Loadbalancing Technologien

Größe: px
Ab Seite anzeigen:

Download "Loadbalancing Technologien"

Transkript

1 Autor Datum Thema Loadbalancing Technologien Version V 1.0

2 Inhaltsverzeichnis Inhaltsverzeichnis Loadbalancing Gründe für Loadbalancing Problemstellungen Wie können Datenbanksysteme eingesetzt werden? Wie werden Kundenuploads synchronisiert? Gemeinsamer Speicherort Synchronisierung aller Server Weiterleitung auf Zuständigen Server Müssen die HTML Files auf jeden Server hochgeladen werden? Die Verteilungs-Methoden Layer 1: Signalauswertung Layer 2: MAC Spoofing Layer 3: IP Spoofing Layer 3: Verbindungsweiterleitung Beispielszenario Layer 5: Verbindungsverteilung (Statisch) Layer 5: Verbindungsverteilung (Dynamisch) Layer 6: DNS Verteilung Layer 7: Verbindungsweiterleitung Beispielszenario Gewichtungsverfahren (Priorisierungsverfahren) Auslastungsbedingte Priorisierung Round-Robin Verfahren Zufällige Zuordnung Heartbeat Verteilungsarten Anfrageverteilung Sessions Verteilung IP Verteilung Gebietsverteilung Weitere Loadbalancing Methoden Teilen von Weitverkehrsnetzen Teilen von Internetanbindungen Quellnachweis: Version: V 1.0

3 1 Loadbalancing Loadbalancing sind Verfahren um Rechenaufgaben auf mehrere Rechner zu verteilen. Loadbalancing bedeutet übersetzt so viel wie Lastenverteilung. Gemeint ist damit das verteilen von Rechenvorgängen auf mehrere Rechner. Um die Rechenlast zu verteilen existieren viele verschiedene Lösungsansätze. Hier werden einige Lösungsansätze vorgestellt, welche benutzt werden, um im Internet oder in einem Netzwerk Traffic wie beispielsweise Webseitenanfragen auf mehrere Systeme zu verteilen. Bei grösseren Systemen können auch verschiedene von den in dieser Doku vorgestellten Methoden ergänzend genutzt werden. 1.1 Gründe für Loadbalancing Ein Server ist meistens sehr leistungsfähig. Wenn diese grundlegende Leistung nicht mehr genügt, wird der Server ausgebaut. Meistens wir hierbei die CPU und Arbeitsspeicherkapazität erweitert. Sobald der Server, welcher bisher 1'000'000 Anfragen am Tag bearbeiten musste beispielsweise aufgrund einer gross angelegten Promotionsaktion fünfmal so viele Anfragen verarbeiten muss, kommt er definitiv an seine Grenzen. Die meisten Nutzer jedoch zeigen im Internet wenig Geduld. So wird eine Webseite, welche nicht schnell genug geladen wird in durchschnittlich 3-5 Sekunden wieder verlassen. Dies würde für den Anbieter in diesem Szenario bedeuten, dass die Promotionsaktion keinen Erfolg bringen würde - Im Gegenteil. Durch die Überlastung werden auch die bisherigen Kunden beim Surfen auf der Webseite beeinträchtigt. Diese könnten im Schlimmsten Fall die Kundschaft beenden. Damit genau solche Szenarien nicht auftreten, wird die Webseite der Firma auf mehreren Servern gespeichert. Die Benutzer werden nun gleichmässig auf alle verfügbaren Server verteilt. So muss kein Besucher auf das laden der Webseite warten, und falls einmal einer der Server ausfallen sollte, können die restlichen Maschinen den Dienst übernehmen. Somit kann auch die Verfügbarkeit erheblich verbessert werden Version: V 1.0

