Netzwerküberwachungstools

Größe: px
Ab Seite anzeigen:

Download "Netzwerküberwachungstools"

Transkript

1 Netzwerküberwachungstools Tom Gehring, Uwe Kretschmer und Jochen Sommmer Vorlesung Mess- und Diagnoseverfahren in Netzen Prof. Dr. H. Sauerburger 08. Januar 2002

2 Zusammenfassung In der vorliegenden Ausarbeitung gehen die Autoren zunächst auf grundliegende Probleme bei der Überwachung von Netzen ein und welche Ziele die Netzwerküberwachung dabei verfolgt. Der Fokus liegt dann im Speziellen auf einer Marktübersicht, welche Software anhand von Szenarien für den Anwender geeignet ist. Dabei werden - den Szenarien zugeordnet - die wichtigsten Programme detailiert erklärt, sodass selbst ein nicht fachmännischer Anwender entscheiden kann welches Programm am Ehesten seinen Bedürfnissen nahe kommt.

3 Inhaltsverzeichnis 1 Einführung Probleme in Netzen Ziele der Netzwerküberwachung Allgemeine Schwierigkeiten der Netzwerküberwachung Der Promiscuous Mode Collission Domain Der Diagnose Port Broadcast Domain Typische Protokolle in Netzwerken Juristische Schwierigkeiten Szenarien und ausgewählte Tools Szenario 1 - Schreiner Häberle WS-Watch Szenario 2 - kleine Netze MRTG, Multi Router Traffic Grapher Ethereal, ein Sniffer für Protokollanalyse und komplexere Fehlersuche

4 INHALTSVERZEICHNIS Szenario 3 - Kleine und Mittlere Unternehmen TKined / Scotty WhatsUp Gold NAI s Sniffer Pro Produktmatrix 37 4 Anhang Quellen Kontakte

5 Abbildungsverzeichnis 1.1 Pyramide - Einordnung von Netzwerküberwachung Screenshot von WS Watch Screenshot von WS Watch Screenshot von MRTG Ethereal Hauptfenster/Computer Ethereal Paketaufbau Ethereal Hauptfenster/Computer Sniffer Hauptfenster/Computer Sniffer Talker Sniffer Distributed

6 Kapitel 1 Einführung Um sich für die richtige Software zur Überwachung von Netzwerken zu entscheiden, möchten wir zunächst auf die grundliegenden Problematiken eingehen welche im allgemeinen in heutigen Netzwerken auftreten können. Diese Problematiken können jedoch so vielfältig sein, dass es nicht möglich ist sämtliche mögliche Probleme anzusprechen. Jedoch versuchen wir im Rahmen dieses Kapitels auf die wichtigsten und auch für den nicht fachmännischen Anwender am ehesten nachvollziehbaren Probleme einzugehen. Dabei sollen nicht nur technische Aspekte beleuchtet werden, sondern auch Problematiken menschlicher Herkunft. Um den Bereich dieser Ausarbeitung einzugrenzen möchten wir zunächst das Themengebiet anhand einer Pyramide (Abbildung 1.1) aufzeigen. Hierbei haben wir die Überwachung in dem unteren Drittel angesiedelt um zu verdeutlichen das eine gute Netzwerküberwachung Voraussetung ist für die darüberliegenden autonomen Bereiche wie Helpdesk, Trouble-Ticket System oder Netzwerkmanagement. Auf diese speziellen Bereiche werden wir jedoch im Rahmen dieser Ausarbeitung nicht näher eingehen. Über der Netzwerküberwachung befindet sich der Bereich des Helpdesk und des Trouble-Ticket Systems. Der Helpdesk ist die zentrale Anlaufstelle eines grösseren Unternehmens zur Bearbeitung von Problemen aus dem IT-Bereich. Hier auflaufende Probleme können, müssen jedoch nicht immer direkt etwas mit dem Netzwerk zu tun haben. Ein Trouble-Ticket System dient dazu Fehler systematisch abzuarbeiten. Fehler, Probleme können dem Thema nach eingetragen werden. Das Service Personal ist dann in der Lage diese Tickets auszuwerden. Tritt ein Fehler somit häufiger auf, so kann man hier gezielt nach der Behebung des Problems suchen. Auch dieses System kann allgemein auf die hanze IT-Struktur 4

7 KAPITEL 1. EINFÜHRUNG 5 des Unternehmens angewendet werden. Im oberen Bereich der Pyramide ist nun das komplette Netzwerkmanagement angesiedelt. Der Fluß an Information findet dabei immer nur von unten nach oben statt. Probleme und Fehler die aus der Netzwerküberwachung resultieren werden immer nur nach oben weitergegeben. Dazu muss jedoch die IT-Infrastruktur dafür ausglegt sein. Ein kleines Unternehmen wird wahrscheinlich Netzwerküberwachung betreiben, jedoch kann es vermutlich auf ein komplexes Trouble Ticket System verzichten. Auch intensives Netzwerkmanagemet mag noch keine Rolle spielen. Je grösser ein Unternehmen ist desto mehr muss es in die obere Bereiche der Pyramide investieren. Für ein grosses Unternehmen ist ein gut durchdachtes Netzwerkmanagement elementar wichtig, allerdings kann dieses nur optimal eingesetzt werden wenn die Grundlage der Netzwerküberwachung sehr weit ausgeprägt ist. Genau dies spiegelt sich in der eingesetzten Software zu Überwachung von Netzwerken wieder. Netzwerk management Helpdesk Trouble-Ticket System Abbildung 1.1: Pyramide - Einordnung von Netzwerküberwachung 1.1 Probleme in Netzen Die Probleme welche in Zusammhang mit dem Netzwerk auftreten können wie bereits geschuldert vielfältiger Natur sein. Jedoch möchten wir die naheliegensten und unserer meinung nach auch wichtigsten näher eingehen.

8 KAPITEL 1. EINFÜHRUNG 6 Gewachsene Netze Ein Unternehmen expandiert im Laufe der Zeit. Damit wächst auch das Netzwerk eines Unternehmens. Man kann sich vorstellen, dass Teile des Gebäudes vor Jahren mit einem Token Ring als Netzwerk ausgestattet worden sind. Vor kurzem jedoch wurde ein neuer Gebäudekomplex hinzugebaut und man hat sich dabei für eine modernes Gigabit-Ethernet entschlossen. Beide Topologien und Typen müssen nun in das Firmennetzwerk integriert werden. Dabei kann es im Layer-2 1 Bereich zu Problemen kommen indem es Schwierigkeiten bei den Übergängen zwischen den Protokollen gibt. Hinzu kommt, dass der Aufbau des Netzes wächst und somit immer schwerer überschaubar bleibt. In einem grossen Netz können zum Beispiel sehr viele Protokolle eingesetzt werden. Es ist unmöglich genau zu wissen wo welches Protokoll gerade eigesetzt wird. Zudem können auch neue Protokolle in ein vorhandenes Netzwerk integriert werden. Zum Beispiel möchte das Unternehmen Abteilungen mit Voice over IP (VoIP) ausstatten. Ein solches Protokoll kann so diversen Problemen führen. Endgeräte nicht erreichbar Ein im Prinzip typisches Problem welches sich in Unternehmen nahezu jeden Tag abspielt ist der nicht funftionierende Drucker. Aufgeregt beschwert sich die Sekretärin das ihr Word-Dokument nicht auf dem Drucker in ihrem Büro herauskommt. Alleine für dieses Problem gibt es zahlreiche Ursachen die entweder netzunabhängug sind und somit nicht in unseren Bereich fallen oder eben doch als Grund ein Problem an dem Netzwerk haben. Darunter kann man auch das Nichterreichen eines Servers verstehen. Performance Problem Die Ursachen hierfür sind nun nicht mehr so trivial. Ein Mitarbeiter könnte bemängeln das der Zugriff zum Internet enorm langsam geworden ist in letzter Zeit. Ebenso kann auch der interne Datenverkehr betroffen sein indem es der Sekretärin einfach zu lange dauert die Geschäfts Vorlage von einem zentralen Server herunterzuladen in ihre Word Anwendung. Das Problem lann sich schleichend bemerkbar machen oder prompt. Geografische Lage Wie bereits geschildert kann ein Netzwerk ungemein wachsen. Dabei sind die zu überwachenden Geräte oftmals nicht innerhalb weniger Minuten erreichbar. Ein Gebäudekomplex könnte z. Bsp. ausserhalb der Stadt liegen oder gar noch ent- 1 Bezieht sich auf das 7-Schichten OSI Referenzmodell

9 KAPITEL 1. EINFÜHRUNG 7 fernter. Es kann auch sein, dass die Geräte die zu überwachen sind nicht unbedingt Netzwerktypische Komponenten entsprechen. Fahrkartenautomaten der Satdtwerke sind in der ganzen Stadt verteilt. Auch hier macht es Sinn solche Geräte auf Funktion fern überwachen zu können. Unsaubere Konfiguration Bei der Konfiguration z. Bsp. eines Routers kann es dem Systemadministrator durchaus passieren, dass er einen Zahlendreher einbaut und selbst nach mehrmaliger Überprüfung dies nicht merkt. Soll nun plötzlich eine Verbindung über diesen Router laufen taucht plötzlich ein Problem auf. Ebenso kann es passieren das man zwei gleiche IP Nummern vergibt. Sollten nun zwei Server mit der gleichen IP Nummer im Netz laufen kann es sein, das ein Mitarbeiter innerhalb einer Domaine eventuell auf den einen Server zugreifen kann, jedoch erst ein Mitarbeiter der von ausserhalb der Domaine auf den Server möchte schildert das Problem, dass der Server nicht mehr existiert. Die Ursache eines solches Problemes erfordert einiges an Verständnis und Erfahrung des System Administrators. 1.2 Ziele der Netzwerküberwachung Es wird also deutlich, dass ein Problem vielerlei Ursachen haben kann welche mit Hilfe eines Netzwerküberwachungstools schnell gelöst werden soll. Darüberhinaus gibt es aber noch Ziele die kein Problem als Grundlage haben müssen. Hohe Verfügbarkeit erreichen Ein besonderer wichtiger Punkt im Bereich des Finanzwesens. Stellen Sie sich vor, ihre Hausbank bei der sie Aktiengeschäfte abwickeln ist nur eine Stundw nicht mit dem Internet verbunden und bekommt somit keine Aktienkurse. Eine solche Bank könnten daraufhin neben einem Image Verlust auch eine Klage drohen. Aus solchen Gründen gibt es gerade im Finanzwesen sogenannte Hochverfügbarkeitsverträge. Diese soll eine je nach Vertrag bezifferte Vergügbarkeit garantieren. Zentrale Überwachung Wie bereits erwähnt können bei den zu überwachenden Geräten auch Fahrkartenautomaten oder CNC Maschinen gemeint sein. Eine Überwachung sollte deshalb von einer zentralen Stelle erfolgen. Entweder über diverse Protokolle oder die Benutzung von sogenannten Pods die man beliebig n ein Netz integrieren kann. Die

10 KAPITEL 1. EINFÜHRUNG 8 Abfrage dieser Pods kann auch wieder aus einer zentralen Lage stattfinden. Flexible Alarmierung Nicht alle Alarmzustände sind gleich kritisch zu bewerten. Wichtig ist, dass die Software vielschichtige Einstellungsmöglichkeiten bietet in denen verschiedene Zustände leicht zu definieren sind. Eine Priorisierung ist aus diesen Gründen sehr effektiv. Weiterhin gibt es Alarmzustände die aus einem vorhergehenden bereits registrierten Alarm hervorgehen welche aus Erfahrung gleich mitüberprüft werden. Solche Alarmmeldungen sollten je nach dem gefiltert werden. Früherkennung Durchdachte Verfolgung von möglichen Gefahrenquellen und deren rasche und frühe Erkennung verhindern einen Netzausfall. Bemerkt man zum Beispiel das die Last eines Routers, die über Monate hinweg bei zum Beispiel 35 Prozent lag und seit kurzer Zeit auf 60 Prozent ansteigt könnte ein guter System Administrator frph genug erkennen, dass hier ein Denied-Of-Service Attake eines Hackers vorliegen kann. In einem solchen Falle kann eine kurzfristige Abschaltung des Netzwerkes, besser gesagt die vorübergehende Trennung zum Internet die Firma vor einem grösseren Schaden bewahren. Skalierbarkeit Wie eingangs bereits aufgezeigt sollte das Netzwerk einer Firma mit der Unternehmenspolitik mitwachsen. Dabei soll es früh genug anzeigen wo Flaschenhälse entstehen. Oftmals werden neue Server in einem bestehenden Netz integriert an Stellen wo das vorhandene Netz schon sehr belastet ist. Diesen Flaschenhals gilt es zu erkennen und den Systemplanern darauf hinzuweisen. Ebenso wenn beschlossen wird neue Protokolle zu fahren. Zum Beispiel könnte die Einführung des H Protokoll für Voice over IP - dazuführen, dass das Netz sprunghaft an Performance verliert. Die eingesetzte Software muss hier in der Lage sein eben auch solche Protokolle zu erkennen. Fehlererkennung Wichtig ist ebenfalls das die Überwachungssoftware auch Fehler in einer Art und Weise darstellt. Entweder durch farbige Icons in Signalfarben bei Fehlern, Popup Fenster oder andere Möglichkeiten zur Signalisierung eines Fehlers. Schlisslich muss man eingehenden Beschwerden über nicht funktionierende Drucker umgehend nachgehen. Sagt die Software jedoch, dass kein Fehler vorliegt so kann man dies der Sekräterin mitteilen.

11 KAPITEL 1. EINFÜHRUNG 9 Fehlerursache eingrenzen Liegt nun aber der Fall vor das der Drucker als zum Beispiel rotes Icon leuchtet muss der Administrator mit Hilfe von Ping oder Traceroute die Strecke zum Drucker abfragen, um diesen Fehler einzugrenzen. Kommt er bis zum letzten Hop durch, so weiss er, dass der Fehler bei dem Drucker zu suchen ist, oder jedenfalls an der Strecke bis zum letzten noch erreichbaren Hop. Die Tools zur Eingrenzung des Fehlers müssen nicht Teil des Überwachungstools sein. 1.3 Allgemeine Schwierigkeiten der Netzwerküberwachung Um Netzwerküberwachung zu betreiben gibt es jedoch noch einige Schwierigkeiten die es gilt abzuklären. Zu einem können diese technischer Natur sein, jedoch gibt es auch juristische Grenzen die jemanden an einer Überwachung eines Netzwerkes oder einer Komponente hindern, oder diese erschweren Der Promiscuous Mode Die Software welche wir einsetzen möchten benötigt natürlich einen Rechner auf der sie installiert worden ist. Ebenso benötigt dieser Rechner eine Netzwerkkarte über die der Rechner an das zu sniffende Netz angeschlossen ist. Eine Netzwerkkarte ist nicht gleich eine Netzwerkkarte. Zunächst kann der Preis der Karte schon einiges über die Karte aussagen. Bei dem normalen Betrieb einer Netzwerkkarte wissen wir, dass ab der zweiten Schicht des OSI-Modells nur noch die Pakete in die oberen Schichten geleitet werden welche für den Rechner explizit bestimmt sind, sowie natürlich Broadcast Meldungen. Für das Sniffern von Paketen ist dies natürlich ungeeignet da wir nur den eigenen für diesesn Rechner bestimmten Verkehr und dessen Pakete mitbekommen. Aus diesem Grund muss die Netzwerkkarte in der Lage sein alle ankommenden Pakete nach oben in die höheren Schichten durchzuleiten. Dafür muss die Karte sich in den Promiscuous Mode setzen lassen. Dies passiert automatisch. Der Anwender bekommt davon nichts mit. Was passiert nun aber wenn die Netzwerkkarte an einem 100 Mbit Netz angeschlossen ist welches gerade sehr viel Traffic verarbeiten muss. Die Karte muss

12 KAPITEL 1. EINFÜHRUNG 10 nun alle ankommenden Pakete nach oben durchleiten, damit diese Pakete analysiert werden können. Bei einem 100 Mbit Netz können das natürlich extrem viele sein. Die Karte ist nun vielleicht gar nicht mehr in der Lage alle Pakete nach oben durchzureichen. Das bedeutet, vielleicht kommt nur noch jedes fünfte Paket in den oberen Schichten an weil die Karte ausgelastet ist. Betreiben wir mit einer solchen Karte Netzwerküberwachung werden wir Ergebnisse bekommen die sehr ungenau sind. Die Ergebnisse sind praktisch wertlos. Also spielt die Qualität der Karte eine entscheidene Rolle. Eine Netzwerkkarte mit einem eigenen Prozessor sollte in der Lage sein alle ankommenden Pakete nach oben durchzuleiten. Unsere Ergebniise sind somit genau und wieder brauchbar Collission Domain Befindet sich der Rechner an einem BNC verkabelten Netzwerk so bekommt der Rechner alle Pakete mit, die in diesem Netzwerkstrang kursieren. Gleiches gilt auch in einem TP verkabelten Netzwerk sofern sich der Rechner an einem Hub angeschlossen befindet. Sämtlicher ankommender Traffic wird auf alle Ports des Hubs verteilt. Befindet sich der Rechner aber an einem Switch angeschlossen, so haben wir ein Problem. Die Collision Domain ist dann nur der Weg von Rechner bis zu dem Port am Switch wo der Rechner angeschlossen ist. Die Funktionsweise eines Switch ist ja bekanntlich, dass der Switch sich merkt welche MAC-Adresse an welchem Port hängt. Die zu verteilende Pakete kann er somit jedem Port zuordnen. Daraus folgt, dass an dem Rechner wieder nur die Pakete ankommen die für den Rechner selbst auch bestimmt sind. Ein Sniffern über den anderen Traffic ist hier nicht möglich Der Diagnose Port Hier gibt es nun verschiedene Möglichkeiten dieses Problem zu umgehen. Entweder ist der Switch in der Lage zum Beispiel über eine Monitor Funktion alle Ports auf einen anderen Ports mitauszugeben. An diesem Port kann nun der Rechner wiederum angeschlossen werden. Allerdings sollte einem bewusst sein, dass zum Beispiel jeder Port mit maximal 100 Mbit gefahren werden kann. Je nach Anzahl der Ports kann es hier zu hohem Traffic führen. Vorsicht ist also geboten.

13 KAPITEL 1. EINFÜHRUNG 11 Eine andere Möglichkeit ist, dass der Switch direkt einen Diagnose Port hat an dem man den Rechner anschliessen kann. Die Information die hier auf diesem Port ausgegeben werden hängen jedoch stark vom Hersteller der Hardware ab Broadcast Domain Trotz alle dem ist ein Router das Ende. Bis zu einem Router kann man ein Netzwerk in dem man sich befindet überwachen. Alles was ausserhalb dieser Broadcast Domäne sich befindet bedarf anderer Mittel um überwacht werden zu können. Hier kommt es zu dem Einstaz von speziellen Protokollen zur Netzwerküberwachung Typische Protokolle in Netzwerken Ein im TCP/IP verankertes Protokoll, welches netzübergreifend eingesetzt werden kann ist zum Beispiel ICMP (Internet Control Message Protocol) 2. Anzumerken bleibt nur, dass zum Beispiel ein Ping auf der Basis von ICMP funktioniert. Dies macht Sinn, da ich mit einem Ping jeden momentan am meinem Netz angeschlossenen Rechner abfragen kann ob er noch am Leben ist. Typische Protokolle die in Netzwerken eine wichtige Rolle spielen sind u.a. RMON (Remote Moitoring) SNMP (Simple Network Management Protocol) RIP (Routing Information Protocol) OSPF (Open Shortest Path First) BGP (Border Gateway Protocol) Auf RMON und SNMP werden wir an dieser Stelle ebenfalls nicht näher eingehen. Wir verweisen an dieser Stelle an die betreffenden Ausarbeitungen die ebenfalls im Rahmen dieser Vorlesung zu RMON und SNMP entstanden sind. 2 RFC 792

14 KAPITEL 1. EINFÜHRUNG 12 RIP ist ein älteres Protokoll, welches dem Router sagt welche Router seine nächsten sind. Der Austausch der Information wird über dieses Protokoll geregelt. RIP wird heute immer mehr von OSPF abgelöst weil RIP nicht gerade intelligent arbeiten kann. OSPF 3 wird heute bei Routern eingesetzt. Dabei bekommen die Router die komplette Topologie des vorhandenen Netzwerkes anhand einer Tabelle. Somit kennen die Router den genauen Weg zur Zieladresse. Anhand des Spanning Tree Algorithmus wird nun der effektivste verfügbare Weg für ein Paket gewählt. BGP 4 wird eingesetzt um die Routing Informationen zweier autonomen Netze auszutauschen. Zei Netze einer Firma sind zum Beispiel über das Internet miteinander verbunden. Einsatzgebiet ist zum Beispiel zwischen zwei ISPs Juristische Schwierigkeiten Ein Unternehmen ist zum Beispiel über einen lokalen ISP an das Internet angeschlossen. Zur Sicherheit hat das Unternehmen 2 Leitungen in das Internet von dem ISP. Die primäre Leitung könnte zum Beispiel eine 155 Mbit Datenleitung sein. Sollte diese Leitung einmal ausfallen, so existiert noch eine 2 Mbit Standleitung auf die dann ausgewichen werden kann. Für den Anschluss an das Internet stellt der ISP Gerätschaften zur Verfügung die sich im Keller des Unternehmens befinden. Fällt nun die primäre Standleitung aus und durch einen Fhler im Routing wird nicht automatisch auf die sekundäre Leitung umgeschaltet. So kann man diesen Vorfall nur eingrenzen. Direkte Zugriffsmöglichkeiten auf die fremden Gerätschaften sind nicht vorgesehen. Man ist also nicht in der Lage den Fehler der vom ISP verursacht wurde festzustellen. Kommen wir wieder auf unser Beispiel mit den Banken zurück ist vorstellbar, dass es sehr schnell zu hohen sieben stelligen Euro Beträgen kommen kann die als Streitwert vor Gerichten geltend gemacht werden. Eine Beweisführung wer nun Schuld hat ist sehr schwer. Auch hier ist es uns nicht möglich alle Schwierigkeiten die auftreten können abzuhandeln. Jedoch sollten Sie einen Eindruck vermittelt bekommen haben was als 3 RFC RFC 1771

15 KAPITEL 1. EINFÜHRUNG 13 Voraussetzung für den effektiver Einsatz von Tools vorausgesetzt werden kann. Dazu kommen wir nun speziell im nächsten Kapitel zu sprechen.

16 Kapitel 2 Szenarien und ausgewählte Tools Nachdem wir nun einige Probleme die in Netzwerken auftreten können, und anschliessend Ziele und Probleme mit Netzwerküberwachung beschrieben haben, möchten wir nun anhand von verschiedenen Szenarein einige Netzwerküberwachungstools vorstellen. Viele Betriebssystem Beigaben wie Ping, Traceroute oder NSlookup helfen zwar in manchen Fällen Fehler und Probleme zu finden, doch kann man hier nicht von Netzwerküberwachung reden. Hier sind also spezielle Tools nötig um möglichst viele der vorher beschriebenen Ziele der Netzwerküberwachung zu erreichen. Hier ist zu erwähnen, dass der Einsatz solcher speziellen Netzwerküberachungstools immer abhängig von einigen Faktoren ist: KnowHow, Support, Schulung Komplexität des Netzes Ziele die durch die Überwachung erreicht werden sollen Betriebssystem, Preis Das nötige Know-How des Benutzers ist natürlich Grundvoraussetzung für den Einsatz eines Netzwerküberwachungstool. Ein Sniffer, der eine Unzahl von Protokollen versteht und dekodieren kann, nützt natürlich nichts, wenn man mit den gesammelten Daten nichts anfangen kann. Je umfangreicher ein Tool ist, also je mehr Funktionen es bietet, bedeuted dies meist automatisch, dass der Benutzer das nötige Know-How braucht, um diese auch zu verstehen und zu nutzen zu können. 14

17 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 15 Sieht man z.b. die Gefahr das man das Netz mit SNMP auch sehr belasten kann, so ist hier ein User der nichts versteht oftmals sogar ein Risikofaktor. Support und Schulungen sind ebenfalls ein Faktor bei der Wahl des Netzwerküberwachungstools. Bei großen, komplexen Netzen werden zwar sehr oft extra Fachleute eingestellt um diese zu überwachen, doch werden hier auch sehr oft sehr Umfangreiche und komplexe Tools eingesetzt. Um diese komplexen Tools auch richtig und effizient einsetzten zu können sind also oft Schulungen für die Mitarbeiter nötig. An einem laufenden und wichtigen Netz, bei dem man sich keine Downzeiten erlauben kann, ist es sicherlich der falsche Weg das Tool durch benutzen und ausprobieren kennenzulernen. Ausserdem ist auch Support wichtig. Gibt eine Firma viel Geld aus für ein Überwachungstool, sollte auch genügend Support angeboten werden, falls es Schwierigkeiten beim Einsatz mit diesem Tool gibt. Installiert man ein Tool auf einem Rechner und es läuft nicht, muss und im Notfall auch ein Fachman vom Hersteller des Tools zur Firma kommen, der genügend Erfahrung besitzt, den Fehler schnell zu finden und das Tool wieder zum laufen zu bekommen. Bei einem sehr einfachen Netz braucht man sicherlich kein sehr komplexes Tool. D.h. auch die Komplexität des Netzes ist mitentscheindend bei der Wahl des Tools. Bei einem sehr kleinen und einfachen Netz bei dem es auch mal Downzeiten geben darf, ist ein teures und sehr Umfangreiches Tool sicherlich übertrieben. Hier will man viellleicht nur einen schnellen Überblick welche Rechner und Komponenten in Betrieb sind, und welche nicht. Bei einem großen und kompexen Netz, das vieleich sogar noch ein gewachsenes Netz mit verschiedenen Topologien und Protokollen ist, benötigt man aber wiederum ein umfangreiches Tool das in der Lage ist alle Protokolle zu verstehen. Wie am Anfang bereits erwähnt gibt es beim Mesen und Überwachen in Netzen auch Schwierigkeiten. Bei einem großen und komplexen Netz muss mein Überachungstool also in der Lage sein mit trotz Switche, Router, Collisiondomains, Broadcastdomains usw. eine vernünftige Überwachung bieten, sprich es muss die entsprechende Funktionalität bieten. Je nach Netzwerk und Abhängikeit vom Netzwerk, hat man natürlich auch verschiedene Ziele die man durch die Netzwerküberwachung erreichen will. Ist eine Firma abhängig von einem funktionierenden Netzwerk, und müßte starke Verluste durch einen Áusfall des Netzwerks hinnehmen, hat sie sicherlich viel höhere Ziele als ein Betreiber einer sehr kleinen Firma, oder der eines privaten Netzwerks, bei dem ein Ausfall zwar ärgerlich ist, aber keine so schwerwiegenden Konsequenzen hätte. Das passende Tool zur Neztwerküberwachung ist also immer in Bezug zu den Zielen die man durch die Netzwerküberwachung erreichen will zu sehen. Eine weitere Rolle bei der Suche nach dem richtigen Tool, ist auch der Preis und

18 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 16 das Betriebssystem. Während eine kleine Firma, oder ein User der ein Home-LAN betreibt natürlich kosten sparen will, und somit ein möglichst kostenloses, oder billiges Produkt sucht, sind große Firmen durchaus gewillt auch höhere Summen für ein Tool auszugeben, um somit ein optimales Tool für eine effiziente Überwachung zu erstehen. Während man in grossen Netzen auch oft ein Mix aus den veschiedenesten Betriebsstemen hat, findet man aber auch in kleineren Netzen oft nur Windows Plattformen. Hier ist es weniger ein Problem welches Betriebssystem überwacht weren soll, aber man muss sich vorher klar werden von welchem Betriebssystem man überwachen will. Es gibt einige Produkte die auf allen Plattformen laufen, und einige die nur auf Windows oder Unix/Linux Plattformen laufen. Insgesamt ist ein Netzwerküberwachungstool also nicht nur nach dem Funktionsumfang zu wählen, sondern es spielen eben wie erwähnt viele andere Faktoren wie Preis, Betriebssystem, KnowHow, Support und Schulungen eine Rolle. In den Folgenen Abschnitten möchten wir deshalb eine Reihe von veschiedene Netwerküberachungstools anhand verschiedener Szenarien vorstellen. 2.1 Szenario 1 - Schreiner Häberle Schreiner Häberle arbeitet in einer kleinen Schreinerei, welche ein kleines Netzwerk hat und mehrere PC s zur Buchhaltung, Zeichnen von neuen Möbelstücken usw. Der Betrieb der Schreinerei ist also nicht abhängig von einem funktionierenden Netzwerk, und doch ist es ärgerlich das es häufig zu kleinen Störungen kommt. Nachdem sich der Chef von Schreiner Häberle nun schon öfters geärgert hat, das er nicht drucken kann, oder nicht auf den Server kommt, beauftragt er Schreiner Häberle doch die PC s und das Netzwerk etwas zu überwachen, da er weiß, das dieser auch zu Hause ein kleines Netzwerk mit DSL Flatrate hat. Schreiner Häberle selbst hat zwar zu Hause ein kleines Netzwerk, doch verfügt er selbst nur über ein kleines Grundwissen was Netzwerke und PC s betrifft und ließt eben ab und zu eine Computerzeitschrift. Für Ihn ist die Aufgabe des Chefs also eher eine Zusatzlast, für die er weder viel Zeit noch Mühe investieren will, noch bekommt er zusätzliches Geld für diese Zusatzarbeit. Sein Chef will auch nichts für die Software bzw. wenn den nötig sehr wenig Geld für eine Überwachungssoftware ausgeben. Schreiner Häberle geht also ins Internet und sucht nach einer geeigneten Software. Natürlich sollte die Software auf einem Windows Rechner laufen, und viele Funktionen muss die Software auch nicht haben. Meist löst Schreiner Häberle die

19 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 17 Netzwerkprobleme schon mit einem Ping oder Traceroute und stellt fest, das der defekte Drucker einfach ausgeschalten ist. Das Tool, das Schreiner Häberle also sucht, sollte einfach und intuitiv bedienbar sein, auf Windows-Plattformen laufen und möglichst billig. ein passendes Tool hierfür wäre z.b. WS-Watch WS-Watch WS-Watch bedeutet Winsocket-Watch und läuft auf allen Windowsplattformen. Entwickelt wurde WS-Watch von John A.Jumod wird leider nicht mehr weiterentwickelt, ist aber noch ohne Probleme aus dem Internet herunterzuladen und kostenlos. WS-Watch stellt das zu überwachende Netzwerk in einer kleinen Karte dar. Leider bietet WS-Watch keine Autodiscovery und alle Rechner bzw. Netzwerkkopmonenten müssen von Hand eingetragen werden. Zu jeder Netzwerkomponente können verschiedene Eigenschaften wie IP-Adresse, Name und weitere Informationen eingetragen werden. WS-Watch stellt die Netzwerkomponente dann in einer Map graphisch dar. WS-Watch bietet auch die Funktion die einzelnen Komponenten in einem selbst gewählten Zeitintervall zwischen 1 Sekunde und einer Minute immer wieder anzupollen. Dabei benützt WS-Watch einen Ping also das ICMP -Protokoll um die Verfügbarkeit der Komponenten zu überprüfen. Erreichbare Komponenten stellt WS-Watch dann Grün, nicht erreichbare Stationen Rot in der Karte dar. Abbildung 2.1: Screenshot von WS Watch Durch die Abfrage per ICMP bietet WS-Watch also einen schnellen Überblick

20 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 18 übder die Stationen und ob sie erreichbar sind oder nicht. Äußerem muss man nun nicht mehr alle Stationen einzeln anpingen, und vor allem muss man die IP- Adressen nicht mehr auswendig wissen, oder von einem Zettel abtippen. Geht man in der Karte mit der Maus auf eine Netzwerkomponente bekommt man auch alle Informationen zu dieser Komponente angezeigt. Sprich den Namen, die IP- Adresse, die Zusatzinformationen die man eingegeben hat, und ob die Komponente erreichbar ist oder nicht. Ist die Komponente nicht erreichbar sieht man unter dem Punkt Lostßeit wievielen Überprüfungen die Komponente schon nicht mehr erreichbar ist. Zusätzlich bietet WS-Wacth aber auch einige nützliche Dienste mehr. Man kann durch einen Doppleklick auf eine Netzwerkomponente eine Telnet oder FTP- Verbindung herstellen. Das Programm selbst überprüft jedoch leider nicht ob dies überhaupt möglich ist, und versucht einfach eine Verbindung herzustellen. Natürlich kann eine FTP oder TelnetVerbindung nicht nur zu den auf denen in der Karte eingezeichneten Komponenten durch Doppelklick, sondern zu jeder beliebigen Station hergestellt werden. Immer vorrausgesetzt natürlich diese befinden sich im gleichen Netz oder es besteht eine Verbindung ins Internet. Weitere nützliche Dienste von WS-Watch sind lookup, traceroute, whois und finger, wobei whois also Abfragen zu einer Domain oder finger sprich einem Dienst zum Abrufen von Benutzerinformationen auf Internet-Hosts zur Überwachung des Netzwerks weniger nützlich sind. Abbildung 2.2: Screenshot von WS Watch Insgesamt ist WS-Watch also ein sehr einfaches aber durchaus praktisches Tool, das einem einen schnellen Überblick über den Netzstatus gibt, und auch ein par weitere nützliche Dienste bietet. Für Schreiner Häberle oder andere Personen die ohne großen Aufwand und Wissen Ihr Netz gern besser und schneller im Blick haben wollen also ideal. Äußerem ist WS-Watch auch kostenlos, und mit ein paar

21 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 19 hundert Kilobyte eine sehr kleine Applikation zum schnellen herunterladen. 2.2 Szenario 2 - kleine Netze In Szenario 2 handelt es sich um ein kleines WG-LAN, das aber auch mit dem Lan einer kleineren Firma zu vergleichen ist. Das Home WG-LAN befindet sich im F-Bau in der Friedrichstrasse in Furtwagen. Hier sind Wohnungen mit jeweils 2 Bewohnern direkt nebeneinander. Alle Wohnungen sind durch ein Koaxialkabel also mit 10 MBit/s Halfduplex miteinander vernetzt. Eine Wohnung selbst hat noch ein geswichtes Netz mit 100 MBit/s Fullduplex, und ist über einen Router an das restliche Netz angeschlossen. Äußerem deinen den 4 WG s 2 DSL Standleitungen als Internetanbindung. Bei den Bewohnern der Wohnungen handelt es sich ausschließlich um Studenten, aus den Fachbereichen Product Engineering, Wirtschaftsinformatik aber auch von Computer-Networking. Das heißt es ist ein gewisses KnowHow vorhanden, und auch Interesse. Das einzusetztende Überwachungstool sollte also eine Reihe von Anforderungen erfüllen. Die Studenten haben Interesse eine Langezeitmessung ihres Netztes, vor allem von den DSL- Flatrates zu machen, wollen einen Überblick über die Vorgänge im Netz, und was für Protokolle im Netz Ihr Unwesen treiben. Äußerem haben sie Interesse daran, die Top-Talker und Top-Protokolle auf einen Blick ausfindig zu machen, und wollen auch mal in das Netz Sniffen, um mögliche Passwörter im Klartext oder unsinnige Protokolle zu finden. Für Szenario 2 möchten wir nun einige Produkte vorstellen. Die Produkte passen natürlich nicht nur in das von uns beschriebene Szenario, aber um die Produkte etwas anschaulicher darzustellen haben wir uns diese Szenerien ausgedacht. Im folgenden stellen wir also nun folgende Netzwerküberwachungstools für Szenario 2 vor: MRTG Ethereal Scotty

22 KAPITEL 2. SZENARIEN UND AUSGEWA HLTE TOOLS MRTG, Multi Router Traffic Grapher MRTG heißt Multi Router Traffic Grapher und ist momentan unter der Version pre erha ltlich. MRTG ist ein Open Source Produkt, also frei erha ltlich. MRTG la uft sowohl auf Windows Plattformen als auch auch Unix bzw. Linux Plattformen. MRTG ist ein Perl Script, das bei Unix/Linux Systemen einen Chronjob und bei Windows Systemen den Scheduler startet und regelma ßig SNMP Abfragen startet. Standarma ßig ist hier im conifg File ifoctests-in und ifoctetsout eingetragen. Aus den gesammelten Daten erzeugt MRTG dann Grafiken welche auf einer HTML Seite angeschaut werden ko nnen. MRTG ist somit ein ideales Werkzeug um Langzeitmessungen in Netzwerk zu machen. Vor allem eignen sich solche Langzeitmessungen natu rlich fu r Router zum Internet oder Gateways. MRTG bietet leider keine Alarmfunktion. Ist der Router zum Internet z.b zu 80 Prozent ausgelastet wa hre eine Alarmfunktion sicher nu tzlich, doch da es sich bei MRTG um ein Perl-Script handelt, ist solch eine Funktion durch etwas Programmieren auch leicht zu implementieren. Abbildung 2.3: Screenshot von MRTG Mit MRTG hat man also die Mo glichkeit die Last in seinem Netz vernu nftig und

23 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 21 ohne großen Aufwand zu erfassen. Lastanalysen sind in größeren Netzen sehr wichtig, muß doch ein eventuell nötiges Redesign gut geplant sein, vor allem wenn der Netzbetrieb nicht unterbrochen, oder so wenig wie möglich unterbrochen werden darf. Vor allem ist hier zu beachten, das eine kurze Lastmessung in einem Netzwerk nie ein wirklich aussagekräftiges Mittel ist, über die Auslastung seines Netzwerks einen Überblick zu bekommen. In jedem Netzwerk gibt es Zeiten wie nach dem Essen in der die Auslastung sehr hoch ist, und Zeiten in denen fast kein Verkehr herrscht. MRTG bietet hier eine sehr gute Lösung. In verschieden einstellbaren Zeiten werden die SNMP Abfragen an die Netzwerkomponente gestellt und MRTG stellt diese dann als Übersicht graphisch dar. Dabei wird eine Graphik für den Tag, den Monat, und das Jahr dargestellt um für jedes Zeitintervall eine vernünftigen Überblick zu bekommen Ethereal, ein Sniffer für Protokollanalyse und komplexere Fehlersuche Ethereal ist ein Sniffer der unter Windows und Linux/Unix einsetzbar ist, und ein Open Source Produkt, also kostenlos erhältlich. Ein Sniffer ist ein Protokollanalysetool, mit dem es möglich ist den Datenverkehr im Netzwerk mitzuprotkollieren um beispielsweise etwas komplexeren Problemen auf den Grund zu gehen, oder Protokolle die nicht gewünscht sind zu finden, und den Sender zu ermitteln. Unterstützt die Netzwerkkarte den sogenanten Promisciuous Mode, ist es mit Ethereal möglich alle Pakete der selben Collisous-Domain mitzulesen uns zu speichern. Ein Protokollanalyseprogramm, ein sog. Sniffer wird also eingesetzt, um den Datenverkehr mit zu protokollieren, und ihn danach zu analysieren. Auf diese Weise wird z.b. eine Überprüfung korrekter Firewall-Funktionen, sowie eine Suche nach unerlaubten Aktivitäten im Netzwerk, oder auch eine Netzwerkperformanceanalyse gemacht. Zur Analyse der Daten muss das Programm die gesammlten Daten natürlich interpretieren und verstehen können. Ethereal ist diesbezüglich ein sehr mächtiges Tool, und versteht eine Vielzahl von Protokollen. Zu der großen Vielzahl der verstanden Protokolle ist es mit Ethereal aber auch möglich, die gesammelten Daten zur späteren Verarbeitung für andere gängigen Netzwerktools zu exportieren. Capturen von Daten mit Ethereal Das sogenannte capturen - also Sammeln von Paketen - mit Ethereal ist sehr einfach, was man auch über die gesamte Handhabung von Ethereal sagen kann.

24 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 22 Um nun also Datenpakete mit Ethereal mit zu protokollieren uns zu sammeln, geht man nach dem Start des Programms einfach auf Capture und anschließend auf Start. Ein kleines Fenster zeigt hierbei an, wieviele Pakete Ethereal mitgelesen hat, und die wichtigsten Protokolle sind hier ebenfalls aufgelistet. Durch diese Fenster erhhält man also eine Übersicht wieviel Pakete gesammelt wurden, und wieviel Pakete davon zu einem best. Protokoll zuzuordnen sind. Beim capturen vonpaketen besteht bei Ethereal auch die Möglichkeit, sich die gesammelten Pakete im Hauptfenster von Ethreal in real-time also in Echtzeit während des Sammelns anzeigen zu lassen. Abbildung 2.4: Ethereal Hauptfenster/Computer Natürlich ist es mit Ethereal auch möglich die Daten zu filtern, ist man z.b. nur an bestimmten Informationen interessiert, und möchte diese übersichtlicher dargestellt. Die ist bei Ethereal möglich durch eine Vielzahl von setzbaren Filtern. Grundsätzlich gibt es 2 Methoden Filter anzuwenden. Eine Möglichkeit ist es, erst einmal Daten zu sammeln und zu speichern, und danach auf diese Daten die gewünschten Filter anzuwenden. Die andere Möglichkeit ist es, den oder die gewünschten Filter schon vor dem capturen der Daten zu setzten. Dies hat den Vorteil das Ethereal nun nur die Daten sammelt, die auch später analysiert werden sollen. Somit zeichnet man also schon im Voraus eine viel geringere Datenmenge auf, und belastet auch sein System weniger. wodurch man auch über längere Zeiträume Daten sammeln kann.

25 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 23 Beim setzten von Filtern mit Ethereal gibt es dabei kaum Grenzen. Es ist möglich nach Empfänger oder Absender, nach Port oder Protokoll, und vielem mehr Filter zu definieren. Beim setzten dieser Filter, ist es auch möglich diese Filterparameter logisch miteinander mit and und or zu verknüpfen. Ein typisches Einsatzszenario eine Sniffers mit Filter wäre z.b. die Aufgabe ein Netzwerkredesign an einem bestehenden und laufenden Netzwerk zu planen, mit der Aufgabe ein reines IP Netzwerk zu realisieren. Bevor hier das Redesign durchgeführt wird, sollte sichergestellt werden, das es kein Programm mehr gibt, das z.b. IPX braucht. Hat man das Redesign gemacht, und würde auf eine wichtige Anwendung stoßen, die ein nicht-ip Protokoll braucht, wäre dies ein Problem. Durch das setzten eine Filter, welcher definiert nur nicht-ip Pakete zu sammeln wäre dieses Problem schon im Voraus zu begegnen. Da es nicht viele nicht-ip Protokolle gibt, und durch den Filter nur diese gesammelt werden, kann über einen sehr großer Zeitraum gesammelt werden. Somit kann man sich dann auch vor dem Redesign sicher sein, das kein nicht-ip Protokoll mehr im Netz ist, das man vorher nicht entdeckt hat. Paketanalyse Ein Paket läßt sich mit Ethereal sehr schön analysieren, und Ethereal stellt das Paket sehr übersichtlich dar. Es besteht die Möglichkeit sich vom Anfang des Pakets bis zum Ende des Pakets durchzuklicken, und es werden sämtliche Informationen wie IP-Heeader,Flags, Source-Port, Destination-Port, Source-Ip, Destination IP, und vieles mehr anschaulich dargestellt. Abbildung 2.5: Ethereal Paketaufbau Eine weitere sehr Nützliche Funktion von Ethereal ist follow TCP-Stream. Nimmt man ein TCP Paket der gesammelten Daten, und sagt Ethereal follow TCP- Stream, sucht das Programm alle Pakete die zu diesem TCP-Stream gehören, und zeigt diese gesammelt und übersichtlich dar. So ist es Möglich schnell und einfach Kommunikationsbeziehungen in den gesammelten Daten zu erkennnen

26 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 24 und zu analysieren. 2.3 Szenario 3 - Kleine und Mittlere Unternehmen Bei diesem Szenarion handelt es sich um LANs bei kleinen und mittleren Unternehmen (KMUs). Diese bestehen aus mehereren Subnetzen, die anhand der internen Anforderungen logisch aufgeteilt sind. Also beispielsweise ein oder mehrere Subnetze für das Rechenzentrum und jeweils ein Subnetz für jede Abteilung. Ein solche Firma kann natürlich auch mehrere Niederlassung haben, die eventuell sogar weltweit verteilt sind. Somit ist in einer solchen Umgebung also auch mit mindestens einer WAN-Anbindung zu rechnen, die über einen externen Anbieter zugekauft wird. Es ist heute davon auszugehen, daß es sich dabei um einen Internet Service Provider (ISP) handelt, der entweder selbst die nötigen VPN- Verbindungen anbietet, oder dem Kunden die Einrichtung der VPNs selbst überläßt. Innerhalb einer KMU ist auf jeden Fall tiefergehendes Know-How im Bezug auf Netzwerke zu erwarten, da meist festangestellte Mitarbeiter für die Wartung und Überwachung der Netzwerks vorhanden sind. Es könnte sich aber auch um externe Dienstleister handeln, die diese Aufgabe übernehmen. Zudem ist ein starkes Interesse vorhanden, das Netzwerk ständig zu überwachen. Je größer eine Firma wird, desto mehr Umsatz beziehungsweise Gewinn wird in direkter Abhängigkeit vom Netzwerk erzeugt. Fällt also ein solches Netzwerk aus, wird sich dies Sicher auf die Umsatzsituation des Firma auswirken. Bedingt durch diese Abhängigkeit, wird es in einem solchen Umfeld auch möglich, höhere Ausgaben für die Netzwerküberwachung zu rechtfertigen. Diese Ausgaben werden meist auch getätigt. Somit wird der Einsatz kommerzieller Produkte problemlos möglich. Zudem stehen finanzielle Mittel zur Schulung der Mitarbeiter zur Verfügung. Oft ist es sogar der Fall, daß Mitarbeiter Schulungen besuchen müssen, um sich innerhalb der Firma für bestimmte Aufgaben zu qualifizieren. Die eingesetzten Produkte zur Netzwerküberwachung sollen innerhalb eines KMU vor allem folgende Punkte sicherstellen beziehungsweise bieten: Es soll eine möglichst hohe Verfügbarkeit des Netzwerks und dessen Dienste garantiert werden, um mögliche Umsatz- oder Gewinneinbußen möglichst zu verhindern oder zumindest möglichst gering zu halten.

27 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 25 Die Überwachung soll möglichst zentral und umfassend geschehen, um die Wege und Zeiten möglichst gering zu halten. Es muß eine flexible Alarmierung möglich sein, um typische Situationen wie Urlaub oder Krankheit eines Miarbeiters zu ermöglichen. Es sollte also beispielsweise möglich sein, grundsätzlich eine Vertretung zu definieren, die zusätzlich zum eigentlichen Empfänger benachrichtigt wird. Zudem sollte es möglich sein, Alarme von Folgefehlern automatisch unterdrücken zu können. Ein Beispiel dafür wäre die Unterdrückung des Alarms eines Serverausfalls, wenn der Switch, an dem der Server angeschlossen ist, defekt ist. Die Software sollte weiterhin dazu in der Lage sein, erste Anzeichen eines auftretenden Problems frühzeitig zu erkennen. Das könnte beispielsweise die Erkennung einer ansteigenden Fehlerrate an einem Port eines Switches oder Routers sein. Eine solche Situation würde beispielsweise darauf hindeuten, daß ein Kabel oder der Port des Gerätes ausgetauscht werden sollte. Zudem sollte das Tool zusammen mit dem Netzwerk mitwachsen können, wenn innerhalb der Firma neue Anforderungen entstehen. Werden also beispielsweise innerhalb des Firmennetzes VLANs eingeführt, so sollte das Überwachungstool dazu in der Lage sein, auch VLANs überwachen zu können - auch wenn bei der Anschaffung des Produkts noch keine VLANs im Netzwerk existiert haben. Zu guter Letzt sollte ein solches Tools zudem in der Lage sein, Fehler selbstständig möglichst vollständig zu analysieren oder zumindest einzugrenzen. Auf diese Weise kann ein solches Tool bereits bei der Erkennung eines Fehlers mögliche Lösungsvorschläge machen beziehungsweise zumindest die Anzahl der möglichen Fehlerursachen auf ein überschaubares Maß reduzieren. Auf diese Weise wird die Zeit, die zur Behebung eines aufgetretenen Fehlers benötigt wird, auf ein absolutes Minimum begrenzt. Die Produkte, die in diesem Szenario eingesetzt werden könnten, sind im Prinzip die gleichen, die auch im Home- oder WG-LAN eingesetzt werden könnnte. Allerdings wird im Umfeld eines KMU sehr wahrscheinlich die kommerzielle Variante gewählt werden. Einerseits besteht bei kommerziellen Produkten der Möglichkeit von Support-Verträgen. Andererseits ist die Weiterentwicklung des Tools relativ sichergestellt. Zudem besteht im Fall des totalen Versagens des Produkts gegebenenfalls die Möglichkeit, des Hersteller in die Haftung zu nehmen und auf Schadensersatz zu verklagen.

28 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 26 Als zusätzliche Produktkategorie, die möglicherweise zu Einsatz kommen könnte seinen an dieser Stelle noch kurz vollwertige Netzwerkmanagement-Tools wie Openview oder Netview erwähnt. Bei großen Netzen bietet sich der Einsatz einer kompletten Programm-Suite an, da eine reine Überwachung in einem solchen Umfeld nicht mehr ausreicht. Hier sind dann noch zusätzlich Aufgaben wie Accounting oder Change-Management nötig, um den Überblick über ein sehr großes Netz aufrecht zu erhalten. Da solche Tools aber nur am Rande für Überwachung zuständig sind, soll hier nicht näher darauf eingegangen werden TKined / Scotty Bei Scotty handelt es sich um ein Open-Source-Produkt, das in TCL/TK geschrieben wurde. Dabei handelt es sich um eine Script-Sprache, die einerseits zur Erstellung der GUI benötigt wird und andererseits die nötigen Netzwerkfunktionen zur Verfügung stellt. Ursprünglich stammt Scotty aus der Unix-Welt. Es gibt allerdings auch Windows-Binaries. Scotty stellt ein zu überwachendes Netzwerk als strukturierte Map dar. Diese Map kann wahlweise manuell gezeichnet werden, oder mit Hilfe einer Auto-Discovery- Funktion erstellt werden. Im gegensatz zu den anderen hier getesteten Tools ist Scotty selbstständig dazu in der Lage, Router beziehungsweise Gateways zu erkennen. Diese Fähigkeit verlängert zwar den Discovery-Prozess auf ein Vielfaches der Zeit, die andere Tools benötigen, dafür ist aber die Map nach der Discovery vollständig und vor allem korrekt. Das bedeutet beispielsweise, daß die Map nach der Discovery automatisch in Subnetze aufgeteile ist, die dann nach Wunsch gruppiert werden können. Schon im Standardumfang stehen viele verschiedene Tools zur Verfügung, die eingesetzt werden können. Diese Tools können grob in drei Kategorien unterteilt werden: Discovery und Mapping Troubleshooting Monitoring und Überwachung Da Scotty im Source-Code vorliegt und in einer relativ leicht verständlichen Script- Sprache programmiert ist, kann der Funktionsumfang natürlich beliebig erweitert

29 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 27 werden. Somit wird es möglich, fast beliebig viele spezifische eigene Erweiterungen in das Programm zu integrieren. Auf diese Weise ist Scotty auch in Umgebungen einsetzbar, wo Standardsoftware an ihre Grenzen stößt beziehungsweise bereits überfordert ist. Solche Erweiterungen sind zwar mit personellem und damit finanziellem Aufwand verbunden, sind aber angesichts der nicht vorhandenen Anschaffungskosten meist vetretbar. Schulungen oder anderweitiger Support sind für ein Open-Source-Produkt natürlich von Herstellerseite nicht erhältlich. In Newsgroups und Foren findet jedoch ein reger Austausch zwischen Nutzern statt. Mit Hilfe dieser Quellen sollten alle eventuell auftretenden Probleme mit diesem unkomplzierten Programm schnell und zuverlässig lösbar sein. Zudem können diese Kommunikations-Plattformen als Bezugsquellen für Erweiterungen genutzt werden. Discovery und Mapping Mit Hilfe dieser Tools können die Maps erstellt und bearbeitet werden. Dabei ist grundsätzlich zwischen zwei verschiedenen Arten von Maps zu unterscheiden: logische Maps geographische Maps Die logischen Maps repräsentieren ausschließlich den logischen (strukturierten) Aufbau eines Netzes. Sie sagen allerdings nichts über den tatsächliche Aufstellungsort einer Komponente aus. Bei den meisten Netzwerken wird die logische Map jedoch vollkommen ausreichend sein, da sich das Netz auf ein Gebäude oder ein Firmengelände beschränkt. In solchen Fällen genügen im Allgemeinen Anmerkungen in der Map. Alternativ ist immer noch ein Netzplan vorhanden, mit dessen Hilfe sich der tatsächliche Ort einer Komponente in Erfahrung bringen läßt. Die geographische Map macht hingegen nur bei Netzen Sinn, die über größere Bereiche - also beispielsweise landes- oder weltweit - verteilt sind, wie es beispielsweise bei Backbone-Betreibern oder Konzernen mit mehreren Niederlassungen der Fall ist. Die einzelnen Komponenten, die in einer Map erfaßt sind, lassen sich beliebig zu Gruppen zusammenfassen. Es bietet sich natürlich an, die Gruppen nach sinnvollen Kriterien zu erstellen. Ein solches Kriterium wären zum Beispiel Subnetze. Die so erstellen Gruppen lassen sich beliebig auf der Map positionieren

30 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 28 und können auf- und zusammengeklappt werden. Im zusammengeklappten Zustand wird dann eine Gruppe nur noch durch eine Wolke symbolisiert, was dem Überblick sehr förderlich ist. Die logischen Verbindungen zwischen den einzelnen Komponenten gehen beim Gruppieren und zusammenklappen natürlich nicht verloren. Somit können jederzeit auch andere Kritereien - wie beispielsweise Clients und Server - für die Gruppierung verwendet werden. Der Map-Editor selbst ist leider ziemlich primitiv und nicht besonders intuitiv gestaltet. Daher ist er erst nach einer kurzen Einarbeitungszeit schnell und produktiv bedienbar. Nach dieser Einarbeitungsphase kann die Bedienung aber sehr schnell und zielgerichtet erfolgen. Sollte einem Benutzer die kombinierte Nutzung von Maus und Tastatur nicht liegen, kann dies durch Änderungen am Source-Code leicht behoben werden. Allerdings ist es genau diese Kombination von Maus- und Tastaturkommandos, die eine schnelle Bedienung ermöglicht. Troubleshooting In Scotty sind verschiedene Arten von Troubleshooting-Werkzeugen realisiert, die bei auftretenden Problemen genutzt werden können. Allen Werkzeugen ist gemeinsam, daß die Ergebnisse in Protokollfenstern dargestellt werden, deren Inhalt als Datei gespeichert oder direkt per Mail verschickt werden kann. Diese Protokolle können dann beispielsweise als Anhang beziehungsweise Zusatzinformation an das Abarbeitungsprotokoll eines Trouble-Tickets angehängt werden. Die Troubleshooting-Tools bestehen grob aus drei Gruppen: Standard-Tools RPC-Tools SNMP-Tools Die Standard-Tools bestehen aus Funktionen wie Ping, Traceroute und NSlookup. Einfach ausgedrückt handelt es sich also um die üblichen Kommandozeilen- Programme, die bei auftretenden Problemen zuerst eingesetzt werden, um einen groben Überblick über die Art des Problems zu erhalten. Es ist mit Hilfe dieser Tools natürlich nicht möglich, genauere Informationen über aktuelle lokale Parameter eines Hosts zu erhalten. Zu diesem Zweck können beispielsweise die RPC-Tools verwendet werden. Diese setzen auf dem abzufragenden Host natürlich einen laufenden Portmapper und

31 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 29 und einen entsprechenden, dort registrierten Dienst voraus. In vielen Umgebungen wird daher mit diesen Tools nur wenig anzufangen, da ein Portmapper aus sicherheitsgründen heute nur auf Hosts läuft, auf denen er unbedingt nötig ist. Von einem solchen Host lassen sich dann allerdings einige Informationen abfragen, die sonst nur per SNMP oder einen Remote-Login in Erfahrung zu bringen wären. Mit Hilfe der SNMP-Tools zum Troubleshooting kann jegliche Information über einen Host abgefragt werden, die der dort laufende SNMP-Agent liefern kann. Weiterhin können für alle Variablen, die mit Hilfe des auf dem Host laufenden SNMP-Agent gesetzt werden können, neue Werte eingetragen werden. Die SNMP-Tools setzen natürlich - wie die RPC-Tools auch - voraus, daß der Host noch erreichbar ist. Die Erreichbarkeit sollte daher zunächst immer mit Hilfe der Standard-Tools geprüft werden. Sollte ein Host nicht erreichbar sein, kann mit Hilfe dieser Tools - wie oben bereits erwähnt - der Grund dafür zumindest eingegrenzt werden. Monitoring und Überwachung Um Fehler feststellen zu können, denen dann mit Hilfe der Troubleshooting-Tools auf den Grund gegangen werden kann, muß ein Netzwerk zunächst überwacht werden. Und genau darin besteht eigentlich die Hauptaufgabe von Scotty. Die Grundlage für alle Überwachungsfuntionen besteht aus einer Map. Für alle darin enthaltenen Elemente können - abhängig vom Typ des Elements - verschiedene Überwachungsfunktionen genutzt werden. Dabei ist dringend darauf zu achten, den Überwachungsintervalle nicht zu niedrig einzustellen, da durch die Abfragen natürlich Traffic im Netz werzeugt wird. Wenn eine entsprechend große Zahl an Hosts überwacht wird, dann können so schnell mehrere Hundert bis Tausend KBit/s an Traffic entstehen. Für alle Überwachungsfunktionen existieren mehrere Arten der Alarmierung: Anzeige in der Map durch Farbänderung und Blinken des Elements Popup-Fenster Eintrag in das Syslog Diese Alarmierungsmethoden könnne beliebig kombiniert werden. Die Flexibilität wird bei Scotty durch externe Tools ermöglichst, die in der Unix-Welt gängig

32 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 30 sind. Speziell durch den Eintrag in das Syslog wird prinzipiell jede beliebige Art der Alarmierung möglich. So könnte beispielsweise Logsurf eingesetzt werden, um das Syslog in annähernd Echtzeit auf spezifische Einträge zu überwachen. Logsurf wiederum kann dann nach der Erkennung eines bestimmten Alarms verschiedene Alarme auslösen, indem einfach die entsprechenden externen Programme gestartet werden. Es könnte sich dabei beispielsweise um den Versand einer Mail oder einer Pager-Nachricht handeln. Die einfachste Form der Überwachung bei Scotty besteht darin, einen Host in regelmäßigen Abständen per Ping (ICMP Echo Request) auf Erreichbarkeit zu überprüfen. Eine solche Überwachung erfordert weder auf dem überwachten noch auf dem überwachenden Host einen nennenswerten Aufwand an Resourcen. Allerdings kann auf diese Weise auch nur festgestellt werden, ob der Host rein netzwerktechnisch erreichbar ist. Eine Kontrolle, ob irgendwelche Dienste, die auf einem Host laufen (sollten) noch erreichbar sind, ist auf diese Weise nicht möglich. Scotty kann Systeme aber auch per SNMP überwachen. Auf diese Weise wird es möglich, nicht nur die Erreichbarkeit eines Systems regelmäßig zu überprüfen, sondern es besteht zusätzlich die Möglichkeit, bestimmte Betriebsparameter zu überwachen. Solche Parameter sind zum Beispiel die CPU-Last oder die Auslastung der Netzwerkinterfaces. Die überwachten Parameter können auf Wunsch auch als Diagramm dargestellt werden, um darin gegebenefalls frühzeitig einen Trend zu erkennen. Zudem ist es möglich, Grenzwerte zu definieren, bei deren Überschreitung ein Alarm ausgelöst wird WhatsUp Gold WhatsUp Gold ist im Gegensatz zu Scotty ein kommerzielles Produkt der Firma IPSwitch. Der Funktionsumfang entspricht grob gesehen in etwa dem von Scotty. Allerdings handelt es sich um eine reines Windows-Programm und liegt natürlich nicht im Source-Code vor. Discovery und Mapping Bei WhatsUp Gold werden die zu überwachenden Hosts ebenfalls in einer Map dargestellt, die ebenfalls entweder manuell oder automatisch erzeugt werden kann. Allerdings ist WhatsUp Gold nicht dazu in der Lage die logische Struktur zu erkennen und diese automatisch in die Map einzutragen. So erkennt WhatsUp Gold bei der Auto-Discovery beispielsweise keine Gateways beziehungsweise Router zwischen Subnetzen.

33 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 31 Allerdings erstellt WhatsUp Gold bei der Auto-Discovery über mehrere Subnetzte für jedes Subnetz eine eigene Map, die dann jeweils über eine zentrale Map erreicht werden kann, ohne die entsprechende Datei explizit öffnen zu müssen. Dieses Aufteilen von mehreren Subnetzen auf getrennte Maps erhöht bei großen Netzen die Übersichtlichkeit. Zudem können für jede einzelne Map bestimmte Parameter wie Ansprechpartner oder Personen, die alarmiert werden sollen, getrennt eingestellt werden. Somit können unterschiedliche Zuständigkeiten innerhalb einer Firma zumindest ansatzweise innerhalb des Programms beachtet werden. Der Map-Editor selbst ist relativ komfortabel gehalten und kann sehr intuitiv bedient werden. Allerdings lädt er durch seine Zeichenfunktionen und die mitgelieferten Beispielmaps sehr stark zum SSpielenëin. Leider ist es mit dem Editor nicht möglich, feste logische Verbindungen zu zeichnen, die beim Verschieben eines Hosts innerhalb der Map erhalten bleiben. Es ist also immer nötig, zunächst den Host in der Map neu zu plazieren und danach zumindest das eine Ende des Netzwerkkabelsän die richtige Position nachzuführen. Troubleshooting WhatsUp Gold bietet ebenfalls eine Palette von Tools zum Troubleshooting. Es handelt sich im prinzip bis auf einige Einschränkungen um den gleichen Umfang wie bei Scotty. So sind Pings, NSlookups oder Whois-Abfragen ebenfalls möglich. Allerdings fehlt die komplette Palette an RPC-Tools. Zudem sind die Möglichkeiten, Troubleshooting per SNMP zu betreiben, relativ eingeschränkt, da nur Abfragen möglich sind. Außerdem unterstützt das Programm nur die Standard MIB-2. Erweiterungen der unterstützten MIBs sind nicht möglich. Die Troubleshooting-Tools sind nicht direkt in das Programm beziehungsweise dessen Oberfläche integriert, sondern es handelt sich dabei um externe Zusatzprogramme. Es besteht somit zwar auch die Möglichkeit, diese Tools problemlos auf Hosts anzuwenden, die nicht in einer Map eingetragen sind, dafür fehlt aber auch der Komfort bei der Anwendung dieser Tools auf Hosts in der Map. Das bedeutet beispielsweise, daß jedesmal der Hostname beziehungsweise die IP manuell eingegeben werden müssen. Monitoring und Überwachung Zur Überwachung von Hosts stehen mehrere Möglichkeiten offen. So ist es auch bei WhatsUp Gold möglich, eine einfache Überwachung per Ping durchzuführen. Diese ist natürlich wieder mit der Einschränkung verbunden, daß nur festgestellt werden kann, ob der Host überhaupt erreichbar ist. Ob bestimmte Dienst noch laufen ist auf diese Weise nicht feststellbar.

34 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 32 Weitergehende Funktionen, wie das Überwachen von SNMP-Variablen sind jedoch auch möglich. Da WhatsUp Gold jedoch nur die Standard MIB-2 unterstützt, sind die Möglichkeiten eingeschränkt. Sollten von bestimmten SNMP-Variablen mehrere Instanzen existieren, wie das beispielsweise bei Festplatten oder Netzwerk- Interfaces der Fall sein kann, so muß die Instanz manuell angegeben werden. WahtsUp Gold ist nicht dazu in der Lage, die Werte aller Instanzen anzuzeigen. Es muß also bei jeder Variable bekannt sein, wieviel Instanzen exisitieren und welche Instanz welchem Gerät zugeordnet werden muß - wobei sich letzteres zumindest teilweise über andere Bereiche der MIB feststellen läßt. Eine graphische Darstellung der Werte einer überwachten SNMP-Variable in einem Diagramm ist nur außerhalb der Map in einem eigenen Programmfenster möglich. Sollen Variablen mehrerer Hosts als Diagramme angezeigt werden, so ist für jeden dieser Hosts ein eigenes Fenster nötig. Dies ist eine Tatsache, die definitiv nicht dazu geeigneet ist, die Übersichtlichkeit zu erhöhen. Alarme Alarmierungen können bei WhatsUp Gold bereits mit Hilfe der im Programm integrierten Funktionen relativ flexibel durchgeführt werden. Die Palette der eingebauten Alarmierungsmethoden reicht von einer Darstellung innerhalb der Map über Mails bis hin zu Pager-Nachrichten. Es ist zwar möglich die maximale Zahl der Wiederholungen eines Alarms zu definieren, eine Eskalation oder eine Definition der Schwere des Alarms ist allerdings nicht möglich - beziehungsweise muß mit externen Mitteln gelößt werden. Folgealarme, die aus einem bestehenden Fehler entstehen - beispielsweise das Nicht-Erreichen eines Servers nach dem Ausfall eines Routers auf dem Weg zu diesem Server - lassen sich ebenfalls nicht unterdrücken. Es kann somit also geschehen, daß auf Grund eines kleinen Fehlers eine sehr große Zahl an Alarmen bei den Verantwortlichen eintrifft. Damit wird es unnötig erschwert, den eigentlichen Fehler anhand der Alarme auszumachen und gezielt zu beheben. Remote-Zugriff WhatsUp Gold besitzt einen integrierten Webserver, der es ermöglicht, auf die meisten Programmfunktionen auch per Browser zuzugreifen. Da gezielt auf Java- Applets und Ähnliches verzichtet wurde, ist eine aktiv vom Programm ausgehende Echtzeit-Alarmierung auf diese Weise nicht möglich. Gute Dienste leistet die Möglichkeit des Remote-Zugriffs allerdings dann, wenn von unterwegs überprüft werden soll, ob eine ausgeführte Reparatur erfolgreich war und ein bestehendes Netzwerkproblem behoben wurde. Es genügt somit eine einzele Lizenz des Programms. Zudem muß der Rechner beziehungsweise das Notebook, das

35 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 33 vor Ort eingesetzt wird, bei weitem nicht so leistungsfähig sein, wie es sein müßte, wenn WhatsUp Gold vor Ort eingesetzt werden würde NAI s Sniffer Pro 4.5 Das letzte Produkt in Szenario 3 ist Sniffer pro 4.5 von Network Associates. Sniffer pro 4.5 ist wie Ethereal ein Protokollanalysetool und wurde für eine 32-Bit Architektur wie Windows 95/98 und Win NT entwickelt. Sniffer pro 4.5 kann somit wie Ethereal Daten in real-timecapturen und auch das setzten einer sehr großen Menge von Filtern ist möglich. Wodurch hebt sich nun Sniffer pro 4.5 also von Ethereal ab? Hier gibt es eine vielzahl von nennenswerten Eigenschaften von Sniffer pro 4.5. Zum einen ist hier die graphische Aufbereitung der Daten zu nennen. Sniffer pro 4.5 bereitet die Daten sehr schön graphisch auf, so kann man sich eine Kommunikationsmatrix in Form eines Kreises darstellen lassen in der alle Kommunikationsbeteiligten aufgezeigt werden. Diese Matrix ist auch passenden zu verschiedenen Schichten des ISO-OSi 7 Schichtenmodels darstellbar (z.b Layer 2 Matrix oder Layer 3 Matrix). Abbildung 2.6: Ethereal Hauptfenster/Computer Außerdem generiert Sniffer pro 4.5 aus den gesammelten Daten von selbst sehr schöne Grafiken wie eine Grafik für die Top-Talker oder Top-Protokolle. Sniffer pro 4.5 bietet als einziges getestetes Tool auch eine sehr Umfangreiche und flexible Alarmierung. So kann es bei Überschreitung von vorab eingestellten Grenzwerten Alarmmeldungen generieren und erfassen. Wenn Ausnahmebedingungen im Netzwerk ein sofortiges Eingreifen verlangen, kann die Alarmmeldung

36 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 34 Abbildung 2.7: Sniffer Hauptfenster/Computer Abbildung 2.8: Sniffer Talker an Beeper oder Pager, per oder SNMP-Traps weitergeleitet werden. Durch das definieren von verschiedenen Aktionen bei Alarmen sind auch verschiedene Eskalationsstufen bei Alarmen möglich. Aus den gesammelten Daten wird bei Sniffer Pro auch ein automatisches Aufzeigen von Anomalitäten unterstützt. Hier unterscheidet Sniffer pro dann zwischen 2 verschiedenen Anomalitäten. Zum einen ein Symptom - ein nicht kritischer Vorfall wie z.b die Wiederübertragung eines Pakets - und zum anderen ein Diagnoses also ein kritischer Fehler der ein rasches Handeln erfordert. Sniffer pro wird oft auch als de-facto Industriestandard bei den Protkollanalysetools bezeichnet. Dies liegt vor allem an der modularen Aufbauweise von Sniffer

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1 Netzwerk Fehlersuche Technische Berufschule Zürich IT Seite 1 Vorgehen bei Fehlersuche Traceroute nutzt TimeToLive (TTL) Feld Technische Berufschule Zürich IT Seite 2 Flussdiagramm zur Fehlersuche Technische

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

OpenCom 100 Nr.: 004 Stand: 12/04

OpenCom 100 Nr.: 004 Stand: 12/04 OpenCom 100 Nr.: 004 Stand: 12/04 Bestell-Nr. und Land alle Hard- und Software Firmware/Release: Hardware mit / ohne M100-ADSL Treiber und Applikationen Thema: IP-Paket DSL einrichten am PC DSL - Modembaugruppe

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

NNMi 9, ispis und NA vom Netzwerkmonitoring zum integrierten Netzwerkmanagement. Nils Baresel, IT unlimited AG

NNMi 9, ispis und NA vom Netzwerkmonitoring zum integrierten Netzwerkmanagement. Nils Baresel, IT unlimited AG NNMi 9, ispis und NA vom Netzwerkmonitoring zum integrierten Netzwerkmanagement 15. September 2010 Nils Baresel, IT unlimited AG Agenda Vorstellung der Produkte die an einer integrierten Netzwerkmanagement

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Hilfe - mein Internet geht nicht mehr

Hilfe - mein Internet geht nicht mehr Hilfe - mein Internet geht nicht mehr Einfaches Troubleshooting bei Netzwerkproblemen (Dr. Heidrun Kolinsky) Situation 1: Ein Glasfaserswitch wird mit einem LWL Kabel neu angeschlossen, der Rechner angesteckt

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S by ERAMON GmbH Welserstraße 11 86368 Gersthofen Germany Tel. +49-821-2498-200 Fax +49-821-2498-299 info@eramon.de Inhaltsverzeichnis

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

TELCAT - Case Study zum Einsatz von porttracker. TELCAT im Verbund des Salzgitter-Konzerns

TELCAT - Case Study zum Einsatz von porttracker. TELCAT im Verbund des Salzgitter-Konzerns TELCAT - Case Study zum Einsatz von porttracker Analyse und Optimierung des Netzwerks mit nur wenigen Handgriffen, die Lokalisierung von Störungsfällen sowie die lückenlose Identifikation von Endgeräten

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

http://www.msexchangefaq.de/howto/w3kfax.htm

http://www.msexchangefaq.de/howto/w3kfax.htm Seite 1 von 7 Kontakt Hilfe Sitemap Impressum Support» Home» How-To» Win FaxDienst How-To: Windows Faxserver nutzen Wer heute einen Mailserver einsetzt, möchte gerne auch die Brücke zum Fax einrichten,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Technical Note 0605 ewon

Technical Note 0605 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0605 ewon 2 ewon per VPN miteinander verbinden

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Advanced Host Monitor 6 - Die automatische Netzüberwachung und Fehlerbehebung

Advanced Host Monitor 6 - Die automatische Netzüberwachung und Fehlerbehebung 1 von 9 21.12.2009 21:36 Stand: 21.12.2009 Advanced Host Monitor 6 - Die automatische Netzüberwachung und Fehlerbehebung Die meisten Administratoren größerer Netze kennen das: Je mehr Server, Netzwerkkomponenten,

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

1. Installation / Konfiguration der Software unter Windows XP :

1. Installation / Konfiguration der Software unter Windows XP : www.damian-dandik.de NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden.

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Die neue Netzwerküberwachung ist da

Die neue Netzwerküberwachung ist da Die neue Netzwerküberwachung ist da Auf den nachfolgenden Seiten erläutern wir Ihnen die Funktionsweise der neuen rh-tec Netzwerküberwachung Mit dem von der rh-tec neu entwickelten Netzwerküberwachungstool

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Internet-DX-Cluster / Anbindung an CT Christian Janssen DL1MGB 1. August 2004

Internet-DX-Cluster / Anbindung an CT Christian Janssen DL1MGB 1. August 2004 Internet-DX-Cluster / Anbindung an CT Christian Janssen DL1MGB 1. August 2004 Inhalt Einleitung 2 Mit dem Handy ins Internet 2 Konfiguration des Netzwerkes 3 Einstellungen in Wintelnetx 5 Telnet-DX-Cluster

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

SONARPLEX Technologiebasis & Sicherheit. The new standard.

SONARPLEX Technologiebasis & Sicherheit. The new standard. DE SONARPLEX Technologiebasis & Sicherheit The new standard. SONARPLEX Der direkte Weg zu umfassender IT-Effizienz im Unternehmen. Als deutscher Hersteller hat sich die Networks AG als innovativer Anbieter

Mehr

AFDX Explorer - AFDX Monitor - AFDX Switch

AFDX Explorer - AFDX Monitor - AFDX Switch AFDX Suite AFDX Explorer - AFDX Monitor - AFDX Switch Was ist AFDX? Die AFDX Suite im Überblick AFDX steht für Avionics Full Duplex Switched Ethernet, ein Übertragungsstandard, der auf Ethernet basiert

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Installationsanleitung

Installationsanleitung Seriell auf Ethernet-Umsetzer (Device Server) Installationsanleitung Bestellnummer: SES-LAN/100 Technische Daten: Serieller Port...RS 232 Ethernet-Port... 10/100 BaseT Versorgungsspannung... 10-24 V Maße

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS Protokoll Nr. 10 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 10 Titel der Übung: Routing und RAS Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

BENS OS 2.x BENS OS 4.00

BENS OS 2.x BENS OS 4.00 Kurze Beschreibung von Änderungen und Neuerungen in BENS OS Vers. 4.00 BENS OS 2.x BENS OS 4.00 Sprache der Bedienoberfläche nur Englisch. HTML-Oberfläche. Unterstützte Druckprotokolle: LPR /IPP / Socket

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr