Version SMI MIB Protokoll SGMP RFC1028, 11/87. RFC1028, "Simple Gateway Monitoring Protocol"

Größe: px
Ab Seite anzeigen:

Download "Version SMI MIB Protokoll SGMP RFC1028, 11/87. RFC1028, "Simple Gateway Monitoring Protocol""

Transkript

1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC , 08/88 RFC1098, 04/89 RFC1065 "Structure and identification of management information for TCP/IP-based internets", ( RFC1155) RFC1066 "Management Information Base for network management of TCP/IP-based internets" ( RFC1156) RFC1067 "Simple Network Management Protocol" ( RFC1098) RFC1098 "Simple Network Management Protocol SNMP", ( RFC1157) RFC , 05/90 RFC1155 (STD 17), "Structure and Identification of Management Information for TCP/IP-based Internets" ( RFC1212) RFC , 03/91 RFC1212 (STD 16) "Concise MIB Definitions" RFC , 07/92 RFC1156 "Management Information Base for Network Management of TCP/IP-based internets" ( RFC1158) RFC1158 "Management Information Base for Network Management of TCP/IP-based internets: MIB-II", ( RFC1213) RFC1213 (STD 17) "Management Information Base for Network Management of TCP/IPbased internets: MIB-II" RFC1215 "A Convention for Defining Traps for use with the SNMP" Secure SNMP RFC1157 (STD 15) "A Simple Network Management Protocol (SNMP)" M. Leischner Netzmanagement Folie 1

2 Erweiterte Datentypen: Hochschule 64 bit Counter Erhöhte Effizienz: get-bulk Operator Historie von SNMP Version SMI MIB Protokoll SNMPv2 RFC , 05/93 RFC1442 "Structure of Management Information for version 2 of the Simple Network Management Protocol" ( RFC1902) RFC1450 "Management Information Base for version 2 of the Simple Network Management Protocol (SNMPv2)" ( RFC1907) RFC1451 "Manager to Manager Management Information Base" RFC1448 "Protocol Operations for version 2 of the Simple Network Management Protocol (SNMPv2)" ( RFC1905) RFC1449 "Transport Mappings for version 2 of the Simple Network Management Protocol (SNMPv2)" ( RFC1906) RFC1452 "Coexistence between version 1 and version 2 of the Internet-standard Network Management" ( RFC1908) RFC , 01/96 RFC2578, 04/99 Redesign von SNMPv2 mit dem Ziel, dessen Schwächen zu beheben: RFC1902 "Structure of Management Information for Version 2 of the Simple Network Management Protocol" ( RFC2578 RFC2578 (STD58) "Structure of Management Information Version 2 (SMIv2)" RFC1907 "Management Information Base for Version 2 of the Simple Network Management Protocol (SNMPv2)" RFC1905 "Protocol Operations for Version 2 of the Simple Network Management Protocol (SNMPv2)" RFC1906 "Transport Mappings for Version 2 of the Simple Network Management Protocol (SNMPv2)" RFC1908 "Coexistence between Version 1 and Version 2 of the Internet-standard Network Management Framework" SNMPv3 RFC , 01/98 (Draft) RFC , 12/02 RFC 3410, "Introduction and Applicability Statements for Internet Standard," RFC 3411, "An Architecture for Describing SNMP Management Frameworks," RFC 3412, "Message Processing and Dispatching for the Simple Network Management Protocol (SNMP)," RFC 3413, "Simple Network Management Protocol (SNMP) Applications," RFC 3414, "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)," RFC 3415, "View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)". M. Leischner Netzmanagement Folie 2

3 Modul 4 SNMP-Managementinformation M. Leischner Netzmanagement Folie 3

4 Objektorientierte Konzepte in Management-Frameworks Klasse Instanz Identifikation oo-konzept (allgemein) Objektklasse, Klasse, Typ Objekt, Instanz, Ausprägung, Wert implizit über Variablendeklaration OSI-Management managed object class managed object Klassen: Vererbungsbaum Obekte: management information tree Dokumente: ISO- Registrierungsbaum Funktionen ja action, event integriert in Klassen Veerbung ja strict inheritance, allomorphismus SNMP- Management managed object managed object, object instance, object value Klassen/Objekt: object identifier tree Dokumente: ISO- Registrierungsbaum trap als eigenes Objekt keine Vererbung M. Leischner Netzmanagement Folie 4

5 SNMP Managementinformation: Grundprinzipien Managementinformationen werden in elementaren Objektklassen beschrieben. objektorientiert: nicht die Instanz wird beschrieben, sondern die Klasse elementar: es gibt nur Objektklassen für attributartige Objekt, alles andere wird künstlich erzeugt. attributartige Objektklassen basierend auf SNMP-Base-Types: INTEGER, Integer32, Unsigned32, Gauge, Gauge32, Counter, Counter32, Counter 64, TimeTicks, OCTET STRING, OBJECT IDENTIFIER, Network Address, IpAddress, Opaque, BITS Neben den attributartigen Objektklassen gibt es im Wesentlichen nur (künstlich erzeugte) Tabellen Als universelles Strukturierungsmittel für Klassen und Objekte fungiert der OID tree M. Leischner Netzmanagement Folie 5

6 4.1 SNMP Base Types M. Leischner Netzmanagement Folie 6

7 SNMP Base Types Verschieden Arten von Datentypen: ASN.1 Universal Types: nur: INTEGER, OCTET STRING, OBJECT IDENTIFIER Direkt aus ASN.1 übernommen. INTEGER wegen zu großem Wertbereich in der jetzigen SNMP-Version nicht mehr erlaubt. ASN.1 Application Types: Hier finden sich die speziellen Typen für das Management, z.b. Gauge (diese erhalten zwar einen eigenen Tag, sind aber nur Restriktionen der Universal Types) SNMP Pseudotypes: Keine echten ASN.1 Types, lediglich andere Interpretation eines vorhandenen Types. (Beispiel BITS als Interpretation von OCTET STRING) Textual Conventions: Übliche (immer gleiche) Namen für bestimmte Typ-Restriktion. M. Leischner Netzmanagement Folie 7

8 SNMP Base Types INTEGER, Integer32 INTEGER problematisch, da keine Beschränkung des Wertbereichs. Daher in Version 2 (v2) nicht mehr erlaubt. Integer32 ASN.1-Typ: [UNIVERSAL 2] IMPLICIT INTEGER ( ) Version SMI: v2 Verhalten: - Unsigned32 ASN.1-Typ: [APPLICATION 2] IMPLICIT INTEGER( ) Version SMI: v2 Verhalten: - M. Leischner Netzmanagement Folie 8

9 SNMP Base Types Gauge, Gauge32 Gauge in Version v2 nicht mehr erlaubt. Gauge32 ASN.1-Typ: [APPLICATION 2] IMPLICIT INTEGER( ) Version SMI: v2 Verhalten: Einschränkung des Wertebereichs erlaubt. Wert ist stets im spezifizierten Bereich. max min M. Leischner Netzmanagement Folie 9

10 SNMP Base Types Counter, Counter32, Counter 64 Counter in Version v2 nicht mehr erlaubt. Counter32 ASN.1-Typ: [APPLICATION 1] IMPLICIT INTEGER( ) Version SMI: v2 Verhalten: Counter64 Keine Einschränkungen des Wertebereichs erlaubt. Startwert undefiniert. Zähler kann enabled und disabled werden. Nach Überschreiten von Maximalwert beginnt Zählen wieder von 0, dies muss bei Auswertung des Counters berücksichtigt werden! ASN.1-Typ: [APPLICATION 6] IMPLICIT INTEGER( ) Version SMI: v2 Verhalten: wie bei Counter32 M. Leischner Netzmanagement Folie 10

11 SNMP Base Types TimeTicks ASN.1-Typ: [APPLICATION 3] IMPLICIT INTEGER( ) Version SMI: v1/v2 Verhalten: OCTET STRING zählt in hundertstel Sekunden hoch. Bei Überlauf Beginn bei 0. Startwert undefiniert. Es muss separat definiert sein, welche Epoche gemessen wird (bzw. wann ein neuer Beginn stattfindet.) ASN.1-Typ: OCTET STRING Version SMI: v1/v2 Verhalten: - In Version v2 maximale Länge von OCTET STRING auf festgelegt. M. Leischner Netzmanagement Folie 11

12 SNMP Base Types Well-Known Textual Conventions Beispiele: DisplayString OCTET STRING (SIZE(0..255)) -- Druckbarer ASCII-String MACAddress OCTET STRING (SIZE(6)) -- MAC-Adresse M. Leischner Netzmanagement Folie 12

