Problem: Dumme Agenten. Kapitel 8 Remote Monitoring (RMON) Remote Network Monitoring (RMON) Motivation Entferntes Überwachen
|
|
- Nelly Fuchs
- vor 8 Jahren
- Abrufe
Transkript
1 Fachgebiet Kommunikationsnetze Technische Universität Ilmenau Problem: Dumme Agenten Kapitel 8 Remote Monitoring (RMON) Motivation RMON 1 RMON 2 Im Internet erfolgt die eigentliche Managementfunktionalität im Manager, die Agenten bieten lediglich die Schnittstelle zu den Managed Objects. Zwangsweise muss der Manager den Agent abfragen, wenn er Informationen benötigt, und diese dann selbst bearbeiten. Für ein funktionierendes Management muss somit eine Netzverbindung zwischen Manager und Agent bestehen. Idee: Agenten können beauftragt durch den Manager ohne direkte Kommunikation Daten sammeln und aufbereiten. Anwendungsfall: Leistungs-, Abrechnungs- und Fehlermanagement durch entferntes Überwachen. PuVvKn, SoSe Motivation Entferntes Überwachen Remote Network Monitoring (RMON) Grundlegendes Ziel: Gewährleistung des optimalen Betriebs eines Netzwerks durch ständige (entfernte) Überwachung So genannte Business Objectives : Verfügbarkeit & Konnektivität Netzwerk- und Systemausfälle/-fehler freier Zugang eingeschränkter Zugang Leistungsfähigkeit Antwortzeit & Bandbreite Engpässe ("Bottlenecks"), Fehlkonfigurationen, Auslastung,... Anpassungsfähigkeit steigende Anzahl an Benutzern und Netzkomponenten ständige Konfigurationsänderungen Inventarisierung & Abrechnung einheitliches Überwachungskonzept? PuVvKn, SoSe Beginn der RMON-Entwicklung in der IETF 1991 RMON1, 1997 RMON2 RMON1 "echter" Internet-Standard mit RFC 2819 (Mai 2000) Grundidee: Sog. Sonden (Engl.: "probe") analysieren den im Netzwerk auftretenden Verkehr, nehmen eine Filterung vor und speichern Informationen zur späteren Auswertung". Jede Sonde besitzt ein/mehrere Netzwerkschnittstellen Paketaufzeichnung im "promiscuous mode" Einsatz von SNMP: Konfiguration + Management der Sonde Aufsetzen von Überwachungsaufträgen Auslesen der gespeicherten Daten + Statistiken PuVvKn, SoSe Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 1
2 Ziele von RMON eigenständige Arbeitsweise der Sonden kein ständiger Kontakt zu Managementstation(en) notwendig Ausfall der Konnektivität zeitweise tolerierbar proaktive Überwachung selbständige, kontinuierliche Überwachung der Leistungsfähigkeit von Geräten/Netzen mittels RMON-Sonden Versenden von Benachrichtigungen Erstellen einer "History" Erkennung von Fehler-/Ausnahmesituationen Definition/Konfiguration von Fehlerzuständen durch Benutzer, Benachrichtigung der Managementstationen Erzielen eines Mehrwerts (value-added data) Filter-/Auswertungsfunktionen Unterstützung mehrerer Manager PuVvKn, SoSe RMON-Sonden (I) stand-alone probe dedizierte Hardware-Komponente ausreichend Speicher und Rechenleistung notwendig embedded probe als Software in Gerät integriert evtl. Einfluss auf Leistung der überwachten Komponente hosted Probe: selbst. Hardware-Modul SNMP Agent SNMP Agent Managed Objects Router distributed probe Softwarelösung Funktionalität auf verschiedene Komponenten verteilt proprietäres Protokoll zum Einsammeln der Informationen von den überwachten (verteilten) Komponenten Sonde Sonde Managed Objects PuVvKn, SoSe RMON-Sonden (II) RMON in geswitchten Umgebungen: Copy/Diagnostic-Port eines Switches, an dem der gesamte Verkehr mit ausgegeben wird Problem: Ausgabe/Verarbeitung aller Pakete bei hohem Datenaufkommen oftmals zu aufwendig - nur fehlerfreie Pakte an Copy-Port weitergeben - nicht alle Ports an Copy-Port weiterleiten - Analyse nur eines Teils der Pakete (statistical sampling) steerable probe: kann den gesamten Verkehr eines/mehrerer Ports überwachen Überwachung aller Ports mittels RMON1+RMON2 oft zu aufwendig! Sonde Copy Port Server Switch PC PC PuVvKn, SoSe Grundlegende Überlegungen zur entfernten Überwachung Grundlage: SNMP Manager muss RMON-Agenten beauftragen Agent soll im Auftrag mehrerer Manager arbeiten können Ablage von Aufrufparametern und Ergebnissen Geeignete Datenstruktur: Tabelle Manager muss beim Agenten neue Zeilen erzeugen können! Spalte Status (analog zum RowStatus) Zeile existiert nicht Aktion des Managers Aktion des Agenten create Request invalid under Creation valid Wert kann nur gesetzt werden Wert kann gelesen und gesetzt werden PuVvKn, SoSe Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 2
3 Index Control Control Data Data Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2014 Erstellen von Überwachungsaufträgen Eine Netzüberwachung kann erst dann stattfinden, wenn entsprechende Aufträge in der Sonde konfiguriert sind. a) Kombinierte Kontroll-/Datentabelle gemeinsame Tabelle für Konfigurationsparameter und Ergebnisse b) Getrennte Kontroll-/Datentabelle getrennte Tabellen für Konfiguration und Daten-/Ergebnisspeicherung Index der Kontrolltabelle muss Teil des Index der Datentabelle sein, um Ergebnisse zuordnen zu können Einträge in Datentabelle werden bei Anhalten/Modifikation des Überwachungsauftrages gelöscht Datentabelle Kontrolltabelle Auftragserteilung Sonden von mehreren Managementstationen nutzbar a) Aufträge aller Managementstationen sind identisch gleichzeitiges Auslesen der Ergebnisse unproblematisch b) individueller Auftrag von jeder Managementstation beschränkte Ressourcen der Sonde können zu Konflikten führen: z.b. neue Aufträge nicht möglich, Konkurrenz um Ressourcen, fehlende Freigaben etc. jeder Überwachungsauftrag enthält Identifikator des Auftraggebers sog. "Ownerstring" (in Kontrolltabelle) Aufträge können erkannt und ggf. gelöscht bzw. mit anderen Auftraggebern abgestimmt werden Problem: keine "harten" Kriterien, Kooperation notwendig! PuVvKn, SoSe PuVvKn, SoSe RMON-MIB RMON1 Statistics-Gruppe i.w. 19 verschiedene Gruppen von Managementobjekten Definitionen der Objektgruppen über verschiedene Module verteilt RMON1-Gruppen statistics(1) history(2) alarm(3) host(4) hosttopn() matrix(6) filter(7) capture(8) event(9) iso(1) org(3) dod(6) internet(1) mgmt(2) mib(1) rmon(16) RMON2-Gruppen protocoldir(11) protocoldist(12) addressmap(13) nlhost(14) nlmatrix(1) alhost(16) almatrix(17) userhistory(18) probeconfig(19) Schicht 2 Schicht 3 PuVvKn, SoSe Statistiken über Verkehrs-/Fehlerrate auf MAC-Ebene in Echtzeit standardisiert derzeit für Ethernet und Token Ring Berücksichtigung anderer Netztechnologien durch proprietäre MIBs, Abbildung auf Ethernet/Token-Ring-Tabellen oder neue, medienunabhängige Tabellen realisiert durch kombinierte Kontroll/Datentabelle Überwachungsauftrag für lokale Netzwerkschnittstelle z.b. #Bytes (...StatsOctets), #Pakete (...StatsPkts), #Broadcasts (...StatsBroadcastPkts), #Multicasts (...Stats-MulticastPkts), #Kollisionen (...StatsCollisions) Beispiel:...Index...Source...Octets...Pkts...Coll Owner Status 1 IfIndex Telematik, Phone Valid 2 IfIndex Telematik, Phone valid PuVvKn, SoSe Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 3
4 RMON1 History-Gruppe RMON1 weitere Gruppen (I) Aufzeichnung der Daten der Statistics-Gruppe über gegebenes Zeitintervall i Speicherung von "Delta"-Werten (wert t+1 -wert t ) Konfiguration: Messintervall (...ControlInterval), max. Anzahl zu speichernder Werte (...BucketsRequested) Ringpuffer mit Werten von max. 63 Messintervallen Konflikt mit vorhandenen Ressourcen der Sonde möglich realisiert durch getrennte Kontroll-/Datentabelle...Index...Source BucketsReq...Interval Owner Status 3 IfIndex Tele valid...index...sampleind IntervalStart Octets Pkts Coll 3 1 1d 1h 0m 0s d 1h 1m 0s PuVvKn, SoSe alarm(3) + event(9): Überwachung beliebiger Integer-Objekte Erzeugen von Events (interne Ereignisse) bei Überschreiten eines unteren/oberen Grenzwertes Aufzeichnen der Events oder Versenden von SNMP-Traps möglich Bsp: Überwachung des Objektes "ifinerrors" der MIB II Alarmierung einer Managementstation mittels SNMP-Trap, sobald ein Grenzwert von 1000 Fehlern pro Sekunde überschritten wird host(4): Analyse des Verkehrsaufkommens auf Schicht 2 für eine/mehrere Netzwerkschnittstellen automatische Erkennung der beteiligten Hosts Erstellen von Paketstatistiken, sortiert nach MAC-Adressen z.b. ein-/ausgehende Bytes/Pakete, Fehler,... PuVvKn, SoSe RMON1 weitere Gruppen (II) hosttopn(): Einschränkung der Host-Gruppe auf vorgegebene Anzahl an Hosts Datentabelle enthält nur die N Spitzenpositionen eines Überwachungsauftrages (N konfigurierbar durch Manager) Startzeitpunkt + Dauer der Überwachung frei wählbar (in Sek.) z.b.: "bestimme die drei Rechner, die von 14:00-14:10 Uhr die größte Netzwerklast erzeugen" z.b.: "bestimme den Rechner, der von 11:1-11:16 Uhr die meisten fehlerhaften Pakete im Netz erzeugt hat" matrix(6): Erstellen von Paketstatistiken für je zwei Kommunikationspartner ausgetauschte Bytes/Pakete, fehlerhafte Pakete Speicherung erfolgt in zwei separaten Tabellen - Sortierung Quelle/Ziele oder Ziel/Quelle z.b. "bestimme Datenverkehr von Rechner A nach Rechner B" RMON1 weitere Gruppen (II) filter(7): Definition von Daten- und Statusfiltern: Erkennung von Bitmustern im Paket/Kopf & Fehlerzuständen - Test auf Vorhandensein/Nicht-Vorhandensein möglich - Position (Offset), ab welcher Überprüfung erfolgen soll - nicht zu berücksichtigende ("don't care") Bits Kanal (Channel): Paketstrom, der ein/mehrere Filter durchläuft Auslösen von Events möglich Strategien: acceptmatched(1) / acceptfailed(2) capture (8): Aufzeichnung von Paketen eines Kanals aufzuzeichnender Paketteil (Länge, Offset, etc.) Größe des Datenteils kann beim Auslesen angepasst werden kann hohe Speicherbelastung verursachen! PuVvKn, SoSe PuVvKn, SoSe Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 4
5 Datenmenge Datenmenge Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2014 RMON2 Gruppen (I) RMON2 Gruppen (II) protocoldirectory(11): beschreibt die einer Sonde bekannten Protokolle Beschreibung durch sog. "Encapsulations", z.b. TCP über IP über Ethernet, UDP über IP über MAC,... protocoldistribution(12): Statistiken für ausgewählte Protokolle/Encapsulations einer Netzwerkschnittstelle (#Bytes, #Pakete) unterschiedl. Datentabellen für herkömmliche ( 20 Mbit/s) und Hochgeschwindigkeitsnetze ( 1 Gbit/s) addressmapping(13): Zuordnung MAC-Adresse Netzwerkadresse anhand Überwachung des Netzwerkverkehrs networklayerhost(14): Analyse des Verkehrsaufkommen auf Schicht 3 nach Netzwerkadressen z.b. ein-/ausgehende Pakete/Bytes, Broadcast/Unicast etc. vgl. Gruppe "host" von RMON1 PuVvKn, SoSe networklayerhost(14) Beispiel: nlhostcontroltable: Aufsetzen eines/mehrerer Überwachungsaufträge NlInserts: Anzahl eingefügter Zeilen (Hosts) NlDeletes: Anzahl gelöschter Zeilen (Hosts) DataSource: Netzwerkschnittstelle nlhosttable: Messwerte (Timefilter-Mechanismus) HostControlTable ControlIndex DataSource NlInserts NlDeletes...Owner Status 1 IfIndex Telematik active 2 IfIndex Telematik active nlhosttable ControlIndex TimeMark Address inpkts OutOctets Zeitstempel PuVvKn, SoSe RMON2 Gruppen (III) RMON2 TimeFilter (I) networklayermatrix(1): Statistiken über paarw. Kommunikationsbeziehungen (Schicht 3) Sortierung Quelle-Ziel/Ziel-Quelle möglich vgl. Gruppen "matrix"/"topn" von RMON1 applicationlayerhost(16): Statistiken über Protokolle auf Schicht 4 Analyse nach Sender/Empfänger auf Schicht 3 z.b. ein-/ausgehende Pakete/Bytes applicationlayermatrix(17): Statistiken über paarw. Kommunikationsbeziehungen (Schicht 4) vgl. Gruppen "matrix"/"topn" von RMON1 userhistory(18): periodische Überwachung/Speicherung beliebiger Objekte probeconfiguration(19): Konfiguration der Sonde (z.b. serielle Schnittstellen, IP-Adressen/Schnittstellen, serielle Verbindungen mittels SLIP, Traps) Ziel: Reduktion der SNMP-Nachrichten beim periodischen Auslesen von (Daten-)Tabellen Eine Messung in einer Datentabelle bestehe aus N Zeilen dynamische Anpassung der Größe unterschiedliche Größe der Tabelle zu verschiedenen Zeitpunkten vollständiges Auslesen erzeugt hohes Datenaufkommen nur Lesen der Änderungen beabsichtigt Einsparung an SNMP-Nachrichten: minimal: 0%, maximal: 100 x (Zeilen*Spalten)/(Zeilen*Spalten)+1 % Vollständiges Lesen Lesen der Änderungen Index Value 1 Value 2 Value N Index 1 87 Value 1 10 Value 2 Value 1200 N Zeitpunkt t t t PuVvKn, SoSe PuVvKn, SoSe Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz
6 RMON2 TimeFilter (II) RMON2 TimeFilter (III) Realisierung des TimeFilters durch Erweiterung der Datentabelle: 1. jede Zeile trägt "unsichtbaren" internen Zeitstempel enthält sysuptime zum Zeitpunkt der letzten Änderung 2. zusätzlicher Index "TimeMark" dient als zusätzlicher Parameter für SNMP-Anfragen Datentyp TimeFilter abgeleitet von TimeTicks (Zeit in 1 / 100 s) Zugriff "not-accessible" Datentabelle des Agenten enthält je Messung die Zeilen mit TimeFilter-Index 0 bis T (T=Wert der Zeitstempels) - Bsp.: Messung mit Index=1 [nach 10s]: 1000 Zeilen (0, 1, 2,...) - Praxis: Agent belegt Ressourcen nur für einzelne Zeile pro Messung TimeMark Index Value 1 Value 2 Value N Zeitstempel PuVvKn, SoSe Ablauf bei Get/GetNext/GetBulk: Agent extrahiert Wert des Timefilters aus Anfrage [Zeitstempel (Zeile) < TimeFilter (Anfrage)] Zeile nicht existent damit werden nur Tabellenzeilen zurückgeliefert, deren Zeitstempel aktueller ist als der TimeFilter der Anfrage! - der "unsichtbare" Zeitstempel selbst wird nicht zurückgeliefert! Änderungen vollständig gelesen Timefilter+1 oder Tabellenende Beispiel GetNextReq (...Value1.6000, Null) GetRsp (Table...Value , ) GetNextReq (...Value1.40, Null) GetRsp (Table...Value1.40.2, 66) GetNextReq (...Value1.40.2, Null) GetRsp (Table...Value1.40.3, ) GetNextReq (...Value1.40.3, Null) GetRsp (Table...Value1.41.2, 66) TimeMark Index Value 1 Value 2 Value N Zeitstempel PuVvKn, SoSe RMON2 TimeFilter (IV) RMON2 TimeFilter (V) Um alle Änderungen in der Datentabelle zu erfassen, muss der Manager folgende Punkte beachten: vor jedem Lesezyklus (=Folge von GetNext-Anfragen) sysuptime des Agenten abfragen/speichern Agent kann maximal Änderungen bis zu diesem Zeitpunkt berücksichtigen beim ersten Lesezyklus TimeFilter=0 nächster Lesezyklus: timefilter n+1 = sysuptime n (n=nr. Lesezyklus) Beispiel: TimeMark Index Value 1 Zeitstempel sysuptime=1300 Lesezyklus 1: GetNextReq (...sysuptime.0, Null) GetRsp (...sysuptime.0, 1300) GetNextReq (...Value1.0, Null) GetRsp (...Value1.0.1, 82) GetNextReq (...Value1.0.1, Null) GetRsp (...Value1.0.1, Null, endofmibview) PuVvKn, SoSe TimeMark Index Value 1 Zeitstempel Leszyklus 2: GetNextReq (...sysuptime.0, Null) GetRsp (...sysuptime.0, 200) GetNextReq (...Value1.1300, Null) GetRsp (...Value , 66) GetNextReq (...Value , Null) GetRsp (...Value , 23) GetNextReq (...Value , Null) GetRsp (...Value , 66) TimeMark Index Value 1 Zeitstempel sysuptime=200 sysuptime=3000 Leszyklus 3: GetNextReq (...sysuptime.0, Null) GetRsp (...sysuptime.0, 3000) GetNextReq (...Value1.200, Null) GetRsp (...Value , 23) GetNextReq (...Value , Null) GetRsp (...Value , 23) PuVvKn, SoSe Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 6
7 Weitere RMON-Gruppen TOKEN-RING-MIB Erweiterungen der Statistics-Gruppe um Token-Ringspezifische Objekte SMON-MIB (RFC 2613) Erweiterungen der Statistics-Gruppe für geswitchte Netzwerke HC-RMON-MIB Erweiterungen der Statistics-Gruppe für Hochleistungsnetze (Zählergrößen) Medienunabhängige Statistik-Gruppe Literatur "RMON Remote Monitoring of SNMP-Managed LANs", D. Perkins, 1999, Prentice Hall, Upper Saddle River, NJ 0748, ISBN "Remote Network Monitoring Management Information Base", RFC 2819, S. Waldbusser, Mai 2000 "Remote Network Monitoring Management Information Base Version 2", RFC 402, S. Waldbusser. Mai 2006 "Remote Network Monitoring MIB Extensions for Switched Networks Version 1.0", RFC 2613, R. Waterman, B. Lahaye, D. Romascanu, S. Waldbusser, Juni 1999 PuVvKn, SoSe PuVvKn, SoSe Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 7
Problem: Dumme Agenten. Kapitel 8. Remote Network Monitoring (RMON) Motivation Entferntes Überwachen. Im Internet erfolgt die eigentliche Management-
Fachgebiet Kommunikationsnetze Technische Universität Ilmenau Problem: Dumme Agenten Kapitel 8 Remote Monitoring (RMON) Motivation RMON 1 RMON 2 Im Internet erfolgt die eigentliche Management- funktionalität
MehrKapitel 8 Remote Monitoring (RMON)
Fachgebiet Kommunikationsnetze Technische Universität Ilmenau Kapitel 8 Remote Monitoring (RMON) Motivation RMON 1 RMON 2 Problem: Dumme Agenten Im Internet erfolgt die eigentliche Managementfunktionalität
Mehrund -netzen Monitoring Software-Monitore im Detail Klassifikation von Netzmonitoren
Performance von Kommunikationssystemen und -netzen 8. Messung der Performance Monitoring Kommunikationsnetz Sensor Transformator Ausgabe Monitor Analysator Weiterverarbeitendes System Performance - 2008
MehrSNMP.5 Remote Monitoring MIB
SNMP.5 Remote Monitoring MIB (RMON MIB) M. Leischner Internetkommunikation II Folie 1 Management mit RMON Management ohne RMON Fachhochschule Remote Monitoring MIB Management System LAN WAN LAN Management
MehrSNMP.5 Remote Monitoring MIB
SNMP.5 Remote Monitoring MIB ( MIB) M. Leischner Internetkommunikation II Folie 1 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit LAN WAN LAN M. Leischner Internetkommunikation II Folie 2
MehrModul 6: Remote Monitoring MIB
Modul 6: Remote Monitoring MIB ( MIB) M. Leischner Netzmanagement Folie 1 Brainstorming: Problemstellung M. Leischner Netzmanagement Folie 2 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrModul 2: Grundlegende Managementkonzepte
Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
Mehr1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal
UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,
MehrInstallation des COM Port Redirectors
Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrARAkoll 2013 Dokumentation. Datum: 21.11.2012
ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrQDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de
QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrKapitel 8 EIB-Netzwerke
Kapitel 8 -Netzwerke Kapitel 8.1 Standard--Netzwerk Anlage eines -Netzwerks mit 2 Bereichen und jeweils 2 Linien je Bereich In Schaltschrank 1 sind installiert: Bereichskoppler zur Generierung des Bereichs
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrKurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline
Kurzanleitung Zuordnung eines Moodle-Kurses in TUMonline Inhalt 1 Allgemeine Informationen... 2 2 Kategorie elearning zuordnen... 2 3 Wo ist die Kategorie nach der Zuteilung zu finden?... 4 4 Wann wird
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrDNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrAuto-Provisionierung tiptel 30x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030
MehrDazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.
SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrSNMP-Management (TCP/IP-Management)
(TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur
MehrRealisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen
Realisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen Es gibt 2 Möglichkeiten zur Realisierung von UMCM über OPC UA : 1. UMCM in der Maschinensteuerung SPS Die UMCM Struktur wird
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
Mehr1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9
1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrVerteiltes Monitoring. 23. Oktober 2014
Verteiltes Monitoring 23. Oktober 2014 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung
MehrGrundlagen Messdatennutzung
Messdaten Erfassung Basis einer jeden aussagekräftigen Analyse sind die zur Verfügung stehenden Messdaten und deren optimale Nutzung. Generell werden bei der Erfassung drei Bereiche unterschieden. Außenstellen
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Vorstellung NeMo: Erkennung und Bearbeitung von DDoS-Angriffen im X-WiN 62. DFN-Betriebstagung 3. März 2015, Berlin Gisela Maiß, DFN-Verein Jochen Schönfelder, DFN-CERT NeMo Netzwerk
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrKonzept Projekt Lisa
Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus
MehrTechnisches Handbuch MDT IP Interface SCN
Technisches Handbuch MDT IP Interface SCN Adresse MDT technologies GmbH Geschäftsbereich Gebäudeautomation Papiermühle 1 51766 Engelskirchen Internet: www.mdtautomation.de E-mail: automation@mdt.de Tel.:
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring
MehrPVS Grobkonzept: Strukturelle und funktionale Erweiterungen bei der Verwaltung der Arbeitszeit und der organisatorischen Zuordnung
PVS Grobkonzept: Strukturelle und funktionale Erweiterungen bei der Verwaltung der Arbeitszeit und der organisatorischen Zuordnung Bearbeiter: Klopfer, Klopfer Software GmbH Version: 31.10.2010 Abkürzungen
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrMODBUS/TCP und Beckhoff Steuerelemente
MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des
MehrLabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch
LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrProjekt: iguard (v904161511)
: iguard (v904161511) - Funktion - Anschluß 2 Eingänge - Anschluß 4 Eingänge - iguard Setup Software About Login Login 2 Schleifen (Modul 0) Standard Texte (Modul 1) Super User (Modul 2) Kalender (Modul
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrSwitch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
MehrSelect & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n
C5000 High Performance Acquisition System Das C5000 System wurde für Messerfassungs- und Auswertungssystem mit sehr hohem Datenaufkommen konzipiert. Typische Applikationen für das C5000 sind große Prüfstände,
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrKurzanleitung AquantaGet
Ausgabe: Woche 6/2004 Allgemeine Einstellungen: Hier werden die für alle Projekte die Grundeinstellungen vorgenommen. Auswahl der Verzeichnisse: Datenverzeichnis: Hier werden die Daten der Projekte abgespeichert.
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
MehrKonfiguration von PPTP unter Mac OS X
Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrArbeitsgruppen innerhalb der Website FINSOZ e.v.
innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied
Mehr