4 2 Problemstellungen Wie auch bei vielen anderen Systemen hat das Loadbalancing ebenfalls seine Ecken und Kanten. Man kann jedoch sagen, dass keine der möglicherweise auftretenden Schwierigkeiten, nicht mit relativ einfachen Mitteln umgangen oder behoben werden könnte. Besitzer von eigenen Webseiten werden nun sicherlich einige Fragen haben. Zu diesen könnten beispielsweise folgende zählen: - Wie können SQL Datenbanksysteme auf diese Art eingesetzt werden? - Wie werden Kundenuploads schnell genug auf alle Server synchronisiert? - Muss ich die html Files auf jeden Server einzeln hochladen? 2.1 Wie können Datenbanksysteme eingesetzt werden? Ein solches Szenario ist im Grunde sehr simpel zu lösen. Die Frontend-Server, greifen einfach alle auf denselben Datenbankserver im Hintergrund zu. Falls die Auslastung des Datenbankservers tatsächlich sehr hoch sein sollte, kann dieser geclustert (Verfügbarkeitssteigerung, jedoch kosteninternsiv) werden. Dies erhöht auch die Ausfallsicherheit. 2.2 Wie werden Kundenuploads synchronisiert? Um die Kundenuploads für alle Server verfügbar zu machen gibt es mehrere Wege. Am meistens eingesetzt werden die folgenden drei Methoden Gemeinsamer Speicherort Diese Methode wird wohl weitaus am meisten eingesetzt. Alle Server haben dabei Zugriff auf einen zentralen Datenspeicher. In diesen werden die Dateien hochgeladen und alle Server können die Dateien im Bedarfsfall auch dort wieder abrufen. Als Speicher kann ein Disc-Array im SAN oder ein NAS System in einem internen Netzwerk verwendet werden. Je nach Menge der zugreifenden Server kann es bei der Anbindung des Arrays zu einem Flaschenhals kommen. Diese Möglichkeit wird vor allem dann eingesetzt, wenn die Dateien ohne Wartezeit auf allen Servern verfügbar sein müssen und ein schneller Zugriff unerlässlich ist Synchronisierung aller Server Diese Methode wird bei kleinen Datenbeständen und kleinen erwarteten Datenmengen eingesetzt. Auf jedem Server muss ein Agent-Programm installiert werden, welches die Daten mit einem Hauptserver abgleicht. So werden in einem gewissen zeitlichen Intervall die Daten auf alle Server verteilt. Die Verteilung kann jedoch einige Minuten dauern. Ausserdem steigt die Netzwerkauslastung massiv an beim Übertragen der Dateien. Diese Möglichkeit wird vor allem dann eingesetzt wenn die Wartezeit, die beim Übertragen der Dateien entsteht akzeptiert werden kann und auf allen Servern genügend Speicher für alle Dateien zur Verfügung steht Weiterleitung auf Zuständigen Server Diese Methode ist mit einer einfachen Konfiguration am Webserver (Beispiel: Apache) zu realisieren. In der Konfiguration wird ein weiterer Server angegeben, auf welchen der Client weitergeleitet wird, wenn die Datei auf dem angefragten Server nicht verfügbar ist (Anstelle einer 404 Meldung wird die Downloadanfrage weitergeleitet). Im Gegensatz zur Synchronisierung stehen bei diesem Verfahren die Dateien ebenfalls unverzüglich für den Client zum Download bereit. Ein markanter Vorteil an dieser Methode ist, dass der verfügbare Speicherplatz durch das hinzufügen eines weiteren Servers jederzeit Version: V 1.0

5 erweitert werden kann. Sollte jedoch ein Gerät offline gehen, sind die Daten auf diesem Gerät nicht mehr verfügbar, bis das System wieder online gestellt wird. 2.3 Müssen die HTML Files auf jeden Server hochgeladen werden? Es wäre ziemlich umständlich, wenn die Webseite nach einer Änderung auf allen Servern von Hand aktualisiert werden müsste. Aus diesem Grund verwenden die zuständigen Administratoren dieselben Programme, welche für die Synchronisierung zwischen den Servern eingesetzt wird. So muss die Webseite nur auf einem Server aktualisiert werden. Die anderen werden nach einigen Minuten vollautomatisch aktualisiert Version: V 1.0

6 3 Die Verteilungs-Methoden Wie oben bereits erwähnt werden für das Loadbalancing verschiedene Methoden eingesetzt. Es gibt beispielsweise die Möglichkeit die Kunden mittels Round-Robin DNS oder den Traffic mittels speziell konfigurierten Switches oder Router an die Server zu verteilen. Die Methoden sind jeweils einem ISO- OSI Referenzmodell Layer zugeteilt. Jede Methode wiederum hat ihre Vor- und Nachteile. Hier werden die wichtigsten Methoden kurz vorgestellt. 3.1 Layer 1: Signalauswertung Die Methode der Physikalischen Signalauswertung dient ausschliesslich der Verfügbarkeitssteigerung. Hierbei wird die Anfrage des Clients von einem Switch an alle Server gesendet. Alle Server beantworten die Anfrage und senden die Antwort an den Switch. Die Antwort des Servers, welcher die Anfrage am schnellsten zurückgesendet hat, wird dann an den Client zurückgesendet. Dies ist ein ziemlich spartanisches Verfahren, da der Switch nicht unterscheiden kann ob die Antwort eine korrekte Antwort ist, oder lediglich eine Fehlermeldung. Möglicherweise liefert einer der Server aufgrund eines Konfigurationsfehlers nur Fehlermeldungen aus. Diese sind schnell generiert. Daher ist die Chance, dass die Fehlermeldung vor einer korrekten Antwort beim Switch eintrifft sehr gross. Der Vorteil ist jedoch, dass mehrere Server problemlos ausfallen können. Solange auch nur ein einziger Server die Anfragen beantwortet funktioniert das System problemlos. 3.2 Layer 2: MAC Spoofing Das Mac-Spoofing Verfahren ist ebenfalls ein Verfahren, welches ausschliesslich zur Steigerung der Verfügbarkeit von Serversystemen verwendet wird. Meistens wird dieses Konzept mit einem gemanagten Switch und zwei Servern umgesetzt. Der eine Server ist hierbei rein passiv und hört den Netzwerkverkehr des aktiven Rechners mit. Sobald dieser auf eine Anfrage nicht reagiert übernimmt der zweite Rechner diese Anfrage und sendet eine entsprechende Antwort. Diese Konfiguration wird auf dem Switch mit einem Monitoring-Port realisiert, an welchen der zweite Rechner angeschlossen wird. Der Reserverechner übernimmt die gesamten Netzwerkeinstellungen vom aktiven Rechner sobald dieser ausfallen sollte. Somit kann der Client auch bei genauerem Hinschauen vom Ausfall nichts mitbekommen. 3.3 Layer 3: IP Spoofing Das IP-Spoofing Verfahren ist ebenfalls ein Verfahren, welches ausschliesslich zur Steigerung der Verfügbarkeit von Serversystemen verwendet wird. Beim IP-Spoofing wird eine öffentliche IP-Adresse unter mehreren Servern aufgeteilt. Die Server kommunizieren in einem internen Netzwerk miteinander um den Status jedes Servers abzufragen. Sobald der Server, welcher gerade im Produktiveinsatz ist einen Fehler aufweist, nicht mehr antwortet oder sonstige Probleme hat, wird die IP von einem anderen Server übernommen. So kann die Verfügbarkeit auch bei Systemen, die über den ganzen Globus verteilt sind jederzeit gewährleistet werden. 3.4 Layer 3: Verbindungsweiterleitung Bei der Verbindungsweiterleitung handelt es sich um ein sehr simples verfahren. Die Kunden werden durch ein Priorisierungsverfahren auf beliebig viele Server weitergeleitet. Der Hauptserver, welcher alle Verbindungen annimmt, teilt die Kunden jeweils einem Server zu. Da dieser Server nur einen einzigen Befehl ausliefern muss, welcher den Zielserver für den anfragenden Benutzer angibt, reicht hier ein einziger Server um millionen von Seitenbesuchern abzufertigen. Sobald der Hauptserver dem Anfragenden Webseitenbesucher einmal einen Zielserver zugewiesen hat, kommuniziert der Besucher mit dem Zielserver direkt und benötigt bis zum nächsten Besuch keinen Kontakt mehr zum Verteiler- Server Version: V 1.0

7 Bei der Verbindungsweiterleitung auf Layer 3 wird die Weiterleitung mittels eines ICMP Befehls gesendet Beispielszenario Ein Kunde ruft die Webseite auf. Der Server sendet über ICMP den Weiterleitungsbefehl an www84.google.com. Auf dem Server www84.google.com beinhalten nun alle Links die URL's zum Server www84.google.com. So fordert der Surfer die Webseiten während seines ganzen Seitenaufenthalts vom selben Server an. 3.5 Layer 5: Verbindungsverteilung (Statisch) Beim Layer 5 Switching werden die Verbindungen ebenfalls mit der Hilfe eines Priorisierungsverfahrens an die zur Verfügung stehenden Server verteilt. Die Verbindung zwischen Client und Server geht jedoch in jedem Falle über den Loadbalancer. Im Gegensatz zum dynamischen Verfahren werden alle Anfragen, welche von derselben IP ausgehen an denselben Server weitergeleitet. Der Loadbalancer merkt sich beim erstmaligen Verbindungsaufbau die IP und verbindet alle zukünftigen anfragen mit demselben Server. Nach einigen Minuten/Stunden/Tagen werden die ältesten Einträge gelöscht und der IP muss beim erneuten aufbauen einer Verbindung ein anderer Server zugeordnet werden. An welchen Server eine Clientanfrage weitergeleitet wird, wird mit Hilfe eines Priorisierungsverfahrens ermittelt. 3.6 Layer 5: Verbindungsverteilung (Dynamisch) Beim Layer 5 Switching werden die Verbindungen ebenfalls mit der Hilfe eines Priorisierungsverfahrens an die zur Verfügung stehenden Server verteilt. Die Verbindung zwischen Client und Server geht jedoch in jedem Falle über den Loadbalancer. Im Gegensatz zum statischen Verfahren wird die Anfrage des Clients beim Dynamischen Verfahren unter Umständen bei jeder Anfrage an einen anderen Server vergeben. An welchen Server eine Clientanfrage weitergeleitet wird, wird mit Hilfe eines Priorisierungsverfahrens ermittelt. 3.7 Layer 6: DNS Verteilung Beim Round-Robin DNS werden die Anfragen ganz simpel auf mehrere Server verteilt. In den DNS Servern einer Domain werden mehrere A-Einträge mit verschiedenen Zielen auf denselben Hostnamen erstellt. Der Client nimmt nun die oberste IP und greift auf diese zu. Da der Server die IP, welche er als erste ausliefert immer ändert, wird der Verkehr ganz simpel auf alle in der DNS Konfiguration angegebenen Server verteilt. 3.8 Layer 7: Verbindungsweiterleitung Bei der Verbindungsweiterleitung handelt es sich um ein sehr simples verfahren. Die Kunden werden durch ein Priorisierungsverfahren auf beliebig viele Server weitergeleitet. Der Hauptserver, welcher alle Verbindungen annimmt, teilt die Kunden jeweils einem Server zu. Da dieser Server nur einen einzigen Befehl ausliefern muss, welcher den Zielserver für den anfragenden Benutzer angibt, reicht hier ein einziger Server um millionen von Seitenbesuchern abzufertigen. Sobald der Hauptserver dem Anfragenden Webseitenbesucher einmal einen Zielserver zugewiesen hat, kommuniziert der Besucher mit dem Zielserver direkt und benötigt bis zum nächsten Besuch keinen Kontakt mehr zum Verteiler- Server Version: V 1.0

8 Bei der Verbindungsweiterleitung auf Layer 7 wird die Weiterleitung beispielsweise mittels eines HTML- Redirect oder eines PHP-Location Headers gesendet. Letztere Methode wird deutlich öfters eingesetzt, da der Webseitenbesucher davon nichts mitbekommt und die Redirect Methode mit HTML nicht von allen Browsern problemlos unterstützt wird Beispielszenario Ein Kunde ruft die Webseite auf. Der Server sendet über ICMP den Weiterleitungsbefehl an www84.google.com. Auf dem Server www84.google.com beinhalten nun alle Links die URL's zum Server www84.google.com. So fordert der Surfer die Webseiten während seines ganzen Seitenaufenthalts vom selben Server an Version: V 1.0

9 4 Gewichtungsverfahren (Priorisierungsverfahren) Das schlimmste mögliche Szenario bei einem Loadbalancer wäre, dass der Verteilungsrechner zu viele Clients demselben Server zuordnet und der Zielrechner schlussendlich überlastet wird. Denn genau dies soll ein Loadbalancer verhinden. Um diesem Szenario vorzubeugen werden verschiedene Verfahren angewendet, um die Anfragen gleichmässig zu verteilen und die Server zu priorisieren. Am sinnvollsten und wohl auch am meisten eingesetzt werden die statistischen Verfahren. Bei diesen werden die Auslastungs- und Verfügbarkeitswerte aller vorhandenen Server miteinander verglichen. Anhand dieser Daten wird ein optimaler Zielserver errechnet. 4.1 Auslastungsbedingte Priorisierung Für eine auslastungsbedingte Priorisierung muss auf jedem Server ein Agent laufen, welcher den Status und die Auslastung des Systems misst, und alle paar Sekunden an den Master (Verteiler -> Loadbalancer) berichtet. Der Master kann die Server nun mit Hilfe einer Auslastungstabelle in eine Reihenfolge setzen. Je mehr ein Server gerade ausgelastet ist, desto weiter wandert er in dieser Liste nach unten. Der Loadbalancer selber braucht dann nur noch die eingehenden Anfragen an den jeweils obersten Server in der Liste weiterzuleiten. 4.2 Round-Robin Verfahren Beim Round-Robin Verfahren werden alle Server unabhängig jeglicher Kriterien in eine Liste aufgenommen. Die Liste wird nun von oben nach unten abgearbeitet. Wenn die Liste fertig ist, beginnt der Balancer wieder am Anfang. 4.3 Zufällige Zuordnung Alle im System vorhandenen Server werden auch bei der zufälligen Zuordnung in einer Liste zusammengefasst. Ob dies nach Kriterien erfolgt oder nicht, spielt in diesem Falle keine Rolle. In der Liste sind alle Server durchnummeriert. Der Loadbalancer generiert nun eine Zufallszahl und leitet den anfragenden Client an die ausgewählte IP weiter. 4.4 Heartbeat Der Heartbeat ist ein Signal, welches periodisch alle paar Sekunden an den Loadbalancer oder den Reserveserver gesendet wird. Sobald der Loadbalancer nun von einem Server keinen Heartbeatsignal mehr bekommt, werden diesem Server keine Anfragen mehr zugeteilt, bis dieser wieder online ist. Falls ein Passivserver eingesetzt wird, übernimmt dieser die Aufgabe des nicht mehr verfügbaren Servers, sobald er keinen Heartbeat des aktiven Servers mehr empfängt Version: V 1.0

10 5 Verteilungsarten Es gibt viele Möglichkeiten, wie man die Clients auf die Server aufteilen kann. Genauso gibt es viele Möglichkeiten, wie lange man die Clients einem Server zuordnet. 5.1 Anfrageverteilung Bei der Anfrageverteilung wird jede Anfrage für eine Webseite an den Loadbalancer gestellt und dieser kann im Extremfall bei jeder Anfrage einen neuen Zielserver zuteilen. 5.2 Sessions Verteilung Bei der Session basierenden Verteilung, wird ein Client solange er diese Sessions Nummer besitzt immer demselben Server zugeordnet. Sobald er die Session schliesst oder ein Timeout erreicht, bekommt er eine neue Sessions Nummer und somit auch einen neuen Zielserver. 5.3 IP Verteilung Der Anfragende Rechner bekommt beim ersten Besuch der Webseite einen Zielserver zugeordnet. Der Zielserver wird dieser IP Adresse für einen beliebig anpassbaren Zeitraum zur Verfügung gestellt. 5.4 Gebietsverteilung Die Anfragen eines Cleints aus Amerika werden an einen Server weitergeleitet, welcher in Amerika steht und Anfragen eines Clients aus Deutschland werden an einen Server in der Umgebung von Deutschland weitergeleitet. Durch diese Methode wird ein langes weitersenden von Traffic unterbunden.xx Version: V 1.0

11 6 Weitere Loadbalancing Methoden 6.1 Teilen von Weitverkehrsnetzen Auch bei Weitverkehrs-Netzwerkverbindungen, bei denen ein Gigabit-Netzwerk nicht mehr genügt, sich der Glasfaserausbau jedoch nicht lohnt oder nicht möglich ist, kann das Traffic Aufkommen ebenfalls mit Loadbalancer auf verschiedene Leitungen aufgeteilt werden. In diesem Szenario werden meistens zwei Kabel benötigt. Das eine wird für den Up-, das andere für den Download benutzt. So kann der Traffic kostensparend aufgeteilt werden. Detail am Rande: Für kurze Strecken könnte auch ein 10gbps Kategorie 7 Kabel verlegt werden. Dies bietet den nötigen Durchsatz und ist dennoch preislich attraktiv. 6.2 Teilen von Internetanbindungen Das Balancen von Internetverbindungen ist vor allem im Business-Bereich ein häufig angewendetes Szenario. Sobald die Verfügbarkeit oder Bandbreite eines einzelnen Providers nicht mehr ausreicht, kann mit der Hilfe eines zweiten Anschlusses die Bandbreite und Verfügbarkeit erhöht werden. Ein (mittels eines weiteren Default Gateway) ziemlich einfach zu realisierendes Szenario wäre die Failover Methode. Sobald eine Verbindung nicht mehr online ist, wird die Verbindung über die zweite geroutet. Der gesamte Verkehr wird jedoch nicht auf die beiden Verbindungen gesplittet. Dies bedeutet, dass die eine Verbindung voll ausgelastet und sehr langsam sein kann und die andere unbenutzt bleibt. Aus diesem Grund ist es sinnvoll, eine Loadbalancing Lösung einzusetzen, welche den Traffic je nach Auslastung der einzelnen Leitungen auf die verschiedenen Provider verteilt Version: V 1.0

12 7 Quellnachweis: Version: V 1.0

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Cluster und Load Balancer

Cluster und Load Balancer Cluster und Load Balancer Hochverfügbare Systeme... vermindern das Risiko eines Totalausfalls durch Redundante und ausfallsichere Serverkonfiguration Redundante und ausfallsicher Netzwerkkonfiguration

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

FRITZ!Box. Konfigurationsanleitung mit e-fon Internettelefonie

FRITZ!Box. Konfigurationsanleitung mit e-fon Internettelefonie FRITZ!Box Konfigurationsanleitung mit e-fon Internettelefonie e-fon AG Albulastrasse 57 8048 Zürich Tel +41 (0) 900 500 678 Fax +41 (0) 575 14 45 support@e-fon.ch www.e-fon.ch 01 Einführung Die FRITZ!Box

Mehr

Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich

Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich Dokumentation von Steven Rey und Valentin Lätt Es gibt diverse verschiedene Virtualisierungsstrategien. In dieser Studie werden die Virtualisierung

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung Neu im DARC E-Mail-Konto Homepage Online-Rechnung Worum geht es? Der DARC bietet für seine Mitglieder die Einrichtung eines kostenlosen E-Mail-Kontos mit einem komfortablen Zugriff und kostenlosen Speicherplatz

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

NAS: Ihre feste Adresse im Internet

NAS: Ihre feste Adresse im Internet NAS-Server NAS: Die eigene Dropbox S. 54 NAS: Ihre feste Adresse im Internet NAS: Ihre feste Adresse im Internet S. 58 NAS & Robocopy S. 64 reserviert eine feste Internetadresse für Ihr Heimnetz. Mit Port-Freigaben

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Einleitung Im Verlauf einer Installation von David Fx12

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

BIM-Server über das Internet

BIM-Server über das Internet BIM-Server über das Internet 07.12.2009 Ein Überblick über das Problem... 2 Mit VPN... 2 Ohne VPN... 3 Lösung... 3 Ein PAT (Port Address Translation) aufsetzen... 4 Firewall-Regeln aufsetzen, um die Kommunikation

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

Anleitung der IP Kamera von

Anleitung der IP Kamera von Anleitung der IP Kamera von Die Anleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Weitere Anweisungen finden Sie auf unserer Internetseite: www.jovision.de 1. Prüfung

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Einstellungen Settings

Einstellungen Settings Einstellungen Settings Einstellungen Settings...1 Einleitung...2 Core...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Modulpfade...4

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Homepageerstellung mit WordPress

Homepageerstellung mit WordPress Homepageerstellung mit WordPress Eine kurze Einführung in die Installation und Einrichtung von WordPress als Homepage-System. Inhalt 1.WordPress installieren... 2 1.1Download... 2 1.2lokal... 2 1.2.1 lokaler

Mehr

HNS 2200 Schnellstartanleitung

HNS 2200 Schnellstartanleitung HNS 2200 Schnellstartanleitung I. Vor der Inbetriebnahme 1. Installieren Festplatte. 2. Verbinden Sie das mitgelieferte Netzteil mit dem Netzanschluss auf der Rückseite des HNS2200 und verbinden Sie das

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Netzwerkprobleme ganz einfach beheben

Netzwerkprobleme ganz einfach beheben Netzwerkprobleme ganz einfach beheben Inhaltsverzeichnis Welche Probleme werden behandelt?... 1 Was macht ein Router?... 1 So erzählen Sie Ihrem Router von sipgate... 3 Beispiel Konfiguration der Siemens

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Benutzeranleitung. A1 Communicator

Benutzeranleitung. A1 Communicator Benutzeranleitung A1 Communicator Inhaltsverzeichnis 1. A1 Communicator V3.5 Merkmale.3 2. A1 Communicator installieren...4 3. A1 Communicator starten...5 4. Funktionsübersicht...6 5. Kontakte verwalten...6

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

SIENNA Home Connect. Bedienungsanleitung V2.6

SIENNA Home Connect. Bedienungsanleitung V2.6 SIENNA Home Connect Bedienungsanleitung V2.6, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2015. Inhaltsverzeichnis 1 INSTALLATION... 3 1.1 FW UPDATE

Mehr

2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2

2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 1 2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2 2.1 PROXY/GATEWAY 2 2.2 FIREWALL 2 3 KONFIGURATION DES JANA-SERVERS

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Dokumentation owncloud PH Wien

Dokumentation owncloud PH Wien 1 Dokumentation owncloud PH Wien Autor: Version: 0.1 Datum: 29.08.2013 Status: Draft Allgemein OwnCloud ist eine Open Source Files-Synchronisation und -share Software. Zum Unterschied zu den bekannten

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Adressumleitung beim Surfen. Allgemeines

Adressumleitung beim Surfen. Allgemeines Block Nr. 001 erstellt am: 17.07.2012 letztes Update: 18.07.2012 Adressumleitung beim Surfen Autor: Joachim Culmann Allgemeines Gibt man in die Adresszeile eines Browsers einen Host- oder Domännmane ein,

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

1. Installation / Konfiguration der Software unter Windows XP :

1. Installation / Konfiguration der Software unter Windows XP : www.damian-dandik.de NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden.

Mehr