13 SNMP Base Types OBJECT IDENTIFIER ASN.1-Typ: OBJECT IDENTIFIER Version SMI: v1/v2 Verhalten: - Network Address, IpAddress Network Adress war definiert als eine Vereinigung von Typen von Netzwerkadressen. Problem: Beim Hinzukommen einer neuen Art ändert sich dieser Typ, daher wurde er abgeschafft. IpAddress ASN.1-Typ: [APPLICATION 0] IMPLICIT OCTET STRING (SIZE(4)) Version SMI: v1/v2 Verhalten: - M. Leischner Netzmanagement Folie 13

14 IPv6-Adresse nach RFC 2465 Pragmatische Definition einer IPv6-Adresse als textuelle Konvention ( keine Änderung des Informationsmodells) Nachteil: Applikation muss diese Interpretation der Daten kennen (da diese durch keinen ASN.1-Typ gekennzeichnet ist). Ipv6Address ::= TEXTUAL-CONVENTION DISPLAY-HINT "2x:" STATUS current DESCRIPTION "This data type is used to model IPv6 addresses. This is a binary string of 16 octets in network byte-order." SYNTAX OCTET STRING (SIZE (16)) M. Leischner Netzmanagement Folie 14

15 IPv6-Adresse nach RFC 4001 InetAddressIPv6 ::= TEXTUAL-CONVENTION DISPLAY-HINT "2x:2x:2x:2x:2x:2x:2x:2x" STATUS current DESCRIPTION "Represents an IPv6 network address: Octets Contents Encoding 1-16 IPv6 address network-byte order The corresponding InetAddressType value is ipv6(2). This textual convention SHOULD NOT be used directly in object definitions, as it restricts addresses to a specific format. However, if it is used, it MAY be used either on its own or in conjunction with InetAddressType, as a pair." SYNTAX OCTET STRING (SIZE (16)) M. Leischner Netzmanagement Folie 15

16 SNMP Base Types Opaque ASN.1-Typ: [APPLICATION 4] IMPLICIT OCTET STRING Version SMI: v1/v2 Verhalten: BITS Wert dieses Typs muss ein gemäß BER verschlüsselter Wert sein. Anwendung: Rückwärtskompatibilität bei Erweiterung von Typen, neue private Typen. Doppel-Wrapping bei Gebrauch von Opaque-Type ASN.1-Typ: OCTET STRING Version SMI: v2 Bemerkung: Pseudotyp zur Darstellung von gelabelten Bits. Nummerierung der Bits von links nach rechts. Beispiel: BITS {red(0), green(1), blue (2)} M. Leischner Netzmanagement Folie 16

17 4.2 Object Identifier Tree, Tabellen, Managed Object und Instanzen M. Leischner Netzmanagement Folie 17

18 Object Identifier Tree (OID tree) Beispiel: sysdescr: <root> ccitt(0) iso(1) standard(0) org(3) dod (6) internet (1) directory (1) mgmt (2) mib (1) system (1) sysdescr (1) experimental (3) private (4) enterprises (1) SNI (231) snmpv2 (6) joint-iso-ccitt(2) M. Leischner Netzmanagement Folie 18

19 ifnumber (1) interfaces (mib-2 2) iftable (2) Bespiel: Betriebszustand des Interfaces Nr. 5 ifoperstatus ifindex (1) ifdescr (2) iftype (3) ifmtu (4) ifspeed (5) ifphysaddress (6) ifadminstatus (7) ifoperstatus (8) iflastchange (9) ifinoctets (10) ifinucastpkts (11) ifentry (1) ifspecific (22) ifoutqlen (21) ifouterrors (20) ifoutdiscards (19) ifoutnucastpkts (18) ifoutucastpkts (17) ifoutoctets (16) ifunknownprotos (15) ifinerrors (14) ifindiscards (13) ifinnucastpkts (12) Legend: INDEX in bold nach: Minhua Wang ( M. Leischner Netzmanagement Folie 19

20 SNMP-Tabellen Grundprinizip: Tabelle wird (followed religiously) als dreistufige Struktur im OID Tree aufgebaut: <name>table (t) Name der Tabelle <name>entry (1) Steht als Verzweigpunkt für die Spalten der Tabelle <nameabbr><desccol> (i) Spaltenobjekt internet (1) directory (1) mgmt (2) mib (1) system (1) sysdescr (1) interfaces (2) ifnumber (1) iftable (2) ifentry (1) ifindex (1) ifdesc (2) iftype (3) ifmtu (4) ifspeed (5) M. Leischner Netzmanagement Folie 20

21 Identifikation von Managed Objects in SNMP Prinzip: Benutzung des OID Trees für die Identifikation der Objektinstanzen Schema für Identifikator einer SNMP Objektinstanz (SNMP-Variable): <Object Identifier>.<Suffix> Fall 1: Instanz eines einfachen (nichtzusammengesetzten) Objekts Es existiert nur eine Instanz suffix = 0 Beispiel: sysdescr Fall 2: Instanz eines Spaltenobjekts <Object Identifier> <Suffix> identifiziert Spalte der Tabelle Suchindex in der Tabelle (wird in der MIB-Beschreibung festgelegt) M. Leischner Netzmanagement Folie 21

22 Beispiel: Verbindungsstatus einer TCP-Verbindung TcpConnEntry ::= SEQUENCE { tcpconnstate INTEGER, tcpconnlocaladdress IpAddress, tcpconnlocalport INTEGER ( ), tcpconnremaddress IpAddress, tcpconnremport INTEGER ( ) } OID von tcpconnstate: M. Leischner Netzmanagement Folie 22

23 Identifikation von Instanzen von Managed Objects (am Beispiel des Verbindungsstatus einer TCP-Verbindung) Struktur des Suffix: INDEX { tcpconnlocaladdress, tcpconnlocalport, tcpconnremaddress, tcpconnremport } Somit ergibt sich als Identifier der entsprechenden Obiektinstanz: tcpconnstate.iplocal.portlocal.ipdest.portdest OID OCTET STRING INT OCTET STRING INT M. Leischner Netzmanagement Folie 23

24 4.3 SNMP Events M. Leischner Netzmanagement Folie 24

25 Events Außergewöhnliche Ereignisse der Ressource (Events) lösen im SNMP- Agenten eine Meldung an das Managersystem aus. Diese Meldungen werden als Traps (im Falle von SNMPv1) bzw. Notifications (im Falle von SNMPv2) bezeichnet. Ein Event enthält eine Fehlernummer (und bei Bedarf weitere Informationen). Im Rahmen von SNMP wird als Managementkonzept das sogenannte "trap directed polling"-modell verwendet (Polling der benötigten Information nach einem Hinweis durch einen Trap). Die Traps bzw. Notifications werden in SNMP nicht bestätigt. Insgesamt wird der Eventmechanismus von SNMP als sehr unzureichend beurteilt. M. Leischner Netzmanagement Folie 25

26 4.4 Structure of Management Information (SMI) M. Leischner Netzmanagement Folie 26

27 Structure of Management Information (SMI) Datentyp des MOs SMI definiert den ASN.1 basierenden syntaktischen Aufbau eines MIB-Moduls Ein MIB-Modul umfasst: Organisatorische Information (Autor,.) Beschreibung der MOs (mittels ASN.1-Konstrukt OBJECT TYPE) Einhängen des MOs in den OID-Tree Beispiel für eine MO-Definition mittel des OBTECT-TYPE-Macros: ifinoctets OBJECT-TYPE Einhängen in den OID-tree SYNTAX Counter MAX-ACCESS read-only STATUS mandatory DESCRIPTION M. Leischner Netzmanagement Folie 27 "The total number of octets received on the interface, including framing characters." ::= { ifentry 10 } not-accessible / read-only / read-write / accessiblefor notify (bei notification) current (gültig) OCTET STRING, der die Semantik des Objekts beschreibt deprecated (missbilligt, braucht nicht mehr implementiert werden, wird bald ungültig) obsolet

28 Einfaches Beispiel für allgemeinen Modulaufbau SNMPv2 KURS-MGMT-MIB DEFINITIONS ::= BEGIN IMPORTS OBJECT-TYPE, Integer32, experimental FROM SNMPv2-SMI kursmgmt MODULE-IDENTITY LAST-UPDATED "050402" ORGANISATION "FH " CONTACT-INFO "Martin Leischner DESCRIPTION "MIB fuer die Verwaltung von Kursen" ::= { experimental 1 } teilnehmer OBJECT IDENTIFIER ::= {kursmgmt 1 } tnanzahl OBJECT TYPE SYNTAX Integer32 (1..100) MAX-ACCESS read-write STATUS current DESCRIPTION "Anzahl der Kursteilnehmer (maximal 100)" ::= { teilnehmer 1 } END --Ende des Moduls M. Leischner Netzmanagement Folie 28 Object Type Macro zur Definition eines MOs Einbinden des MOs in OID-tree

29 Komplexeres Beispiel KURS-MGMT-MIB DEFINITIONS ::= BEGIN IMPORTS OBJECT-TYPE, Integer32, experimental FROM SNMPv2-SMI kursmgmt MODULE-IDENTITY LAST-UPDATED "050402" ORGANISATION "FH " CONTACT-INFO "Martin Leischner DESCRIPTION "MIB fuer die Verwaltung von Kursen" ::= { experimental 1 } kursmgmtevents OBJECT IDENTIFIER ::= {kursmgmt 1 } teilnehmer OBJECT IDENTIFIER ::= {kursmgmt 2 } M. Leischner Netzmanagement Folie 29

30 Komplexeres Beispiel Forts. tntable OBJECT TYPE SYNTAX SEQUENCE OF TnEntry ACCESS not-accessible STATUS current DESCRIPTION "Eine Liste der Kursteilnehmer. Die Anzahl der Kursteilnehmer ist durch tnanzahl gegeben." ::= { teilnehmer 2 } tnentry OBJECT-TYPE SYNTAX TnEntry -- TnEntry: erster Buchstabe groß! MAX-ACCESS not-accessible STATUS current DESCRIPTION "Tabelleneintrag Teilnehmerliste" INDEX { tnmatrikelnr ) ::={ tntable 1 } M. Leischner Netzmanagement Folie 30

31 Komplexeres Beispiel Forts. TnEntry ::= SEQUENCE { -- TnEntry: erster Buchstabe groß! tnmatrikelnr Integer32, tnname OCTET STRING, tnpunkte Integer32 } tnmatrikelnr OBJECT TYPE SYNTAX Integer32 ( ) MAX-ACCESS read-write STATUS current DESCRIPTION "Matrikelnummer" ::= { tnentry 1 } tnname OBJECT TYPE SYNTAX OCTET STRING (0..40) MAX-ACCESS read-write STATUS current DESCRIPTION "Name des Studenten" ::= { tnentry 2 } M. Leischner Netzmanagement Folie 31

32 Komplexeres Beispiel Forts. tnpunkte OBJECT TYPE SYNTAX Integer32 (0..100) MAX-ACCESS read-write STATUS current DESCRIPTION "Anzahl der bereits erhaltenen Punkte" ::= { tnentry 3 } punkteaenderungevent NOTIFICATION-TYPE STATUS current DESCRIPTION "Wird bei jeder Aenderung der Punktezahl ausgelöst" ::= { kursmgmtevents 1 } END --Ende des Moduls M. Leischner Netzmanagement Folie 32

33 Ende M. Leischner Netzmanagement Folie 33

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Modul 5: SNMP Steilkurs. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 5: SNMP Steilkurs. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg Modul 5: SNMP Steilkurs 03.12.2012 15:09:28 M. Leischner Sicherheit in Netzen Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) MIB MIB MO Netzressource Netzressource Manager- System Kommando

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

SNMP. vorgetragen. von. Jens Thielscher

SNMP. vorgetragen. von. Jens Thielscher SNMP vorgetragen von Jens Thielscher Gliederung Was ist SNMP MIB und Managed Object Vorteile/Nachteile Versionen Kommandos Beispiel Was ist SNMP? Simple Network Management Protocol Netzwerkprotkoll zur

Mehr

Einfachstes Internet-Netzmanagement. Kapitel 5 Management im Internet Managementinformation. Netzmanagement im Internet

Einfachstes Internet-Netzmanagement. Kapitel 5 Management im Internet Managementinformation. Netzmanagement im Internet Fachgebiet Kommunikationsnetze Technische Universität Ilmenau Einfachstes Internet-Netzmanagement Kapitel 5 Management im Internet Managementinformation Structure of Management Information Management Information

Mehr

Kapitel 5 Management im Internet Managementinformation

Kapitel 5 Management im Internet Managementinformation Fachgebiet Kommunikationsnetze Technische Universität Ilmenau Kapitel 5 Management im Internet Managementinformation Structure of Management Information Management Information Base Tabellen Einfachstes

Mehr

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997

Mehr

Vorlesung. Rechnernetze II Teil 1. Sommersemester 2006

Vorlesung. Rechnernetze II Teil 1. Sommersemester 2006 Vorlesung Rechnernetze II Teil 1 Sommersemester 2006 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 19. April 2006 Übersicht Network Management Einführung

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Netzwerkmanagement. Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3

Netzwerkmanagement. Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3 Netzwerkmanagement Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt Motivation Große, räumlich

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

Modul 7 Uniform Resource Identifier (URI)

Modul 7 Uniform Resource Identifier (URI) Modul 7 Uniform Resource Identifier (URI) M. Leischner Internetkommunikation Folie 1 Was ist ein URI? Ein URI identifiziert eine abstrakte Ressource Ein URI stellt ein universelles Konzept zur Identifikation

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

Desktop Management Interface und andere Initiativen der DMTF

Desktop Management Interface und andere Initiativen der DMTF Desktop Management Interface und andere Initiativen der DMTF Gliederung DMI Übersicht Architektur, Organisation Informationsmodell Kommunikationsmodell Sicherheit DMI-Zertifizierung Weitere DMTF-Initiativen

Mehr

3 Konfiguration OfficeMaster 3.10 SNMP

3 Konfiguration OfficeMaster 3.10 SNMP 3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging

Mehr

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite DOAG Konferenz Nürnberg, 22. November 2007 Gliederung Ziele der Entwicklung Internet Standard Management Framework Basis: Java component

Mehr

Relationales Modell: SQL-DDL. SQL als Definitionssprache. 7. Datenbankdefinitionssprachen. Anforderungen an eine relationale DDL

Relationales Modell: SQL-DDL. SQL als Definitionssprache. 7. Datenbankdefinitionssprachen. Anforderungen an eine relationale DDL Relationales Modell: SQLDDL SQL als Definitionssprache SQLDDL umfaßt alle Klauseln von SQL, die mit Definition von Typen Wertebereichen Relationenschemata Integritätsbedingungen zu tun haben Externe Ebene

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Anleitung. Integration von Kentix Geräten in den OpManager

Anleitung. Integration von Kentix Geräten in den OpManager Anleitung Integration von Kentix Geräten in den OpManager Integration von Kentix Geräten in den OpManager Inhalt 1 Über diese Anleitung... 3 2 Initial Setup... 3 3 Importieren der Device Templates... 3

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute.

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute. Bei Windows 8/7 und Vista ist die Benutzerverwaltung, die zentrale Stelle zur Verwaltung der angelegten Benutzer. Wer weitere Informationen zu einem Benutzer erfahren möchte, der nutzt den DOS Befehl whoami.

Mehr

Netzwerkmanagement. 1. Aufgaben des Netzwerkmanagements. 2. Der Standard SNMP. 3. Die Management Information Base. 4. Die Protokolle SNMP SNMPv3

Netzwerkmanagement. 1. Aufgaben des Netzwerkmanagements. 2. Der Standard SNMP. 3. Die Management Information Base. 4. Die Protokolle SNMP SNMPv3 Netzwerkmanagement 1. Aufgaben des Netzwerkmanagements 2. Der Standard SNMP 3. Die Management Information Base 4. Die Protokolle SNMP SNMPv3 5. Management-Systeme 1 Prof. Dr. Thomas Schmidt http://inet.haw-hamburg.de

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 9 - Netzwerkmanagement 9.1 Was ist

Mehr

RDF und RDF Schema. Einführung in die Problematik Von HTML über XML zu RDF

RDF und RDF Schema. Einführung in die Problematik Von HTML über XML zu RDF RDF und RDF Schema Einführung in die Problematik Von HTML über XML zu RDF Kirsten Albrecht Roland Illig Probleme des HTML-basierten

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Klausur Interoperabilität

Klausur Interoperabilität Klausur 21. Juni 2012 9.30 11.00 Uhr Workflow Systems and Technology Group Fakultät für Informatik Universität Wien Univ.-Prof. Dr. Stefanie Rinderle-Ma Allgemeine Hinweise: Die Bearbeitungszeit beträgt

Mehr

Java Kurs für Anfänger Einheit 4 Klassen und Objekte

Java Kurs für Anfänger Einheit 4 Klassen und Objekte Java Kurs für Anfänger Einheit 4 Klassen und Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 13. Juni 2009 Inhaltsverzeichnis klasse

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet. 1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine

Mehr

Modul 6: Remote Monitoring MIB

Modul 6: Remote Monitoring MIB Modul 6: Remote Monitoring MIB ( MIB) M. Leischner Netzmanagement Folie 1 Brainstorming: Problemstellung M. Leischner Netzmanagement Folie 2 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB (RMON MIB) M. Leischner Internetkommunikation II Folie 1 Management mit RMON Management ohne RMON Fachhochschule Remote Monitoring MIB Management System LAN WAN LAN Management

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

VVA Webservice Online Lieferbarkeits-Abfrage

VVA Webservice Online Lieferbarkeits-Abfrage Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB ( MIB) M. Leischner Internetkommunikation II Folie 1 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit LAN WAN LAN M. Leischner Internetkommunikation II Folie 2

Mehr

Objektorientierte Programmierung. Kapitel 12: Interfaces

Objektorientierte Programmierung. Kapitel 12: Interfaces 12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/

Mehr

Educase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee

Educase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee Educase Release Notes 1.7: Neue Funktionen und Verbesserungen Version: 1.0 Datum: 01.12.2015 08:34 Ersteller: Andreas Renggli Status: Abgeschlossen Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...

Mehr

Schaltungen Jörg Roth 197

Schaltungen Jörg Roth 197 Schaltungen Jörg Roth 197 2.2.2 Flipflops Flipsflops sind einfache rückgekoppelte Schaltungen, die jeweils ein einzelnes Bit speichern können. Es gibt verschiedene Typen, die sich im "Komfort" der Ansteuerung

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

Bausteine für zukünftige HL7- Hausstandards. Kraska D, Wentz B, Prokosch HU Medizinisches IK-Zentrum; Universitätsklinikum Erlangen

Bausteine für zukünftige HL7- Hausstandards. Kraska D, Wentz B, Prokosch HU Medizinisches IK-Zentrum; Universitätsklinikum Erlangen Bausteine für zukünftige HL7- Hausstandards Kraska D, Wentz B, Prokosch HU Medizinisches IK-Zentrum; Universitätsklinikum Erlangen Einleitung Health Level entwickelt seit 1988 Nachrichtenstandards für

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Rechnernetze II. Vorlesung. Rechnernetze II. Prof. Dr. W. P. Kowalk. Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 1

Rechnernetze II. Vorlesung. Rechnernetze II. Prof. Dr. W. P. Kowalk. Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 1 Rechnernetze II Vorlesung Rechnernetze II im SS 2005 Prof. Dr. W. P. Kowalk Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 1 Rechnernetze II SS 2005 Vorlesung: Mo A5-1-160, 14.00-16.00 Uhr Vorlesung:

Mehr

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf: Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen

Mehr

Datenaustausch@IC RL

Datenaustausch@IC RL Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders

Mehr

3. Das Relationale Datenmodell

3. Das Relationale Datenmodell 3. Das Relationale Datenmodell Das Relationale Datenmodell geht zurück auf Codd (1970): E. F. Codd: A Relational Model of Data for Large Shared Data Banks. Comm. of the ACM 13(6): 377-387(1970) DBMS wie

Mehr

Interaktive Medien Richtlinien für das Codieren Version vom 18. Juni 2014

Interaktive Medien Richtlinien für das Codieren Version vom 18. Juni 2014 Interaktive Medien Richtlinien für das Codieren Version vom 18. Juni 2014 Martin Vollenweider Dateinamen im Internet Da wir im Internet in gemischten Hard- und Softwareumgebungen (z.b. Windows, Unix, Macintosh,

Mehr

SNMP Der vergessene Klassiker

SNMP Der vergessene Klassiker Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Assoziation und Aggregation

Assoziation und Aggregation Assoziation und Aggregation Martin Wirsing in Zusammenarbeit mit Matthias Hölzl, Nora Koch 05/03 2 Ziele Verstehen der Begriffe Assoziation und Aggregation Implementierung von Assoziationen in Java schreiben

Mehr

Webservices im Internet Management

Webservices im Internet Management Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Diplomarbeit Webservices im Internet Management von Cand.-Inform. Oliver Bohle Aufgabenstellung und Betreuung: Prof.

Mehr

Technical Note 0102 Gateway

Technical Note 0102 Gateway Technical Note 0102 Gateway MBus Zähler von Kamstrup auslesen - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Gateway konfigurieren... 4 2.1 Kommunikationseinstellungen...

Mehr

... MathML XHTML RDF

... MathML XHTML RDF RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup

Mehr

Content Management System. «Rainbow Basis» Grundlagen. Einfache Kursverwaltung

Content Management System. «Rainbow Basis» Grundlagen. Einfache Kursverwaltung Content Management System «Rainbow Basis» Grundlagen Einfache Kursverwaltung Author(en): Christoph Streit Reviewer(s): Monika Koch Abgenommen durch: Interprisma GmbH Status: Abgenommen Version: 1.0 Datum:

Mehr

Daniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers

Daniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns Daniel Warneke warneke@upb.de 08.05.2006 Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns 1/23 Übersicht Einleitung / Motivation Design Patterns Beispiele Rolle des

Mehr

Anleitung für das Content Management System

Anleitung für das Content Management System Homepage der Pfarre Maria Treu Anleitung für das Content Management System Teil 4 Kalendereinträge Erstellen eines Kalender-Eintrages 1. Anmeldung Die Anmeldung zum Backend der Homepage erfolgt wie gewohnt

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

IVEU Advanced DICOM Header Mapping

IVEU Advanced DICOM Header Mapping IVEU Advanced DICOM Header Mapping Die IVEU Templates bieten außer der einfacher Erfassung von DICOM Header Werten mittels deren DICOM Data Tag z.b. 0010,0010 auch die Möglichkeit komplexere Werte zu erfassen.

Mehr

Grammatiken. Einführung

Grammatiken. Einführung Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

leancom webtime Kurzbeschreibung Zeiterfassung per Intranet office@cti-lean.com

leancom webtime Kurzbeschreibung Zeiterfassung per Intranet office@cti-lean.com leancom webtime Zeiterfassung per Intranet Kurzbeschreibung e-mail: office@cti-lean.com Max Liebermann Straße 184, 04157 Leipzig Telefon: (03 41) 900 41 50 Telefax: (03 41) 900 41 40 Stand: 16. April 2009

Mehr

XML-Namensräume. Marc Monecke monecke@informatik.uni-siegen.de

XML-Namensräume. Marc Monecke monecke@informatik.uni-siegen.de XML-Namensräume Marc Monecke monecke@informatik.uni-siegen.de Praktische Informatik Fachbereich Elektrotechnik und Informatik Universität Siegen, D-57068 Siegen 19. Mai 2003 Inhaltsverzeichnis 1 Motivation

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Javadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck

Javadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck Javadoc Programmiermethodik Eva Zangerle Universität Innsbruck Überblick Einführung Java Ein erster Überblick Objektorientierung Vererbung und Polymorphismus Ausnahmebehandlung Pakete und Javadoc Spezielle

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

SAS Metadatenmanagement Reporting und Analyse

SAS Metadatenmanagement Reporting und Analyse SAS Metadatenmanagement Reporting und Analyse Melanie Hinz mayato GmbH Am Borsigturm 9 Berlin melanie.hinz@mayato.com Zusammenfassung Metadaten sind seit Version 9 ein wichtiger Bestandteil von SAS. Neben

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Es können nur Werte ausgelesen werden, Es kann -NICHT- geschaltet werden!!

Es können nur Werte ausgelesen werden, Es kann -NICHT- geschaltet werden!! Es können nur Werte ausgelesen werden, Es kann -NICHT- geschaltet werden Vorhanden auf Geräten der V3 Version ab Patch Level 1008 und V2 Versionen ab Patch Level 1001. Bei Geräte der V2 Versionen werden,

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität München WS 2003/2004 Institut für Informatik Prof. Dr. Christoph Zenger Testklausur Einführung in die Programmierung Probeklausur Java (Lösungsvorschlag) 1 Die Klasse ArrayList In

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

Info-Veranstaltung zur Erstellung von Zertifikaten

Info-Veranstaltung zur Erstellung von Zertifikaten Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung

Mehr

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr