Komplexpraktikum Rechnernetze Versuch Netzwerkmanagement unter HP OpenView

Größe: px
Ab Seite anzeigen:

Download "Komplexpraktikum Rechnernetze Versuch Netzwerkmanagement unter HP OpenView"

Transkript

1 Komplexpraktikum Rechnernetze Versuch Netzwerkmanagement unter HP OpenView Betreuer: Dr. A. Luntovskyy Bearbeiter: Dr. B. Hackler, U. Winkler, F. Pretzer

2 Inhaltsverzeichnis Einführung und allgemeiner Ablauf des Versuchs Einordnung der wichtigsten Netzelemente in das Schichtenkonzept Das Simple Network Management Protocol (SNMP) Wirkungsweise von SNMP Management-Informationen Ausweisungs- und Berechtigungskontrolle in SNMPv SNMP-Protokolldateneinheiten Überblick über die Managementwerkzeuge im HP OpenView Automatisches Discovery Ereigniskorrelation NNM-Zugriff über das Web Der HP OpenView Launcher Hilfsprogramme für das Management auf Systemebene (Ad-Hoc-Management) Ping (Package Internet Groper) Traceroute Aufgaben zum Praktikumsversuch Das Netzwerkmanagement mit HP OpenView NNM Allgemeine Hinweise Einführung in HP OpenView NM Arbeit mit der MIB Verwendung der MIB zur Anzeige von Werteverläufen Ausgewählte Funktionen für das Konfigurations-, Störungs- und Leistungsmanagement a) Konfigurationsmanagement b) Störungsmanagement c) Leistungsmanagement Kurzanleitung zur Anmeldung und Test der Logins an den Rechnern des Komplexpraktikums Literaturverzeichnis Weiterführende Links Anhang: Die Struktur der MIB-II

3 Einführung und allgemeiner Ablauf des Versuchs Der Versuch wird als unbetreutes Praktikum durchgeführt. Gearbeitet werden kann an jedem Rechner, der folgende Voraussetzungen erfüllt: Betriebssystem Windows 2000 / Windows XP HW- und SW-Unterstützung für den entfernten Zugriff (über Remotedesktopverbindung) auf den Rechner "PRAKTIKUM-3.inf.tudresden.de" Bei auftretenden Problemen Information an Die schriftliche Beantwortung der Fragen ist auf dem Server im eigenen Verzeichnis zu hinterlegen, per an erfolgt der Hinweis des Versuchsabschlusses. Word- oder Textdatei in nichtkomprimierter Form. Das Login und das Passwort werden bei der Einführung bekannt gegeben Um die Wirkungsweise von Netzmanagementsystemen [HEG99] zu verstehen, sind Kenntnisse nötig über: Netzkonzepte, einschließlich OSl-Modell und Netzwerkmanagement-Protokolle Aufbau und Wirkungsweise von wichtigen Netzkomponenten, wie Repeater, Hubs, Brücken, Switches, Router und Gateways höherer Schichten. Aufbau und Speicherung von Managementinformationen und ihr Austausch zwischen den Geräten, Betriebssysteme.

4 1 Einordnung der wichtigsten Netzelemente in das Schichtenkonzept Schichten im OSI-Modell Protokolle in den Schichten 7 Application SNMP Berkeley Services ARPA Services Gateways 6 Presentation 5 Session 4 Transport TCP UDP Network IP / IPX ICMP ARP / RARP Router Switches Data Link IEEE 802.x usw Brücken Switches Physical Repeater, Hubs Speziell für das Management von TCP/IP-Netzen wurde das Simple Network Management Protocol (SNMP) entwickelt, das auch unter HP OpenView Verwendung findet. 4

5 2 Das Simple Network Management Protocol (SNMP) Eine Managementarchitektur entsprechend den SNMP-Dokumenten enthält folgende Komponenten (Bild 1): Die Network Management Station (NMS), auf der eine Managementanwendung läuft (Managersystem). Meist fungieren Workstations als NMS. Mehrere zu steuernde Netzelemente, in denen sich Managementagenten befinden. Die Managementagenten haben die Aufgabe, Managementfunktionen im Auftrag der NMS auszuführen. Netzelemente können die verschiedensten Geräte sein, so zum Beispiel Workstations, Terminalserver, Drucker oder Gateways. Jeder Agent besitzt eine strukturierte Datensammlung (Management Information Base, MIB), die gerätespezifisch ist. Reale Zustände und Eigenschaften der zu verwaltenden Einrichtung werden auf Daten (Managed Objects) abgebildet. Ein Managementprotokoll (SNMP), das von der NMS und den Agenten zum Austausch von Managementinformationen benutzt wird [ROS93] Zusätzlich können Proxy-Agenten verwendet werden, die zum Einbinden von SNMP-fremden Systemen in das Managementsystem dienen. Sie haben die Aufgabe, mit Hilfe von Protokoll- Umwandlungen die Kommunikation zwischen NMS und Nicht-SNMP-Netzelementen (z.b. Brücken oder Modems) zu realisieren. Sie ermöglichen somit eine konsistente Sicht auf das Gesamtnetz. Abbildung 1 Managementsystem 5

6 2.1.Wirkungsweise von SNMP SNMP regelt den Austausch von Managementinformationen zwischen den Agenten und der Managementkonsole. Durch einen einfachen Mechanismus können durch die Managementkonsole Daten vom Agenten abgefragt (GET) oder gesetzt (SET) werden. Der Agent selbst kann für bestimmte Parameter Schwellwertüberprüfungen durchführen und mittels Traps kritische Ereignisse der Managementkonsole melden. Der Datenaustausch zwischen NMS und Agent ist im Bild 2 dargestellt. SNMP ist ein asynchrones Request/Response-Protokoll und verwendet als Transportsystem meist eine verbindungslose Übertragung der Nachrichten über das Transportprotokoll UDP. Abbildung 2 Kommunikation von Managementinstanzen 2.2.Management-Informationen Für den Datenaustausch zwischen Managern und Agenten innerhalb eines SNMP-basierten Systems wird die Management Information Base (MIB) verwendet. Eine MIB ist ein (standardisierter) Satz von Definitionen für auszutauschende Managementinformationen hinsichtlich zu verwaltender Hard- und Softwarekomponenten. Jede MIB enthält Gruppen von Objekten, welche Struktur und Format für Informationen über verwaltbare Netzelemente festlegen. MIB-Typen: MIB-I MIB-I ist der Original-Standard für die Verwaltung von Komponenten des TCP/IP- Netzwerkes. MIB-I-Objekte dienen hauptsächlich der Konfigurationssteuerung und Fehlerüberwachung. Alle anderen MIBs bauen auf der MIB-I auf. MIB-II ist eine Erweiterung zur MIB-I bzgl. Objekte für die Verwaltung von verschiedenen MAC- Subschicht-Einrichtungen und von SNMP-Einrichtungen selbst. 6

7 RMON Die Remote Monitoring MIB enthält komplexe Informationen über entfernte Subnetze, die auch offline gesammelt werden können. Bridge MIB Brücken arbeiten im Transparent- oder Source-Routing-Modus. Die Brücken- MIB enthält Objekte zur Verwaltung von Brücken im Transparent-Modus, sowie einige Objekte für beide Brückenmodi. Repeater-MIB Die Repeater-MIB definiert Objekte zur Verwaltung von Repeatern, einschließlich Hubs. MAU-MIB Zur Verwaltung von Medium Attachment Units (MAU) - insbesondere von IEE lnterfaces - werden Objekte definiert. Private MIBs Zur Verwaltung spezieller Geräte wird durch den Hersteller häufig eine Erweiterung zur MIB zur Verfügung gestellt, die meist Objekte zur Beschreibung der speziellen Hard- und Softwarekonfiguration enthält. MIB-Objekte Abbildung 3 MIB - Objekte 7

8 Eine spezifische Klasse bzw. ein Typ von Managementinformation wird MIB-Objekt genannt. Alle MIB-Objekte sind in einer hierarchischen Namensbaumstruktur angeordnet. Die Blätter des Baumes repräsentieren die MIB-Objekte. Jedes MIB-Objekt hat einen eindeutigen Objektdeskriptor und einen Objektidentifikator, der die Lage des Objekts im Namensbaum wiedergibt. Der Objektidentifikator wird durch die Pfadbeschreibung, von der Wurzel des Baumes beginnend, erzeugt. Beispiel: Absolute Angabe: sysobjectldobject IDENTIFIER:: = { iso(1) org(3) dod(6) internet(1) mgmt(2) mib-2(1) system(1) sysobjectid(2)} oder { } Relative Angabe: sysobjectldobject IDENTIFIER::= {system 2} Die Objekte werden jeweils durch ein ASN.1-Makro beschrieben, das folgende Struktur hat: 1. Name und Objektidentifikator des Objektes 2. Syntax der im Objekt bereitgestellten Informationen, durch einen ASN.1 Datentyp beschrieben 3. Zugriffsrechte auf das Objekt (READ-ONLY, READ-WRITE, WRITE- ONLY und NOT-ACCESSIBLE) 4. Statusinformation, die angibt, ob das Objekt obligatorisch (MANDATORY), OPTIONAL oder veraltet (OBSOLETE) ist 5. Informationelle Beschreibung der Semantik des Objektes Für die Beschreibung von SNMP-Objekten wurden neben den primitiven ASN.1- Datentypen INTEGER, OCTET STRING, OBJECT IDENTIFIER und NULL und den Constructor-Typen SEQUENCE und SEQUENCE OF, die für den Aufbau von Internet- Tabellen benutzt werden, sowie dem Auswahl-Datentyp CHOICE weitere Datentypen für die Beschreibung von SNMP-Objekten definiert, z.b.: IP Address: 32 Bit für die Darstellung der Internetadresse Counter: Zählobjekt, das einen Wert zwischen 0 und annehmen kann. Der Wert des Objektes darf nur hochgezählt werden und wird nach dem Erreichen des Grenzwertes wieder auf 0 gesetzt. 8

9 Beispiel einer ASN. 1 Objektdefinition: ipinreceives OBJECT TYPE SYNTAX ACCESS STATUS DESCRIPTION Counter read-only mandatory The total number of input datagrams re ceived from Interfaces, including those received in error." ::= { ip 3} MIB-Instanzen Die jeweiligen Agenten-MIBs auf den verwalteten Netzelementen sind entsprechend der Standard-MIBs strukturiert und enthalten Werte, die den aktuellen Zustand ihrer beobachteten Objekte beschreiben. Der Wert eines bestimmten MIB-Objekts wird Objektinstanz genannt. Viele MIB-Objekte haben jeweils nur eine Instanz innerhalb eines gegebenen Agentensystems. Beispiel: sysdescr (Systembeschreibung) Andere MIB-Objekte haben mehrere Instanzen innerhalb einer Agenten-MIB. Beispiel: Jeweiliger Interfacestatus für mehrere existierende Interfaces des Rechners Beim Zugriff über SNMP-Dienste auf Objektinstanzen in den Agenten-MIB werden folgende zwei Formen unterschieden: Zum Zugriff auf einfache Objektinstanzen, also auf Variable, die nicht Teil einer Tabelle sind, wird zur Kennzeichnung an den Objektidentifikator eine 0 angehängt. Dieser erweiterte Objektidentifikator wird als Zugriffsidentifikator bezeichnet. Beispielsweise gehört zum Objektidentifikator des Objektes ipinreceives = der Zugriffsindifikator auf die Instanz ipinreceives = Objekttypen mit mehreren Instanzen sind stets als Tabelle organisiert. Jede Spalte einer Tabelle ist wieder ein Objekttyp. Eine Objektinstanz ist jeweils ein Element einer Tabellenspalte. Die Objektinstanz wird ausgewählt über Identifikator des Objekttyps + "Zeilen-Nr." In der zugehörigen ASN.1 - Syntax-Objektbeschreibung wird eine Tabellenspalte durch das Schlüsselwort INDEX als Spaltenindex gekennzeichnet. Zur Auswahl der Zeile wird an den Objektidentifikator eine Zeilennummer" in Form eines Wertes angehängt, der zur Bestimmung der gesuchten Tabellenzeile mit den Werten in der Indexspalte auf Gleichheit getestet wird. Die Zusammensetzung des Objektidentifikators wird hier anhand der 9

10 Interface-Tabelle iftable (MIB II) verdeutlicht. Die wichtigsten Elemente der MIB-II sind im Anhang A2 dargestellt. Objekttyp Objekttyp Objekttyp IfIndex ifspeed IfSpecific Interface- Nr (Spalte 1) (Spalte 5) (Spalte 22) Jede Tabellenzeile beschreibt die Eigenschaften jeweils eines Interfaces des Rechners. Diese Tabelle enthält für jedes Interface 22 Einträge. Die Nummern der Interfaces sind in ifindex abgelegt. Diese Spalte wird gleichzeitig als INDEX-Spalte benutzt. Es soll der Wert für die Übertragungsgeschwindigkeit des 3. Interfaces ermittelt werden (siehe Tabelle). Der Identifikator der gesuchten Objektinstanz ist somit: Abbildung Ausweisungs- und Berechtigungskontrolle in SNMPv1 Ein wesentlicher Sicherheitsmechanismus bei SNMP basiert auf dem Community-Konzept. Die Authentifikation im Netz erfolgt über die Angabe des Community-Namens, der aus einer beliebigen Zeichenkette besteht und dem Agenten in jeder SNMP-Nachricht mitübermittelt wird. Wenn dem Agenten dieser Community-Name bekannt ist, gilt der Sender als Mitglied der Community und der Agent gewährt ihm bestimmte Zugriffsrechte. Alle für eine Community sichtbaren Objekte in einem Netzelement werden als View bezeichnet. Für jedes Objekt dieser View wird eine der beiden Zugriffsarten Read-Only oder Read-Write definiert. Die Schnittmenge dieser Zugriffsarten mit den in der MIB definierten Zugriffsrechten auf die Objekte bildet das Community-Profile. 10

11 Zugriffsart in der MIB definierte Zugriffsrechte Read-Only Read_Write Write-Only Not-Accessable Read-Only Read-Write Für die einzelnen Klassen sind folgende Operationen erlaubt: Klasse Erlaubte Operationen Keine get, get-next, trap set (get, get-next, trap - implementierungsabhänig) get, get-next, set, trap 2.4.SNMP-Protokolldateneinheiten Die nachfolgend dargestellte Struktur einer SNMP-Nachricht enthält neben der Versionsnummer und dem schon erwähnten Community-Namen die Protokolldateneinheit (PDU). Versionsnummer Community-Name Protokolldateneinheit Man unterscheidet fünf Typen von Protokolldateneinheiten, die gleichzeitig den vollen Funktionsumfang von SNMP erkennen lassen: 1. GetRequest: Der Wert der angegebenen Objekt-Instanz soll unter Berücksichtigung der Zugriffsrechte gelesen werden. 2. GetNextRequest: Diese Funktion bezieht sich auf ein vorangegangenes GetRequest oder GetNextRequest und fordert den Wert der in der MIB-Hierarchie lexikographisch folgenden Instanz an, ohne sie genau zu benennen. 3. SetRequest: Ermöglicht, soweit die Schreibrechte vorhanden sind, die Werteveränderung von Instanzen der Managed Objects. 11

12 4. GetResponse: Die vom Agenten kommenden GetResponse-PDUs werden vom Manager mit den gesendeten Anforderungen verglichen, um die Antwortinformation zuordnen und weiterverarbeiten zu können. 5. Trap: Durch Trap-PDU 's können vom Agenten spontane Ereignismeldungen an die Managementkonsole gesendet werden. 3 Überblick über die Managementwerkzeuge im HP OpenView HP Open View besteht aus einem Satz von skalierbaren Werkzeugen zum IT-Service- Management. Basis ist der Network Node Manager (NNM), mit dem im weiteren gearbeitet wird [HP098]. Um ein vorausschauendes Management realisieren zu können, müssen folgende Anforderungen des Netzbetreibers an das Managementsystem erfüllt werden: Der jeweils aktuelle Netzzustand muss erkennbar sein, d.h. o welche Geräte sind vorhanden, o wie sind sie konfiguriert, o wie ist ihr gegenwärtiger Zustand, o wie ist ihre Auslastung, o wo gibt es Probleme? NNM erreicht dies über Polling bzw. Anzeige von Problemen über Trap-Nachrichten mit Ereigniskorrelation. Trends müssen erkennbar werden, um durch Änderung der Konfiguration das Netz optimieren zu können. NNM liefert Verlaufsdaten zur Verwendung in Statistik- und Analyseprogrammen. Über eine Voraussage möglicher Störungszustände, die eine rechtzeitige Reaktion darauf erlaubt, müssen sich zukünftige Probleme vermeiden lassen. Mit Hilfe der Einrichtung von Schwellwerten ermöglicht NNM kritische Geräte zu überwachen, um frühzeitig Warnungen über gefährliche Zustandsentwicklungen zu erhalten. 12

13 Netzmanagementfunktionen von HP OpenView-Produkten: Network Management Function HP OpenView Produkte Fehler-/Problemmanagement Leistungsmanagement NNM; IT/Operations; Netmetrix; ManageX/Expose NNM; PerfView; MeaureWare; GlancePlus; Net- Metrix Konfigurations- und Anderungsman. NNM; IT/Administration Abrechnungsmanagement IT/Administration Sicherheitsmanagement IT/Administration 3.1.Automatisches Discovery Über den NNM-Hintergrundprozeß netmon werden automatisch alle IP-Geräte des Netzes und alle Geräte, die Brücken-, Router- und MAU-MIBs unterstützen, erkannt und angezeigt. Der Discovery-Prozeß benötigt nach seinem Start einen längeren Zeitraum, bis eine logische Repräsentation der Netzknoten und ihrer Verbindungen auf dem Bildschirm aufgebaut ist. Sie kann sich vom physischen Netzaufbau unterscheiden. netmon benutzt eine Kombination von SNMP-requests und ICMP-pings (s. auch 2.1), um die Netzknoten zu finden. Damit netmon arbeiten kann, müssen folgende Voraussetzungen erfüllt sein: Auf der Managementstation muss ein SNMP-Agent laufen. Netzknoten müssen auf ping request antworten. Alle Gateways/Router und die Managementstation müssen eine korrekt konfigurierte Subnetzmaske für alle Interfaces besitzen Folgende Informationen müssen netmon zugänglich sein: die Subnetzmaske des Agenten auf der Managementstation, die Adresse des default Routers in der Routing-Tabelle der Managementstation. Informationen über entdeckte Knoten speichert NNM in einer Datenbasis und benutzt sie 13

14 automatisch zur Erzeugung einer Netzabbildung. Im Verlauf der Zeit erkennt NNM auch neue Knoten im Netz, wenn sie mit einem Gateway oder anderen Knoten im Netz, die SNMP unterstützen, kommunizieren. Ist das nicht der Fall, kann über ein NNM-Menü ein ICMP-ping an diese Geräte gesendet werden oder ein Knoten kann auch manuell der Netzansicht zugefügt werden. NNM übernimmt für die Netzdarstellung auch Informationen aus den Standard-MIBs zur Verwaltung von Brücken und Switches (RFC 1493), Repeatern (RFC 2108) und zusätzlich aus der 8023 MAU MIB (RFC 1515) speziell für die Erkennung und Darstellung von Hubs. Der administrative und operationale Status von non-ip-ports ist über SNMP aus diesen MIBs abfragbar. Erkennen von Nicht-IP-Geräten: Wenn die Geräte-Adresse eines Knotens, der nicht über IP erreichbar ist, in irgendeiner dieser MIBs erkannt wird, wird der betreffende Knoten als erreichbar über den Rechner, der diese MIB pflegt, in der Netzabbildung dargestellt Ereigniskorrelation NNM enthält den HP OpenView Event Correlation Service (ECS), um die Verwaltung eines vielfach gemeldeten Ereignisses vornehmen und Beziehungen zwischen unterschiedlichen Ereignistypen definieren zu können. ECS verbessert den Informationsgehalt von Alarmen durch Unterdrückung redundanter oder unerwünschter Meldungen bzw. durch Erzeugung weniger, aber aussagefähigerer Alarme. Dazu werden Beziehungen und Abhängigkeiten zwischen Netzereignissen genutzt. Somit können Trends leichter erkannt werden, wichtige Ereignisse isoliert werden und auf Problemfälle kann schneller eingewirkt werden. Über den NNM Event- oder Alarm-Browser können Ereignisse angezeigt werden. ECS betreibt Ereigniskorrelation über: Ereignisanalyse, basierend auf früheren, augenblicklichen und späteren Ereignissen Erzeugung neuer Ereignisanzeigen durch Analyse der Beziehungen zwischen den ankommenden Ereignismeldungen. Gruppen von Ereignismeldungen können durch eine einfache Meldung ersetzt werden. Reduzierung der Zahl der über den Alarm-Browser angezeigten Alarme Korrelierung von Alarmen zwischen unterschiedlichen Ereignisprotokollen. NNM enthält verschiedene vordefinierte ECS-Einstellungen 3.3.NNM-Zugriff über das Web Die Möglichkeiten des Netzmanagements mit NNM werden durch das Javabasierte Web- Interface erweitert. Mit Hilfe des Web-Interfaces und seiner Anwendungen können die gleichen Informationen wie auf der Managementstation auf einem entfernten Netzrechner zur Verfügung gestellt werden. 14

15 Voraussetzung ist die Verfügbarkeit folgender Konfiguration: Abbildung 5 Zusammen mit der Konfigurierung des Network Node Managers wird automatisch der Web Server auf der Managementstation erzeugt. Sicherheitsmechanismen regeln den Zugriff auf die Managementinformationen. Dazu gehören: Passwortschutz, Festlegung von Nutzerzugriffsrechten (rules). Aufbau von sessions (eine Session ist eine Gruppe von Applikationen, die einem bestimmten Nutzer auf einem bestimmten Display zugeordnet ist) 3.4.Der HP OpenView Launcher Der HP OpenView Launcher ist der gemeinsame Zugriffspunkt für alle Web-Applikationen und überprüft die oben genannten Sicherheitsregelungen, bevor er die Nutzung der zulässigen Applikationen auf dem NNM der Managementstation von einem entfernten Rechner aus gestattet. Das Launcher Interface wird von einem Web-Browser aus aufgerufen über Wenn die Managementstation entsprechend konfiguriert ist, muss sich der entfernte Nutzer mit Namen und Passwort einloggen. Das Launcher-Window zeigt eine tabellarische Übersicht über die verfügbaren Funktionen, die der Basisfunktionalität des NNM auf der Managementstation entsprechen. 15

16 4 Hilfsprogramme für das Management auf Systemebene (Ad- Hoc-Management) Speziell zur Fehlersuche bei Verbindungsproblemen auf der Internetschicht existieren einige einfache Managementtools, wobei die Kommandos Ping und Traceroute besonders hilfreich sind [CRA99]. Zu beachten ist, dass beide Programme aktiv durch Einfügen von Verwaltungsdaten in den Netzverkehr arbeiten und das Netz damit erheblich belasten können Ping (Package Internet Groper) Dieses Programm dient zum Test der Verbindung zwischen dem eigenen Rechner und einem beliebigen Host. Ping sendet ein ICMP-echorequest-Paket aus und wartet auf eine Antwort der Gegenstelle. Empfängt der Zielhost dieses Paket, sendet er es, versehen mit der Sequenznummer des Originalpaketes und einer Zeitangabe, an den Absender zurück. Dadurch kann man Aussagen über die benötigte Übertragungszeit und die Anzahl der ordnungsgemäß übertragenen Pakete erhalten. Mit Hilfe von Ping erhält man allerdings keine Aussagen über den Netzzustand und die von den ICMP-Paketen durchlaufene Route. (Bemerkung: Das ICMP ist ein eigenständiges Protokoll und wird u.a. zur Fehlerüberwachung des verbindungslosen IP verwendet. Es hat also nichts mit SNMP zu tun.) Die Funktion Ping steht über das Betriebssystem zur Verfügung, ist aber auch in das NNM integriert und über NNM aufrufbar Traceroute Das Kommando Traceroute dient der Verfolgung des Weges von Paketen im Netz durch das Aussenden von UDP-Testpaketen an die IP-Adresse des Zielrechners. Dabei wird ausgenutzt, dass jeder Router auf dem Pfad zwischen Sender und Empfänger den TTL-Zähler um 1 dekrementiert. Ist der Wert 0 erreicht, wird das Paket vernichtet. Traceroute beginnt mit der Aussendung von Paketen (meist drei), deren time-to-live-wert (TTL) gleich 1 ist und wartet auf eine UDP-Rückantwort. Das erste Gateway auf der Route, das ein solches Paket empfängt, dekrementiert den TTL-Wert um 1, d.h. die Lebenszeit des empfangenen Datagramms ist jetzt Null und es wird verworfen. Im Ergebnis wird die Fehlermeldung time exceeded in einem UDP-Paket an den Absender zurück gesendet. Das Paket enthält neben einer Zeitmarke auch die IP-Adresse des Routers. Der Rechner, auf dem traceroute aktiviert wurde, erhöht nach Erhalt der Rückmeldungen den Wert des TTL-Feldes um 1 und sendet wiederum Pakete an den Zielrechner. Dies geschieht solange, bis die maximal zulässige Anzahl von Hops (durchlaufene Gateways) erreicht ist oder bis ein Paket den Zielrechner erreicht hat. Die UDP-Portnummer ist so gewählt, dass sie mit großer Wahrscheinlichkeit beim Empfänger nicht benutzt wird, was zu der Fehlermeldung port unreachable führt. Durch Auswertung der zurückgesendeten UDP-Pakete ist es nun möglich, die Route eines Paketes zu verfolgen. Dabei werden jeweils die Anzahl der durchlaufenen Hops, der Name 16

17 und die IP-Adresse des Gateways sowie die Round Trip Time der drei Pakete angezeigt. Werden auf die drei gesendeten Pakete Rückantworten von verschiedenen Gateways erhalten (es existieren also mehrere Routen), so werden diese alle angezeigt. Empfängt der Absender nach Ablauf eines Timeout-Zählers keine Rückantwort auf sein gesendetes Paket, wird ein * ausgegeben. Die Ursachen dafür können verschieden sein. So verwenden zum Beispiel verschiedene UNIX-Implementationen den TTL-Wert des empfangenen Paketes gleichzeitig als TTL-Wert in ihrer Antwort. Das führt dazu, dass der TTL-Timer der Rückantwort schon abgelaufen ist, bevor das UDP-Paket den Empfänger erreicht hat. Traceroute muss über das Betriebssystem als Systemfunktion gestartet werden. 17

18 5 Aufgaben zum Praktikumsversuch 5.1. Das Netzwerkmanagement mit HP OpenView NNM Anhand der folgenden Aufgaben sollen einige der Hauptleistungsmerkmale von HP OpenView Network Node Manager (NNM) dargestellt werden. Da nur mit normalen USER- Rechten gearbeitet wird, können in diesem Praktikumsversuch einige Funktionen von NNM (z.b. das Verändern von Konfigurationsparametern) nicht benutzt werden, weil dafür die ROOT- Rechte nötig sind. Aus diesem Grund ist auch die Fehlermeldung (Failed to update the system registry...) beim Start des NNM zu ignorieren (siehe Abbildung 6) Allgemeine Hinweise Hinweis Abbildung 6. Bitte beachten Sie auch die aktuellen Hinweise auf den Webseiten des Praktikums und auf dem Praktikumsrechner. Da der Versuch in einer Produktivumgebung stattfindet ist es möglich, dass im laufendem Betrieb Änderungen an der Netzwerkstruktur auftreten können. Die meisten Aufgaben können dann gelöst werden, indem ein anderer Rechner als der vorgegebene gewählt wird. Remotdesktopverbindung Das Praktikum wird als unbetreutes Praktikum durchgeführt. Ein Zugriff auf den entsprechenden Server wird über Remotdesktopverbindung angeboten. Dieses 18

19 Programm ist auf den Rechnern des Fakultätsrechenzentrum installiert. Für Linux gibt es ein entsprechendes Werkzeug unter Servername: praktikum-3.inf.tu-dresden.de Login / Passwort: wie üblich bei allen Versuchen des Praktikums; wird in den Einführungsveranstaltungen bekannt gegeben. Registrierung Der Lehrstuhl Rechnernetze benutzt derzeit HP OpenView in der Demoversion. NNM weist beim Startvorgang darauf hin und fragt, ob eine Lizenz erworben werden soll. Siehe auch Abbildung 2. Bitte unbedingt den Cancel Button drücken. Abbildung Einführung in HP OpenView NM Die Topologiekarten von NNM sind hierarchisch angeordnet. Es existiert eine Root-Map, die eine Sicht auf das gesamte Netz erlaubt. Die einzelnen Netzelemente sind durch Symbole dargestellt. Die Bedeutung der einzelnen Symbole ist in der Online-Hilfe unter dem Menüpunkt - Help Display Legend erklärt. Von der Root-Map aus kann durch einen doppelten Mausklick auf das Symbol des jeweiligen Netzelementes in die einzelnen Sub-Maps verzweigt werden. So kann aus dem Lehrstuhl-Subnetz heraus durch Doppelklick auf das jeweilige Subnetz-Symbol nach den einzelnen Subnetz-Segmenten verzweigt werden. 19

20 Ein Einzelrechner wird durch einen Mausklick auf das entsprechende Symbol selektiert, das selektierte Symbol erscheint grau umrandet. Die verfügbaren Netzwerkinterfaces und Informationen dazu lassen sich über den Menüpunkt 1. Configuration Network Configuration Interface: Properties anzeigen. Informationen zur IP- und Ethernetadresse und zur Netzmaske erhalten Sie unter dem Menüpunkt 2. Configuration Network Configuration IP Addresses Aufgaben: Starten Sie HP OpenView NNM. Lassen Sie sich verschieden detaillierte Topologiekarten (Sub-Maps) am Beispiel von Netz anzeigen! Machen Sie sich über die Online-Hilfe mittels Display Legend der Gestaltung und Farbgebung der Map-Objekte vertraut! Selektieren Sie einen Host (z.b. vcorba im Segment 34 von ) und lassen Sie sich die verfügbaren Netzwerkinterfaces anzeigen! Informieren Sie sich über die IP-, Netzwerk- und Ethernetadresse sowie die verwendete Netzwerkmaske dieses Rechners! Beantworten Sie folgende Fragen schriftlich: 1. Welche Topologien besitzen das Segment 1 und das Segment 34 des Lehrstuhl-Netzes ( )? 2. Welche Bedeutung hat die unterschiedliche Farbgebung der Netzelemente? 3. Welche IP-Adressklasse wird in diesem Netz verwendet und welche Rolle spielt die Netzwerkmaske? 4. Über welche Arten von Netzwerkeinrichtungen wird die Segmentierung eines Subnetzes erreicht? 20

21 5.4. Arbeit mit der MIB Hinweise: Der MIB-Browser wird unter dem Menüpunkt - Tools SNMP MIB Browser aufgerufen. Durch Anklicken mit der Maus wird das gewünschte MIB-Objekt in der entsprechenden Sub-Map selektiert und invers dargestellt. Verwenden Sie die Buttons Describe und StartQuery um sich die Bedeutung und die Werte der einzelnen MIB-Objekte anzeigen zu lassen. Durch Betätigen der linken Maustaste kann man sich durch die Hierarchieebenen des MIB-Baumes bewegen Aufgaben: Selektieren Sie einen Rechner im eigenen Subnetz und machen Sie sich mit der Funktionsweise des MIB-Browsers vertraut. Benutzen Sie dazu die im Anhang angegebene Struktur der MIB-II! Untersuchen Sie auch den Zugriff auf Tabellen (z.b. der Tabelle iproutetable) Lassen Sie sich die Bedeutung und die Werte der Objekte iproutedest, iprouteifindex und iproutetype anzeigen! Bestimmen Sie die Indexspalte von iproutetable! Beantworten Sie folgende Fragen schriftlich: 5. Womit kann man sich im MIB-Browser den Datentyp eines Objektes anzeigen lassen? 6. Welche Datentypen können SNMP MIB-II Objekte besitzen? 7. Welche Zugriffsarten auf SNMP-Objekte gibt es? Nennen Sie jeweils ein Anwendungsbeispiel! 8. Was beschreibt eine Zeile der Tabelle IpRouteTable und wie werden die einzelnen Zeilen der IpRouteTable adressiert? 9.Welche Bedeutung haben iproutedest, IpRouteIfindex und IpRouteNextHop in der IpRouteTable? 10. Welche Bedeutung hat die Indexspalte einer Tabelle und wie bestimmt man sie? Nennen Sie die Indexspalte der iproutetable! 11. Was bedeuten die über den MIB-Browser angezeigten Zahlen vor dem Doppelpunkt der MIB-Values? Was sagen die Werte nach dem Doppelpunkt aus? 5.5. Verwendung der MIB zur Anzeige von Werteverläufen 21

22 Um gezielt die Übertragung von ICMP-Paketen hervorzurufen, können nicht erreichbare Rechner über die Funktion ping angewählt werden. In der graphischen Überwachung des MIB-Objektes icmpindestunreachs des Rechners, der ping ausgelöst hat, wird gut sichtbar, dass nur beim Versuch, einen nichterreichbaren Rechner außerhalb des Lehrstuhl-Subnetzes anzuwählen, ICMP-Fehlermeldungen zurückgegeben werden. Hinweise: Durch Betätigen des Graph-Buttons im MIB-Browser kann der Werteverlauf eines ausgewählten MIB-Objekts über der Zeitachse dargestellt werden. IP-Adressen gestörter Rechner können ermittelt werden über - Fault - Network Connectivity - Poll Node Die Funktion ping wird angewählt über - Fault - Network Connectivity Ping Aufgaben: Selektieren Sie den eigenen Rechner. Ermitteln Sie die Bedeutung und den momentanen Wert des MIB-Objektes icmpindestunreachs und lassen Sie sich dessen Werteverlauf graphisch anzeigen. Ermitteln Sie die IP-Adresse eines weiteren rot unterlegten Rechner des Lehrstuhl- Subnetzes und versuchen Sie zuerst diesen mittels ping zu erreichen. Lassen Sie sich parallel dazu den Werteverlauf des MIB Objektes icmpindestunreachs Ihres Rechners anzeigen. Unterbrechen Sie ping nach einigen Sekunden. Beobachten Sie dabei den Werteverlauf des MIB - Objektes icmpindestunreachs. Versuchen Sie danach den Rechner mit der IP-Adresse mittels ping zu erreichen 1. Lassen Sie sich auch hier parallel dazu den Werteverlauf des MIB- Objektes icmpindestunreachs anzeigen. Unterbrechen Sie ping nach etwa 10 Sekunden, Beobachten Sie dabei den Werteverlauf des MIB-Objektes icmpindestunreachs. 1 Wenn Sie das Dienstprogamm ping auf Kommandozeileneben verwenden, dann setzten Sie das Timeout höher und erhöhen Sie die Anzahl der zu sendenden Nachrichten, z.b: ping n 50 t

23 " Beachten Sie dabei, dass nicht jeder Parameter von jeder Version von ping unterstützt wird. Beantworten Sie folgende Fragen schriftlich: 12. Wie funktioniert ping? 13. Warum wird für einige Knoten die ping-funktion nicht angeboten? 14. Warum werden bei obigem Versuch nur ICMP-Fehlermeldungen zurückgegeben, wenn der Rechner mit der IP-Adresse erreicht werden soll? 5.6. Ausgewählte Funktionen für das Konfigurations-, Störungs- und Leistungsmanagement a) Konfigurationsmanagement Hinweise: Statusinformationen über einen angewählten Knoten können über und - Fault - Network Connectivity Poll Node - Fault - Network Connectivity - Status Poll angezeigt werden. Der Inhalt der Routingtabelle wird mit Hilfe des Menüpunkts - Configuration - Network Configuration - IP Routing Table angezeigt Der Inhalt des ARP-Cache kann mit dem Menüpunkt - Configuration - Network Configuration IP ARP Cache 23

24 angezeigt werden. Der MIB-Browser wird unter dem Menüpunkt - Tools SNMP MIB Browser aufgerufen. Aufgaben: Lassen Sie sich die SNMP-Konfigurationen einiger Knoten anzeigen Beschäftigen Sie sich mit den Inhalten einiger ARP-Caches. Machen Sie sich mit dem Inhalt der Routingtabelle ihres Rechners vertraut. Beantworten Sie folgende Fragen schriftlich: 15. Wie sind die Auto-adjusted Discovery Polling-lntervalle verschiedener Rechner (z.b. vcorba (Segment 34), prakcomdb (Segment 1)) eingestellt? 16. Welche Informationen erhält man über Status-Polls? 17. Was wird durch Aktivieren der Funktion Poll Node bewirkt? 18. Wie ist der Inhalt der Routingtabelle des von Ihnen gewählten Rechners zu interpretieren? 19. Wie ist der Inhalt des ARP-Cache zu interpretieren? 20. Wann kommt es zu neuen Einträgen im ARP-Cache? 21. Warum werden keine Adreßzuordnungen für Rechner, die außerhalb des eigenen Netzes liegen, im ARP-Cache gehalten? 22. Was ist in einem Subnetz bezüglich der Vergabe der Ethernetadressen zu beachten? In welchem Unterbaum der MIB befinden sich die Informationen zum ARP-Cache? 24

25 b) Störungsmanagement Hinweise: Über die ständige Anzeige Alarm Categories können Vorkommnisse, geordnet nach den verschiedenen Störungskategorien, in zeitlicher Reihenfolge angezeigt werden. Die ping- Funktion kann über - Fault - Network Connectivity - Ping aufgerufen werden. Die Routenverfolgung mittels SNMP wird mit dem Menüpunkt - Fault - Network Connectivity - Locate Route via SNMP gestartet. Traceroute wird auf Betriebssystemebene aufgerufen. Aufgaben: Machen Sie sich über die Online-Hilfe mit den verschiedenen Alarmkategorie vertraut. Untersuchen Sie mittels All Alarms, welche unterschiedlichen Störungen in der letzten Zeit im Netz aufgetreten sind. Erproben Sie die Erreichbarkeit verschiedener (auch gestörter) Knoten über ping. Verfolgen Sie die Route zu einem Rechner innerhalb des Hochschulnetzes. Nutzen Sie dazu die von NNM bereitgestellte Funktion zur Routenverfolgung mittels SNMP. Verfolgen Sie die Route zu dem Rechner gate.shellus.com ( ) in Houston/Texas. Versuchen Sie dies zuerst mit der oben genannten Möglichkeit von NNM und danach mit dem Kommando traceroute. Beantworten Sie folgende Fragen schriftlich: 23. Nennen Sie mindestens drei unterschiedliche Störungsquellen der letzten Tage im Lehrstuhlnetz 24. Wie muss ein Rechner beschaffen sein, damit er mit ping erreicht werden kann? 25. Welche Aussagen lassen sich aus den Ergebnissen der Routenverfolgung über SNMP und über traceroute ableiten? 25

26 26. Welche Voraussetzungen müssen für eine erfolgreiche Routenverfolgung über SNMP gegeben sein? 27. Wozu können sie in der Praxis genutzt werden? c) Leistungsmanagement Aufgaben: Wählen Sie einen Rechner mit installiertem SNMP-Agenten an. Aktivieren sie danach - Performance - SNMP SNMP Operations und beobachten Sie die graphische Anzeige einige Zeit. Rufen Sie nun mehrmals die Funktion Poll Node auf und beobachten Sie weiterhin den Kurvenverlauf. Beantworten Sie folgende Frage schriftlich: 28. Erläutern Sie die Zusammenhänge zwischen den Anzeigen GetRequests, GetNextRequests und TotalGetObjects Aufgaben: Wählen Sie einen Knoten mit einem SNMP-Agenten in dem Sub-Map aus. Lassen Sie sich seine verfügbaren Verkehrsdaten graphisch anzeigen. Verwenden Sie dazu - Performance Network Activity Interface Traffic und - Performance SNMP SNMP-Traffic Fragen Sie nun mehrmals parallel dazu seine Konfigurationsdaten ab unter - Configuration Network Configuration 26

27 Aktivieren Sie auch die graphische Darstellung Network Polling Statistics! Was bemerken Sie in diesem Zusammenhang bezüglich der Häufigkeit von SNMP- Operationen? Schalten Sie nacheinander in größeren Zeitabständen diese Funktion bis auf SNMP-Traffic wieder ab. Was beobachten Sie? Beantworten Sie folgende Frage schriftlich: 29. Wie lassen sich die beobachteten Kurven erklären? 27

28 6 Kurzanleitung zur Anmeldung und Test der Logins an den Rechnern des Komplexpraktikums 1. Im FRZ2 starten von Remotedesktopverbindung. Eingabe des Servernames, eines im Praktikum verwendeten Rechners (Abb.7). Abbildung 7 Dabei ist zu beachten, dass nicht immer alle Rechner einen DNS-Eintrag im FRZ haben und sich die IP-Adressen jeder Zeit ändern können! Der Alias für den Server des Databaseversuches lautet: PRAKTIKUM-1.inf.tudresden.de.Jedoch wird in der Einführungsverantstaltung die genaue Adresse nochmals bekannt gegeben. 2. Eingabe des Logins und des vorläufigen Passwortes (Abb.8): Abbildung 8 28

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Netzwerkmanagement. Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3

Netzwerkmanagement. Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3 Netzwerkmanagement Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt Motivation Große, räumlich

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche /HKUVWXKOIÖU 'DWHQYHUDUEHLWXQJ 3URI 'U,QJ 'U(KÃ:ROIJDQJÃ:HEHU SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit Seminar verarbeitung WS 1999/2000 Referent: Marko Vogel Betreuer: Dipl.-Ing.

Mehr

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg Netzwerk Management präsentiert von Dieter Heupke DHS GmbH Bad Homburg Ziele von Netzwerkmanagement Netzwerk Management beschreibt den Prozess der zentralen Kontrolle komplexer Netzwerke mit dem Ziel der

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01 Installation, Konfiguration, Verwendung Version 1.01 Seite 2 von 20 OPC-Server VM OPC Revision Version Erstellt am Versionsnummer Bemerkung 1.00 26.07.2013 Erstellung 1.01 05.11.2013 2.14 - Reiter der

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2006 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios Plugins Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple heißt nicht: Sondern: Deshalb: einfach, mit wenig Möglichkeiten einfach strukturiert - leicht auf verschiedenen Plattformen implementierbar - auch auf preiswerten

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Sensordaten mit SNMP verteilen

Sensordaten mit SNMP verteilen Sensordaten mit SNMP verteilen Axel Wachtler und Ralf Findeisen Chemnitzer Linux Tage 17.03.2013 Einleitung Systembeschreibung Was ist SNMP? Implementierung Demo Ausblick Systemüberblick Sensor- und Gatewayknoten

Mehr

Ein Bild sagt mehr als 1000 IP-Adressen. Ind. HiVision 4.0. Key Selling Features Key Selling Features 4.0. Partner Sales Training 2.

Ein Bild sagt mehr als 1000 IP-Adressen. Ind. HiVision 4.0. Key Selling Features Key Selling Features 4.0. Partner Sales Training 2. Ein Bild sagt mehr als 1000 IP-Adressen. Ind. HiVision 4.0 Key Selling Features Key Selling Features 4.0 Inhalt Allgemein Dokumentation Einzel- & Multikonfiguration Abspeichern und Laden der Einzel- &

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

46 Simple Network Management Protocol (SNMP)

46 Simple Network Management Protocol (SNMP) KAPITEL 46 Simple Network Management Protocol (SNMP) 46 Simple Network Management Protocol (SNMP) 46.1 Hintergrund Beim Simple Network Management Protocol (SNMP) handelt es sich um ein Protokoll für die

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Datenkommunikations- Protokolle

Datenkommunikations- Protokolle Datenkommunikations- Protokolle Modul: TeDKP 07.06.2010 Name: E- Mail: manuel.mareischen@tet.htwchur.ch Dozent: Bruno Wenk bruno.wenk@htwchur.ch INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 1. Einleitung...

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1 Netzwerk Fehlersuche Technische Berufschule Zürich IT Seite 1 Vorgehen bei Fehlersuche Traceroute nutzt TimeToLive (TTL) Feld Technische Berufschule Zürich IT Seite 2 Flussdiagramm zur Fehlersuche Technische

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Kurzanleitung Com-Server

Kurzanleitung Com-Server Kurzanleitung Com-Server Diese Kurzanleitung beschreibt die notwendigen Schritte zur Einbindung eines Com-Servers in das Netzwerk. Anschließend stehen jedem eingebundenen Arbeitsplatz folgende Dienste

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

Seminar Netzwerkmanagement

Seminar Netzwerkmanagement HSZ-T Fachbereich Informatik Seminar Netzwerkmanagement JFFNMS Student: Tobias Brunner Dozent: M. Steuert Mai 2009 Inhalt Inhalt 1 Aufgabenstellung...1 2 JFFNMS...2 2.1 Installation...2 2.2 Konfiguration...2

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Bedienungsanleitung Modbus-LAN Gateway

Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Inhalt 1. Starten der Konfigurationsoberfläche des MLG... 3 2. Konfiguration MLG... 4 2.1. Network Settings... 4 2.1.1 Statische

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Batch-Programmierung-Netzwerkumgebung

Batch-Programmierung-Netzwerkumgebung Batch-Programmierung-Netzwerkumgebung Inhaltsverzeichnis 1 ping 2 ipconfig o 2.1 ipconfig /all o 2.2 ipconfig /renew o 2.3 ipconfig /flushdns 3 tracert 4 netstat 5 NET o 5.1 NET USE - Netzlaufwerke verbinden

Mehr

Migration HP OpenView Network Node Manager 6.x auf 7.x

Migration HP OpenView Network Node Manager 6.x auf 7.x Migration HP OpenView Network Node Manager 6.x auf 7.x White Paper Auftraggeber DHS GmbH Datum 10.04.2007 Version 1.0 Verfasser Dieter Heupke Seite 1 Eigentumsrechte Copyright 2007 DHS GmbH Alle Rechte

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

NNMi 9, ispis und NA vom Netzwerkmonitoring zum integrierten Netzwerkmanagement. Nils Baresel, IT unlimited AG

NNMi 9, ispis und NA vom Netzwerkmonitoring zum integrierten Netzwerkmanagement. Nils Baresel, IT unlimited AG NNMi 9, ispis und NA vom Netzwerkmonitoring zum integrierten Netzwerkmanagement 15. September 2010 Nils Baresel, IT unlimited AG Agenda Vorstellung der Produkte die an einer integrierten Netzwerkmanagement

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Netzwerke 1. Praktikumsversuche 5 und 6

Netzwerke 1. Praktikumsversuche 5 und 6 Netzwerke 1 Praktikumsversuche 5 und 6 Prof. Dr. A. Karduck Softwarebasierte Überwachung, Analyse und Management von Netzinfrastrukturen 0 Praktikumsversuche 5 und 6 Zielsetzung Kennenlernen beispielhafter

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 10. Juni 2011 Diese Anleitung bezieht sich auf Windows 7 mit allen Updates bis zum Erstellungsdatum dieser Dokumentation. WebDAV (Web-based Distributed

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

Release Notes BRICKware for Windows Release 6.2.1

Release Notes BRICKware for Windows Release 6.2.1 Release Notes BRICKware for Windows Release 6.2.1 Juli 2002 BRICKware Release Notes 6.2.1 1 BRICKware for Windows Release 6.2.1 Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene und bekannte

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Benutzerhandbuch. CT-VPN Server

Benutzerhandbuch. CT-VPN Server Benutzerhandbuch CT-VPN Server VPN SERVER Copyright comtime GmbH Die in dieser Publikation veröffentlichen Beiträge sind urheberrechtlich geschützt. Übersetzungen, Nachdruck, Vervielfältigung sowie Speicherung

Mehr

Monitoring. Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH

Monitoring. Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH Monitoring Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH Agenten Verfügbarkeit Issue Erreichbarkeit Topologie Discovery SNMP Überwachung Alarm Deduplexing Monitoring

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

AnyWeb AG / ITSM Parcisce Circle 23.01.2007 / Christof Madöry www.anyweb.ch

AnyWeb AG / ITSM Parcisce Circle 23.01.2007 / Christof Madöry www.anyweb.ch AnyWeb AG / ITSM Parcisce Circle 23.01.2007 / Christof Madöry www.anyweb.ch HP Network Node Manager: Überwachung von MPLS-basierenden Netzwerken AnyWeb AG / ITSM Parcisce Circle 23.01.2007 / Christof Madöry

Mehr

Scannen mit dem ir2200

Scannen mit dem ir2200 Scannen mit dem ir2200 Allgemeiner Arbeitsplatz IEE (Campus Account) und Scanner 27.03.2012 Universität Bern Moser, Marcel (IEE) 1. Den PC starten und mit deinem eignen persönlichen Campus Account einloggen.

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Hinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM

Hinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM Hinweissprache: Deutsch Version: 1 Gültigkeit: gültig seit 29.10.2012 Zusammenfassung Symptom Der Hinweis bezieht sich auf die Lohnsteueranmeldung(LStA), Lohnsteuerbescheinigung(LStB) und die elektronische

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr