
1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende
MehrFirewalling. Michael Mayer IAV0608 Seite 1 von 6
Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrSecurity + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario
3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse
MehrQuality of Service (QoS)
Quality of Service (QoS) Hauptseminar Virtuelle Präsenz WS 03/04 Netzwerkprotokolle Quality of Service (QoS) 2003-11-20 Steffen Moser Übersicht Was ist QoS? Situation
MehrToken Bucket Algorithmus
Token Bucket Algorithmus Förg Sebastian, Gritsch Marc, Pühl Gerd, Schoof Martin, Zohner Stephanie Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße 14,
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrChapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrKonfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU Tag 3 OSPF Link-state Protokolle Grundlagen von OSPF Konfiguration
MehrKonfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung
MehrSicherheitsmechanismen für Voice over IP
Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit
MehrSchnellstart. MX510 mit public.ip via OpenVPN
Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.
MehrCISCO-Router. Installation und Konfiguration Dr. Klaus Coufal
CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was
Mehr