OptiView Series III Integrated Network Analyzer. Thomas Gerch Territory Sales Manager

Größe: px
Ab Seite anzeigen:

Download "OptiView Series III Integrated Network Analyzer. Thomas Gerch Territory Sales Manager thomas.gerch@flukenetworks.com"

Transkript

1 OptiView Series III Integrated Network Analyzer Thomas Gerch Territory Sales Manager

2 Dynamische Veränderungen Was hat sich verändert? Betrieb von hochperformanten und hochverfügbaren Netzwerke Nachweis der Fehlerfreiheit Bedarf nach ständiger Erhöhung der Performance bei gleichzeitiger Reduzierung der Kosten Was ändert sich noch? Neue Technologien und Applikationen mit potentiellem Einfluss auf die Netzwerkstabilität Konsolidierung von Rechenzentren Zunehmende Nutzung von Web-basierten Applikationen Bedrohungen der Netzwerksicherheit 2

3 Manage Changes Organisatorische Änderungen bringen neue Anforderungen in das Netzwerk Erweiterung und Anpassung der Nutzerberechtigungen Hinzufügen neuer Nutzer Hinzufügen neuer Außenstandorte Überprüfung von Änderungen der Infrastruktur : Konsolidierungen Neue Technologien Erneuerung, Erweiterung des Netzwerkes 3

4 Solve Performance Problems Das Netzwerk ist langsam! Ist die Ursache dafür Der Server? Die Applikation? Das Netzwerk? Die versteckten Kosten der time to repair Produktivität der Nutzer Ansehen der IT-Abteilung Entgangener Umsatz Störungen müssen schnell und effizient behoben werden Verringern der geschäftsschädlichen Einflüsse 4

5 Deploying new Technologies IT-Abteilungen kämpfen mit neuen Situationen durch Technologiewechsel Wireless Netzwerke Voice over IP (VoIP) Neue unternehmensweite Applikationen Veränderte Sicherheitsbedingungen Die Herausforderung? Schnelle Integration von neuen Technologien in bestehende Netzwerke bei minimaler Störung und Beeinflussung der Performance 5

6 Secure the network Herausforderungen für die Netzwerkabteilung Bedrohungen schnell erkennen Ursachen herausfinden und beheben anschließend dokumentieren Das Problem des Wachstums Mitarbeiter bringen neue Risiken in das Netzwerk Nicht authorisierte Geräte und Applikationen Wireless Access Points Instant messaging P2P Applikationen 6

7 OptiView Series III bietet Ihnen den Überblick Device und Network Discovery Infrastrukture Analyse Switch -Konfiguration und -Performance VLAN und Trunk/Uplink Port Konfiguration Router Konfiguration und WAN-Link Performance Traffic Analyse Protokoll -Erkennung und -Verteilung Top Users und Cnversations Packet Capture und Decode mit Application Response und Expertenanalyse a/b/g Wireless LAN Analyse 7

8 Infrastruktur-Analyse 8

9 Device Configuration Sind Ihre Netzwerkkomponenten korrekt konfiguriert? Haben Sie überlastete Switchports? Stimmen die Speed und Duplex Settings Ihrer Geräte? Eine falsch konfigurierte 100 MBit/s Verbindung arbeitet langsamer als eine Verbindung mit 10 Mbit/s VLANs Sind die VLANs richtig konfiguriert auf den Switches? Befinden sich die angeschlossenen Geräte im richtigen VLAN? 9

10 Device Configuration Fallbeispiel Problem: Ein Großhandels-Unternehmen der Automobilbranche mit mehr als 115 weltweiten Standorten benötigt detailierte Datenverkehrsanalyse in Echtzeit um Probleme schnell erkennen zu können Lösung: Der Einsatz des OptiView Analyzers zur Identifikation der Aktivitäten an den einzelnen Switchports in den weltweiten Standorten reduzierte die Zeit zur Fehlerbehebung von ursprünglich Minuten auf 5 Minuten 10

11 Switchport Configuration Switchport Konfiguration Liste der Geräte, die an den markierten Ports angeschlossen sind (Für Layer 2 und Layer 3 Switche) 11

12 Switch Performance Historie der RMON-Daten des ausgewählten Gerätes Sortierung nach: - Avg. Utilization - Avg. Errors - Port Number Switch port configuration Switchport Traffic Details 12

13 VLAN Teilnehmer Discovered VLANs 13

14 VLAN Switch-Konfiguration Anzeige der Uplink- und Trunk-Ports zusammen mit den Trunk- Protokollen Liste der Interfaces die Mitglied im jeweiligen VLAN sind Auf dem Gerät konfigurierte VLANs 14

15 VLAN Trunk- und Uplink-Ports 15

16 WAN Link Performance Liefert die WAN-Verbindung nicht die geforderte Performance? Sind Verbindungen überlastet? Flaschenhälse Wo befinden sie sich? Wer verursacht sie? Gibt es Paketverluste zwischen Client und Server? Welchen Pfad nutzen die Pakete zwischen zwei Geräten? Gibt es Latenzzeiten bei der Übertragung? 16

17 WAN Link Performance Fallbeispiel Problem: Ein Wein und Spirituosen Großhändler erhält mit seinen vorhandenen Netzwerk-Tools nicht genügend Informationen um eine effiziente Problemdiagnose durchführen zu können. Die vorhandene detailierte Datenverkehrsanalyse liefert nur unzureichende Ergebnisse, um Flaschenhälse und Staus erkennen zu können. Dies hat bislang die Einführung von Projekten zur Kosteneinsparung (z.b. VoIP) verhindert. Der Service Provider hat die Installation einer weiteren T1-Leitung empfohlen um VoIP einführen zu können. Lösung: Bei der Performance-Überprüfung der bestehenden T1-Leitung mit dem OptiView wurde herausgefunden, das die Leitung nur zu 10% ausgelastet und somit die Investition in eine zusätzliche WAN-Leitung gespart werden kann 17

18 WAN Link Konfiguration 18

19 WAN Link Performance 19

20 Durchsatztest Als Remote Device kann ein OptiView INA, WGA, EtherScope oder OneTouch genutzt werden Überprüfung der Switch Performance 20

21 Ergebnis des Durchsatztests 21

22 Trace Route 22

23 Traffic Analyse 23

24 Traffic Analyse Warum ist die Datenverkehrsanalyse so wichtig? Die IT infrastruktur und ihre Applikationen werden immer unvorhersehbarer Die Übersicht über das Netzwerk und deren Applikationen auf Inhalte ist notwendig Nicht mehr benötigte, jedoch noch aktive Protokolle sowie non-business Applikationen nutzen möglicherweise wertvolle WAN-Bandbreite 24

25 Traffic Analyse - Fallbeispiel Problem: Ein Hersteller für medizinische Geräte mit einigen Außenstandorten hat festgestellt, daß ca. 40% der Bandbreite einer T1-Verbindung von non- Business Applikationen verbraucht wird Lösung: Mit dem OptiView ist es möglich festzustellen, welche Nutzer die Benutzerrichtlinien verletzt haben. Durch die strengere Durchsetzung der Benutzerrichtlinien konnten im ersten Jahr WAN Kosten eingespart werden. 25

26 Protocol und Application Discovery Übersicht über aktive Protokolle Ansicht der Top Hosts oder Top Conversations des gewählten Protokolls Festlegung benutzerdefinierter Protokolle (TCP oder UDP) 26

27 Detailierte Applikationserkennung HTTP Datenverkehr P2P (Peer-to- Peer) Protokolle Instant Messenger Applikationen 27

28 Benutzeridentifikation Auswahl der Top Conversations Auswahl des Protokolls 28

29 Benutzerspezifische Protokolle Definition 29

30 Benutzerspezifische Protokolle Anzeige 30

31 Free String Match 31

32 Die Herausforderung: Netzwerkprofis sind immer unter Zeitdruck Nur zeitweilig auftretende Probleme Oft ist es schwer zu ermitteln, was auf der Leitung passiert ist, wenn die Applikationen Fehler melden, z.b. keine Verbindung zum Mailserver mehr Die Notwendigkeit, nur speziellen Datenverkehr zu capturen und die Analyse zu einem späteren Zeitpunkt durchzuführen, steigt Die Ermittlung von Applikationen und Inhalten, die nicht im Netzwerk zulässig sind, nimmt zu 32

33 Die Lösung Free String Match Auslösen/Stoppen des Capturing bei Eintreten des Ereignisses Bis zu 8 verschiedene Worte / Sätze / Zeichenfolgen in s, Webseiten, Instant Messages, Dateiübergtragungen etc. Spart Zeit und bietet mehr Flexibilität durch: Capture des Datenverkehrs bei Eintritt des Ereignisses Verringert die Anzahl der benötigten Captures vermeidet die Analyse von unnötig großen Datenmengen Analyse der aufgenommenen Daten wenn Zeit dafür ist, nicht wenn das Ereignis auftritt Identifikation der Nutzer 33

34 Netzwerk Sicherheit Fallbeispiel Problem: Eine Bank beauftragt jedes Quartal den Spezialisten eines Dienstleisters um das Netzwerk auf Sicherheitslücken zu untersuchen Lösung: Mit dem OptiView und den Funktionen Free String Match und Deep Protocol Recognition ist das Scannen des Netzwerks auf mögliche Bedrohungen vor dem Audit möglich. Diese Maßnahme spart ca pro Quartal. 34

35 Trigger Kontrolle 35

36 Applikationen mit dynamischen Ports Es gibt eine zunehmende Anzahl von Nutzern, die Applikationen wie z.b. Skype nutzen Eine Methode zur Identifikation dieser Nutzer bietet die Free String Match Funktion des OptiView Aufsetzen von zwei Filtern einer für skype.com und HTTP GET Wenn ein Skype-Nutzer sich im Netzwerk anmeldet, überprüft Skype automatisch ob neue Updates vorliegen Die Capture-Daten enthalten die Adressen und DNS-Namen der Skype Nutzer 36

37 Aufsetzen des Filters Eingabe des Domain- Namens im ASCII Format 37

38 Analyse des Capture-Files Host-Namen der Skype- Nutzer 38

39 Fallbeispiel Langsame Applikation Welche Schritte würden Sie einleiten um sicherzustellen, daß nicht das Netzwerk die Ursache ist und um feststellen zu können, welches Problem vorliegt? 39

40 Langsame Applikation Das Problem In einem international tätigen Callcenter beklagen die Mitarbeiter, daß die neue Applikation bei einigen Transaktionen sehr langsam arbeitet Die langsame Applikation führt zu einer unnötigen Verlängerung der Call-time und damit zu unzufriedenen Kunden. 40

41 Szenario Nutzer beklagen schlechte Antwortzeiten der Applikation Liegt die Ursache im Netzwerk, bei den Servern oder in der Applikation? 41

42 Weg der Daten zwischen Client und Server 1. Überprüfung, ob Latenzzeiten im Netzwerk die Verzögerung verursachen 2. Ping und Trace Route kombiniert mit aktiven Abfragen aller Router und Switches auf dem Weg um sicherzustellen, daß es keine überlasteten Interfaces oder Fehler auf den Interfaces gibt 42

43 Informationen über den Applikations-Server Device Discovery Host Detail Ping und Trace Route 43

44 Ping und Trace Route 44

45 WAN Link Ist die WAN-Verbindung überlastet? Vergleich der Lastspitzen für Device Detail Router WAN Interfaces 45

46 Switches Überprüfung aller Switches auf dem Weg zwischen den Clienst und dem Server auf Interface -Fehler oder -Überlastung Multi-Port Switch Statistiken 46

47 Was nun? Die vorangegangenen Untersuchungen haben ergeben, daß wir das Netzwerk als Ursache für die langsame Applikation ausschliessen können Liegt die Ursache beim Server oder der Applikation? Nutzen wir den OptiView für die Üerprüfung, das Monitoring und Traffic Capturing um das Verhalten der Applikation zu ermitteln 47

48 Packet Capture 48

49 Packet Decode Der Bounce Chart zeigt die Antwortzeiten jedes übertragenden Pakets. Die schlechteste Antwortzeit liegt bei ca. 10 Millisekunden Die Anzeige der Frame- Größen zeigt die Ursache des Problems auf. Die Applikation nutzt nur die minimale Frame-Größe für jede Übertragung Packet s don t lie 49

50 Zusammenfassung Vorteile für Unternehmen Für die IT-Ingenieure: Schnelle Ermittlung, ob ein Problem besteht und wie groß es ist Nachweis, daß die Ursache nicht im Netzwerk liegt, und Einfache Bestimmung der Problemursache Server oder Applikation Mehr Zeit für die wichtigen Netzwerkprojekte Für das Management: Einsparung von Zeit und Geld durch richtigen Ressourceneinsatz für ein Problem Messung und Beurteilung des Einflusses von Änderungen in der IT- Umgebung Erhöhung der Zufriedenheit der Netzwerknutzer durch höhere Qualität 50

51 NEW OptiView INA Series III Software Version 5.1 Überblick über neue Funktionen

52 Software Release 5.1 Was gibt es neues? Management Port aktiviert SNMP v.3 Funktionalität Cisco VoIP Device Discovery VLAN Trunk Discovery Application Troubleshooting Expert Applikationsfluss-Analyse OptiView Reporter 52

53 Management Port Aktiver Remote Access während der NUT-Port (Network under Test) mit einem SPAN/ Mirror Port verbunden ist Um-/Neu- Konfiguration des NUT-Ports Einfaches Umschalten zwischen VLANs ohne Verbindungsabbruch Unterstützt 10/100/1000 Mbit/s (Kupfer) und 802.1x Authentifizierung 53

54 SNMP v3 Funktionalität Infrastruktur Discovery, Konfiguration und Interface-Informationen wie bei SNMP v.1 und v.2 Discovery von SNMP v.3 managed devices Anzeige von Interface- Konfiguration, Port- Status, Hosts und Statistiken Anzeige von SNMPv3 spezifischen Security Mechanismen (Authority/no privacy etc.) Ermöglicht detailierte Fehlersuche mit Hilfe der post-capture Analyse im (i)pe v

55 Cisco VoIP Device Discovery Erweiterung der Discovery-Funktion Discovery von Cisco VoIP Geräte (IP Telefone und IP-Telefonanlagen) Anzeige von Geräteeigenschaften und Konfigurationen Ermöglicht es dem Bediener Konfigurationsprobleme zu identifizieren und korrigieren Erfüllte Kundenwünsche: Welche Geräte gehören zum VoIP VLANs? Indentifikation von Netzwerkelementen, die nicht in das VoIP VLAN gehören (z.b. ein Webserver, der sich irrtümlich im VoIP VLAN befindet) Ermittlung ob alle Netzwerkkomponenten und dazugehörige Ports korrekt konfiguriert sind und arbeiten, z.b. zugewiesene IP Adresse, Teilnehmer im VoIP VLAN etc. Identifikation des Layer 2 und 3 Netzwerkpfades und der beteiligten Netzwerkkomponenten zwischen zwei VoIP Geräten 55

56 VLAN Trunk Discovery (802.1Q 802.1p) Funtionen des OptiView INA an einem Trunk Port: Identifikation aller VLANs im Link Messung der Verteilung des Datenverkehrs über alle VLANs Traffic-Statistiken für alle VLANs (Top Protocols, Top Hosts etc) Auswahlmöglichkeit eines speziellen VLANs für Discovery & Traffic Generation Traffic Statistiken Capture Filter 56

57 VLAN Übersicht auf der Frontpage Keine IP Adresse vergeben Auf aktuelles VLAN beschränktes Device Discovery Identifikation des aktuell genutzten VLANs Schnelle Identifikation der Switch- Anbindung per CDP/EDP VLAN Statistik ersetzt die Network Discovery 57

58 Application Troubleshooting Expert (Option) Überprüfung der Netzwerkdienste 802.1x, DHCP und DNS und Anzeige auf der Frontpage Verifizierung von Applikationsverfügbarkeit (TCP Connectivity) für meistgenutzte, Well-known und Benutzerdefinierte Ports und Anzeige auf der Frontpage Überprüfung der Verbindungsaufbauzeiten durch Kombination von Network Roundtrip Times (Ping) + TCP Connection Setup Time Fehler bei der Überprüfung werden im Problem Log angezeigt Trace Route für Layer 2 und 3 58

59 ATE: Problemübersicht auf einen Blick Überprüfung der Network Services 802.1x DHCP DNS Überprüfung der Application Connectivity Problem Log mit Eintrag über fehlgeschlagene Portüberprüfung 59

60 ATE: Layer 2 und 3 Trace Route Die kombinierte Layer 2 und 3 Trace Route - Funktion ermittelt den kompletten Pfad zwischen Applikations -Client und -Server 60

61 Applikationsfluss-Analyse: ipe v.9 Post Capture Frage: Wie viele Webserver werden angesprochen um den Aktienkurs von Danaher auf der Seite finanzen.net anzuzeigen? 61

62 Applikationsfluss-Analyse: ipe v.9 Post Capture Antwort: 18 Server!!! Weiterhin wird die Anzahl der Transaktionen, das Verhältnis zwischen Header und Nutzdaten und aufgetretene Ereignisse angezeigt Diese Analyse zeigt DNS, DHCP, HTTP, HTTPS, SMTP und SMB Transaktionen 62

63 OptiView Reporter NEW Unterstützung von bis zu 36 Hardware-Agents bei Installation auf dem PC Trending von bis zu 100 Devices und insgesamt 250 Interfaces pro Hardware Agent Map-generierung über die gesamte Broadcast Domain in MS Visio (auch Visio 2007) Discovery über Hardware-Agents Trending über bis zu einem Jahr möglich Datenbank basierend auf MS SQL 2000 Alarm- und Funktionalität 63

64 Vielen Dank für Ihre Aufmerksamkeit! Weitere Informationen zum OptiView Series III Integrated Network Analyzer finden Sie unter:

OptiView INA Series III

OptiView INA Series III OptiView INA Series III Funktionsüberblick thomas.gerch@flukenetworks.com Key Account Manager RR Phase II Skingley Aug 2007 5. Ein Analyzer für alle Aufgaben Implementierung Fehlersuche Dokumentation Sicherung

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

ITSM Circle Mai 2006

ITSM Circle Mai 2006 ITSM Circle Mai 2006 IP SLA CW Christof Madöry Cisco IOS IP Service Level Agent Wobei unterstützt Cisco IOS IP SLA: aktive Verkehrsüberwachung im Netzwerk Erzeugen von Netzwerkverkehr Verifizieren von

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Cyexplorer Handbuch Stand: Januar 2011 Convision Systems GmbH

Cyexplorer Handbuch Stand: Januar 2011 Convision Systems GmbH Cyexplorer Handbuch Stand: Januar 2011 Convision Systems GmbH Inhaltsverzeichnis 1. Einleitung 2 2. Registration und Ausbau des Servers 2 IP Discovery 2 Registration eines Servers 3 Abbau eines Servers

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Protokoll Analyse mit Wireshark

Protokoll Analyse mit Wireshark Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015 ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER Academy Day, Esslingen, 26.9.2015 Ziel Darstellung von Layer-2-Angriffsmöglichkeiten, die Gefahren, die dadurch entstehen und die Lösungen,

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de 2) Wireshark anpassen Viele Einstellungen der Benutzeroberfläche von Wireshark können Sie anpassen. Den entsprechenden Dialog finden Sie unter Edit / Preferences. Unter der Auswahl "User Interface" kann

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38 Konfiguration eines NAS Laufwerkes Am Beispiel eines QNAP Laufwerkes werden die wichtigsten Einstellung für ein NAS Laufwerk, sowie für den Twonky Media Server aufgezeigt, um ein optimales Zusammenspiel

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Hinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM

Hinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM Hinweissprache: Deutsch Version: 1 Gültigkeit: gültig seit 29.10.2012 Zusammenfassung Symptom Der Hinweis bezieht sich auf die Lohnsteueranmeldung(LStA), Lohnsteuerbescheinigung(LStB) und die elektronische

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG Unified-Threat- Management ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3531 Juli 2014 Studerus AG UNIFIED-THREAT-MANAGEMENT Registrierung der USG Um UTM-Dienste zu aktivieren, muss

Mehr

Informationen zur. LANtools Version 6.30. für LANCOM Router und Wireless LAN Access Points

Informationen zur. LANtools Version 6.30. für LANCOM Router und Wireless LAN Access Points Informationen zur LANtools Version 6.30 für LANCOM Router und Wireless LAN Access Points Copyright (c) 2002-2007 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,

Mehr

Academy-Day FH Bielefeld. Demo-Lab-Vorschlag zu CCNA 6: Layer 2 Sicherheit

Academy-Day FH Bielefeld. Demo-Lab-Vorschlag zu CCNA 6: Layer 2 Sicherheit Academy-Day-2016 FH Bielefeld Demo-Lab-Vorschlag zu CCNA 6: Layer 2 Sicherheit Agenda: Kurzer Überblick neuer CCNA-6 Inhalte Layer 2 Switche und Sicherheit L2- Sicherheitsmechanismen allgemein Einfache

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Starten und Anmelden Aktivieren Sie

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) SEMINAR ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Seminardauer

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

TwinCAT HMI Application

TwinCAT HMI Application New Automation Technology TwinCAT HMI Application 08.05.2010 1 Überblick Einleitung Übersicht Möglichkeiten der Applikation Struktur und Komponenten Komponenten für das Microsoft Visual Studio Anleger

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

IntraVUE TM by Panduit

IntraVUE TM by Panduit IntraVUE TM by Panduit Diagnose industrieller Netzwerk-Infrastrukturen Industrial Automation Infrastructures IntraVUE by Panduit Industrial Automation Kommunale Infrastrukturen Netzwerk Diagnose, Echtzeit-Visualisierung

Mehr

Inhaltsverzeichnis 1

Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Amateurfunktagung München 12./13. März 2016 Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Thomas Emig DL7TOM Agenda Netzwerke Grundlagen IP Adressen Netzmaske Standartgateway NAT DHCP

Mehr

Discovery Tool für COMbricks PROCENTEC

Discovery Tool für COMbricks PROCENTEC Die PROFIBUS und PROFINET Spezialisten Discovery Tool für Schnell-Start PROCENTEC Die PROFIBUS und PROFINET Anleitung Spezialisten Copyright 2012 PROCENTEC. All rights reserved Einleitung Das Discovery

Mehr