OptiView Series III Integrated Network Analyzer. Thomas Gerch Territory Sales Manager

Größe: px
Ab Seite anzeigen:

Download "OptiView Series III Integrated Network Analyzer. Thomas Gerch Territory Sales Manager thomas.gerch@flukenetworks.com"

Transkript

1 OptiView Series III Integrated Network Analyzer Thomas Gerch Territory Sales Manager

2 Dynamische Veränderungen Was hat sich verändert? Betrieb von hochperformanten und hochverfügbaren Netzwerke Nachweis der Fehlerfreiheit Bedarf nach ständiger Erhöhung der Performance bei gleichzeitiger Reduzierung der Kosten Was ändert sich noch? Neue Technologien und Applikationen mit potentiellem Einfluss auf die Netzwerkstabilität Konsolidierung von Rechenzentren Zunehmende Nutzung von Web-basierten Applikationen Bedrohungen der Netzwerksicherheit 2

3 Manage Changes Organisatorische Änderungen bringen neue Anforderungen in das Netzwerk Erweiterung und Anpassung der Nutzerberechtigungen Hinzufügen neuer Nutzer Hinzufügen neuer Außenstandorte Überprüfung von Änderungen der Infrastruktur : Konsolidierungen Neue Technologien Erneuerung, Erweiterung des Netzwerkes 3

4 Solve Performance Problems Das Netzwerk ist langsam! Ist die Ursache dafür Der Server? Die Applikation? Das Netzwerk? Die versteckten Kosten der time to repair Produktivität der Nutzer Ansehen der IT-Abteilung Entgangener Umsatz Störungen müssen schnell und effizient behoben werden Verringern der geschäftsschädlichen Einflüsse 4

5 Deploying new Technologies IT-Abteilungen kämpfen mit neuen Situationen durch Technologiewechsel Wireless Netzwerke Voice over IP (VoIP) Neue unternehmensweite Applikationen Veränderte Sicherheitsbedingungen Die Herausforderung? Schnelle Integration von neuen Technologien in bestehende Netzwerke bei minimaler Störung und Beeinflussung der Performance 5

6 Secure the network Herausforderungen für die Netzwerkabteilung Bedrohungen schnell erkennen Ursachen herausfinden und beheben anschließend dokumentieren Das Problem des Wachstums Mitarbeiter bringen neue Risiken in das Netzwerk Nicht authorisierte Geräte und Applikationen Wireless Access Points Instant messaging P2P Applikationen 6

7 OptiView Series III bietet Ihnen den Überblick Device und Network Discovery Infrastrukture Analyse Switch -Konfiguration und -Performance VLAN und Trunk/Uplink Port Konfiguration Router Konfiguration und WAN-Link Performance Traffic Analyse Protokoll -Erkennung und -Verteilung Top Users und Cnversations Packet Capture und Decode mit Application Response und Expertenanalyse a/b/g Wireless LAN Analyse 7

8 Infrastruktur-Analyse 8

9 Device Configuration Sind Ihre Netzwerkkomponenten korrekt konfiguriert? Haben Sie überlastete Switchports? Stimmen die Speed und Duplex Settings Ihrer Geräte? Eine falsch konfigurierte 100 MBit/s Verbindung arbeitet langsamer als eine Verbindung mit 10 Mbit/s VLANs Sind die VLANs richtig konfiguriert auf den Switches? Befinden sich die angeschlossenen Geräte im richtigen VLAN? 9

10 Device Configuration Fallbeispiel Problem: Ein Großhandels-Unternehmen der Automobilbranche mit mehr als 115 weltweiten Standorten benötigt detailierte Datenverkehrsanalyse in Echtzeit um Probleme schnell erkennen zu können Lösung: Der Einsatz des OptiView Analyzers zur Identifikation der Aktivitäten an den einzelnen Switchports in den weltweiten Standorten reduzierte die Zeit zur Fehlerbehebung von ursprünglich Minuten auf 5 Minuten 10

11 Switchport Configuration Switchport Konfiguration Liste der Geräte, die an den markierten Ports angeschlossen sind (Für Layer 2 und Layer 3 Switche) 11

12 Switch Performance Historie der RMON-Daten des ausgewählten Gerätes Sortierung nach: - Avg. Utilization - Avg. Errors - Port Number Switch port configuration Switchport Traffic Details 12

13 VLAN Teilnehmer Discovered VLANs 13

14 VLAN Switch-Konfiguration Anzeige der Uplink- und Trunk-Ports zusammen mit den Trunk- Protokollen Liste der Interfaces die Mitglied im jeweiligen VLAN sind Auf dem Gerät konfigurierte VLANs 14

15 VLAN Trunk- und Uplink-Ports 15

16 WAN Link Performance Liefert die WAN-Verbindung nicht die geforderte Performance? Sind Verbindungen überlastet? Flaschenhälse Wo befinden sie sich? Wer verursacht sie? Gibt es Paketverluste zwischen Client und Server? Welchen Pfad nutzen die Pakete zwischen zwei Geräten? Gibt es Latenzzeiten bei der Übertragung? 16

17 WAN Link Performance Fallbeispiel Problem: Ein Wein und Spirituosen Großhändler erhält mit seinen vorhandenen Netzwerk-Tools nicht genügend Informationen um eine effiziente Problemdiagnose durchführen zu können. Die vorhandene detailierte Datenverkehrsanalyse liefert nur unzureichende Ergebnisse, um Flaschenhälse und Staus erkennen zu können. Dies hat bislang die Einführung von Projekten zur Kosteneinsparung (z.b. VoIP) verhindert. Der Service Provider hat die Installation einer weiteren T1-Leitung empfohlen um VoIP einführen zu können. Lösung: Bei der Performance-Überprüfung der bestehenden T1-Leitung mit dem OptiView wurde herausgefunden, das die Leitung nur zu 10% ausgelastet und somit die Investition in eine zusätzliche WAN-Leitung gespart werden kann 17

18 WAN Link Konfiguration 18

19 WAN Link Performance 19

20 Durchsatztest Als Remote Device kann ein OptiView INA, WGA, EtherScope oder OneTouch genutzt werden Überprüfung der Switch Performance 20

21 Ergebnis des Durchsatztests 21

22 Trace Route 22

23 Traffic Analyse 23

24 Traffic Analyse Warum ist die Datenverkehrsanalyse so wichtig? Die IT infrastruktur und ihre Applikationen werden immer unvorhersehbarer Die Übersicht über das Netzwerk und deren Applikationen auf Inhalte ist notwendig Nicht mehr benötigte, jedoch noch aktive Protokolle sowie non-business Applikationen nutzen möglicherweise wertvolle WAN-Bandbreite 24

25 Traffic Analyse - Fallbeispiel Problem: Ein Hersteller für medizinische Geräte mit einigen Außenstandorten hat festgestellt, daß ca. 40% der Bandbreite einer T1-Verbindung von non- Business Applikationen verbraucht wird Lösung: Mit dem OptiView ist es möglich festzustellen, welche Nutzer die Benutzerrichtlinien verletzt haben. Durch die strengere Durchsetzung der Benutzerrichtlinien konnten im ersten Jahr WAN Kosten eingespart werden. 25

26 Protocol und Application Discovery Übersicht über aktive Protokolle Ansicht der Top Hosts oder Top Conversations des gewählten Protokolls Festlegung benutzerdefinierter Protokolle (TCP oder UDP) 26

27 Detailierte Applikationserkennung HTTP Datenverkehr P2P (Peer-to- Peer) Protokolle Instant Messenger Applikationen 27

28 Benutzeridentifikation Auswahl der Top Conversations Auswahl des Protokolls 28

29 Benutzerspezifische Protokolle Definition 29

30 Benutzerspezifische Protokolle Anzeige 30

31 Free String Match 31

32 Die Herausforderung: Netzwerkprofis sind immer unter Zeitdruck Nur zeitweilig auftretende Probleme Oft ist es schwer zu ermitteln, was auf der Leitung passiert ist, wenn die Applikationen Fehler melden, z.b. keine Verbindung zum Mailserver mehr Die Notwendigkeit, nur speziellen Datenverkehr zu capturen und die Analyse zu einem späteren Zeitpunkt durchzuführen, steigt Die Ermittlung von Applikationen und Inhalten, die nicht im Netzwerk zulässig sind, nimmt zu 32

33 Die Lösung Free String Match Auslösen/Stoppen des Capturing bei Eintreten des Ereignisses Bis zu 8 verschiedene Worte / Sätze / Zeichenfolgen in s, Webseiten, Instant Messages, Dateiübergtragungen etc. Spart Zeit und bietet mehr Flexibilität durch: Capture des Datenverkehrs bei Eintritt des Ereignisses Verringert die Anzahl der benötigten Captures vermeidet die Analyse von unnötig großen Datenmengen Analyse der aufgenommenen Daten wenn Zeit dafür ist, nicht wenn das Ereignis auftritt Identifikation der Nutzer 33

34 Netzwerk Sicherheit Fallbeispiel Problem: Eine Bank beauftragt jedes Quartal den Spezialisten eines Dienstleisters um das Netzwerk auf Sicherheitslücken zu untersuchen Lösung: Mit dem OptiView und den Funktionen Free String Match und Deep Protocol Recognition ist das Scannen des Netzwerks auf mögliche Bedrohungen vor dem Audit möglich. Diese Maßnahme spart ca pro Quartal. 34

35 Trigger Kontrolle 35

36 Applikationen mit dynamischen Ports Es gibt eine zunehmende Anzahl von Nutzern, die Applikationen wie z.b. Skype nutzen Eine Methode zur Identifikation dieser Nutzer bietet die Free String Match Funktion des OptiView Aufsetzen von zwei Filtern einer für skype.com und HTTP GET Wenn ein Skype-Nutzer sich im Netzwerk anmeldet, überprüft Skype automatisch ob neue Updates vorliegen Die Capture-Daten enthalten die Adressen und DNS-Namen der Skype Nutzer 36

37 Aufsetzen des Filters Eingabe des Domain- Namens im ASCII Format 37

38 Analyse des Capture-Files Host-Namen der Skype- Nutzer 38

39 Fallbeispiel Langsame Applikation Welche Schritte würden Sie einleiten um sicherzustellen, daß nicht das Netzwerk die Ursache ist und um feststellen zu können, welches Problem vorliegt? 39

40 Langsame Applikation Das Problem In einem international tätigen Callcenter beklagen die Mitarbeiter, daß die neue Applikation bei einigen Transaktionen sehr langsam arbeitet Die langsame Applikation führt zu einer unnötigen Verlängerung der Call-time und damit zu unzufriedenen Kunden. 40

41 Szenario Nutzer beklagen schlechte Antwortzeiten der Applikation Liegt die Ursache im Netzwerk, bei den Servern oder in der Applikation? 41

42 Weg der Daten zwischen Client und Server 1. Überprüfung, ob Latenzzeiten im Netzwerk die Verzögerung verursachen 2. Ping und Trace Route kombiniert mit aktiven Abfragen aller Router und Switches auf dem Weg um sicherzustellen, daß es keine überlasteten Interfaces oder Fehler auf den Interfaces gibt 42

43 Informationen über den Applikations-Server Device Discovery Host Detail Ping und Trace Route 43

44 Ping und Trace Route 44

45 WAN Link Ist die WAN-Verbindung überlastet? Vergleich der Lastspitzen für Device Detail Router WAN Interfaces 45

46 Switches Überprüfung aller Switches auf dem Weg zwischen den Clienst und dem Server auf Interface -Fehler oder -Überlastung Multi-Port Switch Statistiken 46

47 Was nun? Die vorangegangenen Untersuchungen haben ergeben, daß wir das Netzwerk als Ursache für die langsame Applikation ausschliessen können Liegt die Ursache beim Server oder der Applikation? Nutzen wir den OptiView für die Üerprüfung, das Monitoring und Traffic Capturing um das Verhalten der Applikation zu ermitteln 47

48 Packet Capture 48

49 Packet Decode Der Bounce Chart zeigt die Antwortzeiten jedes übertragenden Pakets. Die schlechteste Antwortzeit liegt bei ca. 10 Millisekunden Die Anzeige der Frame- Größen zeigt die Ursache des Problems auf. Die Applikation nutzt nur die minimale Frame-Größe für jede Übertragung Packet s don t lie 49

50 Zusammenfassung Vorteile für Unternehmen Für die IT-Ingenieure: Schnelle Ermittlung, ob ein Problem besteht und wie groß es ist Nachweis, daß die Ursache nicht im Netzwerk liegt, und Einfache Bestimmung der Problemursache Server oder Applikation Mehr Zeit für die wichtigen Netzwerkprojekte Für das Management: Einsparung von Zeit und Geld durch richtigen Ressourceneinsatz für ein Problem Messung und Beurteilung des Einflusses von Änderungen in der IT- Umgebung Erhöhung der Zufriedenheit der Netzwerknutzer durch höhere Qualität 50

51 NEW OptiView INA Series III Software Version 5.1 Überblick über neue Funktionen

52 Software Release 5.1 Was gibt es neues? Management Port aktiviert SNMP v.3 Funktionalität Cisco VoIP Device Discovery VLAN Trunk Discovery Application Troubleshooting Expert Applikationsfluss-Analyse OptiView Reporter 52

53 Management Port Aktiver Remote Access während der NUT-Port (Network under Test) mit einem SPAN/ Mirror Port verbunden ist Um-/Neu- Konfiguration des NUT-Ports Einfaches Umschalten zwischen VLANs ohne Verbindungsabbruch Unterstützt 10/100/1000 Mbit/s (Kupfer) und 802.1x Authentifizierung 53

54 SNMP v3 Funktionalität Infrastruktur Discovery, Konfiguration und Interface-Informationen wie bei SNMP v.1 und v.2 Discovery von SNMP v.3 managed devices Anzeige von Interface- Konfiguration, Port- Status, Hosts und Statistiken Anzeige von SNMPv3 spezifischen Security Mechanismen (Authority/no privacy etc.) Ermöglicht detailierte Fehlersuche mit Hilfe der post-capture Analyse im (i)pe v

55 Cisco VoIP Device Discovery Erweiterung der Discovery-Funktion Discovery von Cisco VoIP Geräte (IP Telefone und IP-Telefonanlagen) Anzeige von Geräteeigenschaften und Konfigurationen Ermöglicht es dem Bediener Konfigurationsprobleme zu identifizieren und korrigieren Erfüllte Kundenwünsche: Welche Geräte gehören zum VoIP VLANs? Indentifikation von Netzwerkelementen, die nicht in das VoIP VLAN gehören (z.b. ein Webserver, der sich irrtümlich im VoIP VLAN befindet) Ermittlung ob alle Netzwerkkomponenten und dazugehörige Ports korrekt konfiguriert sind und arbeiten, z.b. zugewiesene IP Adresse, Teilnehmer im VoIP VLAN etc. Identifikation des Layer 2 und 3 Netzwerkpfades und der beteiligten Netzwerkkomponenten zwischen zwei VoIP Geräten 55

56 VLAN Trunk Discovery (802.1Q 802.1p) Funtionen des OptiView INA an einem Trunk Port: Identifikation aller VLANs im Link Messung der Verteilung des Datenverkehrs über alle VLANs Traffic-Statistiken für alle VLANs (Top Protocols, Top Hosts etc) Auswahlmöglichkeit eines speziellen VLANs für Discovery & Traffic Generation Traffic Statistiken Capture Filter 56

57 VLAN Übersicht auf der Frontpage Keine IP Adresse vergeben Auf aktuelles VLAN beschränktes Device Discovery Identifikation des aktuell genutzten VLANs Schnelle Identifikation der Switch- Anbindung per CDP/EDP VLAN Statistik ersetzt die Network Discovery 57

58 Application Troubleshooting Expert (Option) Überprüfung der Netzwerkdienste 802.1x, DHCP und DNS und Anzeige auf der Frontpage Verifizierung von Applikationsverfügbarkeit (TCP Connectivity) für meistgenutzte, Well-known und Benutzerdefinierte Ports und Anzeige auf der Frontpage Überprüfung der Verbindungsaufbauzeiten durch Kombination von Network Roundtrip Times (Ping) + TCP Connection Setup Time Fehler bei der Überprüfung werden im Problem Log angezeigt Trace Route für Layer 2 und 3 58

59 ATE: Problemübersicht auf einen Blick Überprüfung der Network Services 802.1x DHCP DNS Überprüfung der Application Connectivity Problem Log mit Eintrag über fehlgeschlagene Portüberprüfung 59

60 ATE: Layer 2 und 3 Trace Route Die kombinierte Layer 2 und 3 Trace Route - Funktion ermittelt den kompletten Pfad zwischen Applikations -Client und -Server 60

61 Applikationsfluss-Analyse: ipe v.9 Post Capture Frage: Wie viele Webserver werden angesprochen um den Aktienkurs von Danaher auf der Seite finanzen.net anzuzeigen? 61

62 Applikationsfluss-Analyse: ipe v.9 Post Capture Antwort: 18 Server!!! Weiterhin wird die Anzahl der Transaktionen, das Verhältnis zwischen Header und Nutzdaten und aufgetretene Ereignisse angezeigt Diese Analyse zeigt DNS, DHCP, HTTP, HTTPS, SMTP und SMB Transaktionen 62

63 OptiView Reporter NEW Unterstützung von bis zu 36 Hardware-Agents bei Installation auf dem PC Trending von bis zu 100 Devices und insgesamt 250 Interfaces pro Hardware Agent Map-generierung über die gesamte Broadcast Domain in MS Visio (auch Visio 2007) Discovery über Hardware-Agents Trending über bis zu einem Jahr möglich Datenbank basierend auf MS SQL 2000 Alarm- und Funktionalität 63

64 Vielen Dank für Ihre Aufmerksamkeit! Weitere Informationen zum OptiView Series III Integrated Network Analyzer finden Sie unter:

OptiView INA Series III

OptiView INA Series III OptiView INA Series III Funktionsüberblick thomas.gerch@flukenetworks.com Key Account Manager RR Phase II Skingley Aug 2007 5. Ein Analyzer für alle Aufgaben Implementierung Fehlersuche Dokumentation Sicherung

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

Protokoll Analyse mit Wireshark

Protokoll Analyse mit Wireshark Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

NNMi 9, ispis und NA vom Netzwerkmonitoring zum integrierten Netzwerkmanagement. Nils Baresel, IT unlimited AG

NNMi 9, ispis und NA vom Netzwerkmonitoring zum integrierten Netzwerkmanagement. Nils Baresel, IT unlimited AG NNMi 9, ispis und NA vom Netzwerkmonitoring zum integrierten Netzwerkmanagement 15. September 2010 Nils Baresel, IT unlimited AG Agenda Vorstellung der Produkte die an einer integrierten Netzwerkmanagement

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

TAPS - TEST ACCESS PORTS

TAPS - TEST ACCESS PORTS TAPS - TEST ACCESS PORTS Gerald Nickel 2014 AVDM, Austria 00 GESCHÄFTSFELDER 01 Qualitätssicherung 02 Infrastruktur Wir unterstützen Sie beim Testen und Überwachen Ihrer IT & Telekom Services um die Verfügbarkeit

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring Summary Werden im IT Betrieb Probleme durch dei Anwender gemeldet, müssen schnell Informationen aus unterschiedlichen

Mehr

"Wolle mer se roilosse?"

Wolle mer se roilosse? "Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Recordersoftware Version 7.3.5

Recordersoftware Version 7.3.5 Technische Mitteilung Recordersoftware Version 7.3.5 DMX Recorder Deutsch Version 1.0 / 2011-09-07 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) Fast Ethernet

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) Fast Ethernet Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) Fast Ethernet Copyright 11. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

NetFlow / NetFlow Tracker. Dirk-Andree Hunold System Engineer dirk.hunold@flukenetworks.com

NetFlow / NetFlow Tracker. Dirk-Andree Hunold System Engineer dirk.hunold@flukenetworks.com NetFlow / Dirk-Andree Hunold System Engineer dirk.hunold@flukenetworks.com Die Art, wie man die Dinge sieht, macht den Unterschied: 2 Das Portfolio beinhaltet Lösungen für: VoIP LAN/WAN-Troubleshooting

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise Communications

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Monitoring VoIP schoeller network control

Monitoring VoIP schoeller network control Monitoring VoIP schoeller network control +43 1 689 29 29 michael.gruber@schoeller.at www.schoeller.at CON.ECT 19.11.2008 scholler network control If you don t monitor IT, can t manage IT. you Mit dem

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Bandbreitenmanagement Diese Beispiele können für die ZyWALL 5, 35 und 70 verwendet werden. Mit wenigen Mausklicks lassen sich für typische Applikationen wie Mail, Web, FTP, VPN oder VoIP (Telefonieren

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010 1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Private VLAN's! Vom Providernetz zum Schulnetzwerk!

Private VLAN's! Vom Providernetz zum Schulnetzwerk! Private VLAN's Vom Providernetz zum Schulnetzwerk 13.05.2012 uwe.starke@hs-wismar.de 1 Agenda PVLAN- Theorie Rules and Limitations Configuration Steps Zusammenfassung PVLAN-LAB 13.05.2012 uwe.starke@hs-wismar.de

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Layer 2... und Layer 3-4 Qualität

Layer 2... und Layer 3-4 Qualität Layer 2... und Layer 3-4 Qualität traditionelles Ethernet entwickelt für den LAN Einsatz kein OAM (Operations, Administration and Maintenance) kein Performance Monitoring-Möglichkeiten keine SLA Sicherungsfähigkeiten

Mehr

Troubleshooting in Netzwerken

Troubleshooting in Netzwerken Troubleshooting in Netzwerken Jens Link jenslink@quux.de jenslink@quux.de OpenRheinRuhr 2010 Jens Link (jenslink@quux.de) Troubleshooting 1 / 31 Übersicht 1 Einführung 2 Verkabelung 3 Netzwerkhardware

Mehr

Cisco SA 500 Series Security Appliance

Cisco SA 500 Series Security Appliance TheGreenBow IPSec VPN Client Konfigurationsbeispiel Cisco SA 500 Series Security Appliance Diese Anleitung gilt für folgende Modelle: Cisco SA 520 Cisco SA 520W Cisco SA 540 WebSite: Kontakt: http://www.thegreenbow.de/

Mehr

Überblick über die Cisco Meraki Lösung

Überblick über die Cisco Meraki Lösung Überblick über die Cisco Meraki Lösung Petr Duvidovic Strategic Sales / Channels, Cisco Systems 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Growth Hintergrund: - 2006 gegründet

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angabot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angabot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership Eröffnungsfeier 25. Juni 08 Fachtagung Neues Angabot Master of Advanced Studies IT-Network Manager Public Private Partnership Hochschule Luzern & Cisco Academy Folie 1, 4. Juni 2012 Master of Advanced

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr