Telekommunikationssysteme. 9. Vorlesung: Management von TK-Netzen

Größe: px
Ab Seite anzeigen:

Download "Telekommunikationssysteme. 9. Vorlesung: Management von TK-Netzen"

Transkript

1 WS 1999 / Vorlesung: Management von TK-Netzen Prof. Dr. Claudia Linnhoff-Popien M Institut für Informatik Ludwig-Maximilians-Universität, München N TE AM M Prof. Dr. Otto Spaniol Lehrstuhl für Informatik IV RWTH Aachen Unter Mitwirkung von: Markus Garschhammer (LMU München) Frank Imhoff (RWTH Aachen) Bernhard Kempter (LMU München) Annette Kostelezky (LMU München) Axel Küpper (RWTH Aachen) Jens Meggers (RWTH Aachen)

2 Motivation Telekommunikationsnetze müssen auch Katastrophen überleben - Erdbeben, Feuer, Überschwemmung, Wirbelstürme, Terror,...

3 Was ist Management? Management nach ITU-T X.700: Kontrolle, Koordination und Überwachung der Kommunikationsressourcen eines Verteilten Systems Management nach Hegering et al,, 1999: Maßnahmen, die einen effektiven und effizienten, an den Zielen des Unternehmens ausgerichteten Betrieb der Systeme und ihrer Ressourcen sicherstellen Netzmanagement: stellt das Management des Kommunikationsnetzes und seiner Komponenten in den Vordergrund Systemmanagement: setzt Schwerpunkt auf Endsystemen Anwendungsmanagement: setzt Schwerpunkt auf Anwendungen und verteilt realisierte Dienste

4 Vergangenheit: Historie der TK-Managementsysteme Bestandteile eines TK-Netzes stammen in der Regel von verschiedenen Herstellern jedes Managementproblem und jeder Kundenwunsch nach einem neuen Dienst werden isoliert betrachtet Netzbetreiber und Dienstanbieter erhalten eine Vielzahl von Kleinstsystemen für das Management Zum Beispiel: Meßeinrichtungen für den Verkehr auf Telefonleitungen, Anlagen für den Weckdienst,... Hohe Folgekosten für Betrieb und Unterhalt der Systeme

5 Situation der TK-Managementsysteme Liberalisierung des Telekommunikationsmarktes bedingt: - Diversifizierung des Dienstangebots zur Abgrenzung von Konkurrenten - Netze werden nicht nur für eigene Dienstangebote genutzt, sondern auch von konkurrierenden Dienstbetreibern Abkehr der klassischen Verkehrsverteilung durch niedrigerere Tarife: - z.b. nicht mehr streng tagsüber Geschäftskunden, abends Privatkunden Höhere Flexibilität erforderlich: - Ersatzwegschaltung bei Überlast oder gar Leitungsausfall - Bereitstellung von Mietleitungen Wachsende Informationsflut bedingt zunehmenden Bandbreitenbedarf der Netzbetreiber: - immer umfangreichere Informationen werden über immer längere Distanzen übertragen

6 Folge für das TK-Management Gute Planung der Ressourcen eines TK-Systems ist notwendig: schnelle Aufdeckung von Schwachstellen, insb. in Spitzenzeiten sofortige Beseitigung und künftige Vermeidung von Fehlern In der Telekommunikation: - Management sowohl der Vermittlungs- als auch Übertragungstechnik - Management in Einheit von Dienstanbieter und Netzbetreiber Heterogene Hersteller bedingen: Standardisierung des Managements Telecommunication Management Network (TMN)

7 Ziel TMN Wozu ein standardisiertes Telekommunikationsmanagement? Ziel: Bereitstellung eines ganzheitlichen Netz- und Dienstmanagements aller am Telekommunikationsgeschäft beteiligten. Was ist TMN? TMN ist eine Architektur, die sowohl dem Netzbetreiber als auch dem Dienstanbieter ein flexibles Ressourcenmanagement ermöglicht. Grundprinzip des TMN Physisch getrenntes Netz zum Management von Telekommunikationsnetzen und -diensten aller Art - dabei herstellerneutrales Management von Netzen, Netzelementen und Diensten durch ein generisches Informationsmodell und standardisierte Schnittstellen für Managementzwecke

8 Vorteile TMN Trennung eines TMN von den Kommunikationsnetzen Physische Trennung und -diensten bringt folgende Vorteile: Das Management wird unabhängiger von der Last im Nutznetz und erzeugt in ihm auch keine zusätzliche Last. Informationen über das Netz und den Dienst werden unabhängig von den Netzeinrichtungen geführt und ermöglichen jederzeit eine Abfrage z.b. über den Netzzustand. Arbeiten an den Netzelementen können im TMN vorbereitet und während verkehrsschwacher Zeiten durchgeführt werden. Weitere Vorteile von TMN: Managementaufgaben können dezentral auf verschiedene Subsysteme im TMN aufgeteilt werden. Managementinformationen können über standardisierte Schnittstellen und Protokolle ausgetauscht werden - auch zwischen Subsystemen.

9 9. Vorlesung Management von TK-Netzen Drei Sichtweisen auf TMN: 1. Funktionale Architektur

10 Konzept der Funktionalen TMN-Architektur TMN muß gemäß M.3010 Funktionalitäten bereitstellen, um z.b. Managementinformationen zwischen der TK-Netz-Umgebung und der TMN-Umgebung auszutauschen, zwischen Komponenten innerhalb des TMN s zu übertragen, in Formate zu konvertieren, die in TMN einheitlich verwendet werden, so zu manipulieren, daß sie für den Nutzer lesbar und verwertbar sind, nur autorisierten Personen zugänglich zu machen. In der funktionalen Architektur werden betrachtet: Funktionsblöcke - die o.g. M.3010-Funktionalität bereitstellen -, und durch zusätzliche funktionale Komponenten ergänzt werden - die zur Erfüllung der Aufgaben der Funktionsblöcke dienen und nicht unbedingt Bestandteil des eigentlichen TMN-Systems sein müssen -, sowiereferenzpunkte Referenzpunkte, - die sich zwischen den einzelnen Funktionsblöcken ergeben -.

11 TMN-Funktionsblöcke -Prinzip- In der funktionalen TMN-Architektur werden einzelne TMN-Funktionsblöcke (Function Blocks) unterschieden, die zusammen die TMN-Managementfunktionen erbringen. Diese Blöcke kommunizieren über Datennetze. OSF WSF MF TMN QAF NEF Funktionsblöcke, die direkt für das Management benötigt werden, liegen vollständig innerhalb des TMN s. Einige Funktionsblöcke liegen teilweise außerhalb, von diesen werden nur einige Aspekte für das Management benötigt.

12 TMN-Funktionsblöcke - Detailierte Betrachtung - OSF OSF WSF Andere TMN s QAF MF NEF TMN Operation System Function (OSF): Beobachtung, Koordinierung und Kontrolle von TK- oder TMN-Funktionen Network Element Function (NEF): Beobachtung und Kontrolle von Netzelementen, z.b. Vermittlungsfunktionen im TK-Netz QAdapterFunction(QAF): zwecks Anschließen nichtkonformer, NEF- oder OSFähnlicher Instanzen an TMN-Funktionsblöcke Mediation Function (MF): leitet Informationen zwischen OSF und NEF bzw. QAF weiter - semantische Umsetzung Workstation Function (WSF): Nutzerschnittstelle zwecks Interpretation der Infos

13 Funktionale Komponenten TMN-Funktionsblöcke werden von funktionalen Komponenten (Functional Components) ergänzt. Dazu gehören: Management Application Function (MAF): implementiert die TMN-Managementdienste MF-MAF, OSF-MAF, NEF-... Management Information Base (MIB): bewahrt Managementinformationen auf Information Conversion Function (ICF): syntaktische oder semantische Konvertierung von Informationen Presentation Function (PF): zur benutzerfreundlichen Darstellung und Modifikation von Managementinformationen - auch in umgekehrter Richtung Human Machine Adapation (HMA): verpackt Daten in Fenstern oder Masken, fügt Informationen aus der PF hinzu, unterstützt Authentifizierung und Autorisierung Message Communication Function (MCF): Funktion für den Nachrichtenaustausch für alle TMN-Funktionsblöcke, die physische Schnittstelle haben

14 TMN-Referenzpunkte Schnittstellen zwischen Innerhalb der funktionalen Architektur ergeben sich Schnittstellen den Funktionsblöcken, die als Referenzpunkte bezeichnet werden. Sie sind Bestandteil der TMN-Festlegungen und werden standardisiert. Innerhalb des TMN werden 3 Klassen von Referenzpunkten unterschieden: Klasseq-zwischenOSF,QAF,MFundNEF Dabei wird zwischen qx- und q3-referenzpunkten unterschieden: qx: bei NEF/MF, QAF/MF sowie MF/MF q3: bei NEF/OSF, QAF/OSF, MF/OSF sowie OSF/OSF Klasse f - zwischen OSF oder MF und WSF Klasse x - zwischen den OSF zweier TMN oder OSF und vergleichbarer Funktion in einem anderen Managementnetz Außerhalb der TMN-Festlegungen gibt es noch 2 Klassen von Referenzpunkten: Klasseg- zwischenwsfunddembenutzer Klasse m - zwischen QAF und anderen Managementsystemen.

15 Referenzpunkte: Beispiel & Zusammenfassung OSF Andere TMN s x OSF q3 m q3 q3 qx QAF f MF WSF f TMN qx NEF g OSF NEF MF QAF WSF TMN OSF NEF MF QAF WSF TMN x,q3 q3 q3 q3 f q3 q3 q3 qx qx qx qx qx f f f m g m g

16 9. Vorlesung Management von TK-Netzen Drei Sichtweisen auf TMN: 2. Informationsarchitektur basierend auf OSI-Management

17 Exkurs: OSI-Management Das OSI-Managementmodell umfaßt: 1. Management eines einzelnen Offenen Systems 2. Management durch Kooperation mit anderen Offenen Systemen mit Schwerpunkt auf zweitem Punkt. OSI-Managementstandards: Managementframework (X.700): Einführung, Rahmen und Zusammenspiel Systems Management Overview (X.701): Beschreibung 4 grundlegender Modelle - Funktions-, Informations-, Kommunikations- und Organisationsmodell Structure of Management Information - Management Information Model (X.720) - Definition of Management Information (X.721) - Guidelines for the Definition of Managed Objects (GDMO, X.722) - Management Functions (X.730-X.746) Common Management Information Service (X.710) und Protocol (X.711)

18 1. OSI-Funktionsmodell Das OSI-Funktionsmodell teilt Management in 5 funktionale Bereiche: (Fault Management) (Configuration Management) (Performance Management) (Accounting Management) (Security Management)

19 Fehlermanagement Fehler des Systems: dauerndes oder vorübergehendes Verfehlen einer operationalen Vorgabe Ziel: - Erhöhung der Verfügbarkeit des Netzes, insb. - Frühzeitiges Erkennen von Fehlersituationen - Lokalisieren von Fehlerquellen Fehlerdokumentation (Trouble Ticket System) User Help Desk Auskunft/Hilfe Benutzer c)fehlerbehebung b) Diagnose Überwachung Netz a) Alarm Struktur des Fehlermanagements

20 Alarmbehandlung Alarm Reporting Function (X.733) basiert auf 5 Fehlerkategorien und 57 möglichen Fehlerursachen, z.b. CPU-Zeitscheibe überschritten Signalverlust Bandbreitenreduktion Übertragungsfehler Feuer Erdbeben Quality of Service Communications Environment Softwarefehler Processing Speicherengpaß Equipment Überflutung Raumtemperatur Terminalausfall Stromausfall Event Report Management Function (X.734) verwaltet Event Reports basierend auf einem sog. Event Forwarding Discriminator, der z.b. ein Filter ist Log Control Function (X.735) speichert und sortiert Berichte

21 Konfigurationsmanagement Verteiltes System - Vielzahl von Ressourcen, die in geeigneter Weise kooperieren müssen Notwendig ist: Verknüpfung und Anpassung der Ressourcen, so daß gewünschte Kommunikationsleistung und Systemfunktionen erbracht werden, d.h.: Überwachung der am Netz angeschlossenen Geräte sowie Kontrolle von Einstellungen (z.b. Sende- und Empfangspuffer in Vermittlungsstellen) Überprüfung der Leistungsfähigkeit der Kommunikationssoftware (z.b. Einstellung max. Anzahl unquittiert ausstehender Pakete der Vermittlungsschicht) Bei Modellierung von Ressourcen als Managed Objects: - Erzeugen und Löschen von Managed Objects - Ausführen von Aktionen auf Managed Objects - Lesen und Ändern von Attributen auf Managed Objects

22 Attribute im Konfigurationsmanagement Bezüglich des Status werden 5 Attribute unterschieden, die optional angegeben werden, insbesondere können sie auch undefiniert bleiben, z.b. Stand-by-Status gibt an, ob Ressource bereit ist oder stand by; Control-Status für Tests;.... Zustandsattribute umfassen drei Zustände: Enabled Idle Unlocked Active Shutting Down Disabled Busy Locked Betriebszustand (Operational State) zeigt generelle Bereitschaft einer Ressource an: verfügbar oder nicht Nutzungszustand (Usage State) gibt akt. Nutzungsgrad an: nicht genutzt, genutzt o. ausgelastet Verwaltungszustand (Administrative State) legt administrativ die Zugänglichkeit fest; shutting down realisiert Zu-Ende-Bearbeitung

23 Leistungsmanagement Konsequente Weiterführung des Fehlermanagements: Eine Komponente kann zwar fehlerfrei arbeiten, jedoch aufgrund mangelnder Ressourcen ( freier Puffer, Speicher, CPU,...) eine gestellte Anforderung nicht optimal erfüllen. Dazu: - Durchführung von Messungen (Monitoring) - Feststellen überforderter Komponenten - Einleiten geeigneter Gegenmaßnahmen Workload Monitoring Function (X.739) Die Systemleistung wird anhand von Zählern und Pegeln angezeigt. Zähler (Counter): Pegel (Gauge): Abstraktion eines Zählprozesses, man unterscheidet settable und non settable -Zähler Abstraktion einer dynamischen, d.h. auf- und abschwankenden Variablen

24 Abrechnungsmanagement Kommerzielle Netzbetreiber sind auf Gebühren der Nutzer angewiesen. Dies erfordert eine Erfassung und Abrechnung, welcher Nutzer welche Ressource wie intensiv in Anspruch genommen hat (Datenmenge oder Dauer bei der Inanspruchnahme des Dienstes). Daraus resultiert das Accounting Management, d.h. Erzeugung und Aufzeichnung von Abrechnungsinformationen Spezifizierung der zu sammelnden Abrechnungsinformationen Speicher- und Zustandsüberwachung von Abrechnungsinformationen Setzen und Modifizieren von geeigneten Limits Accounting Meter Function (X.742) unter einem Accounting Meter versteht man eine Abstraktion von Aktivitäten, die die Auslastung einer Ressource zum Zweck der Abrechnung messen

25 Sicherheitsmanagement Überall dort von Bedeutung, wo sensible Informationen ausgetauscht werden. Bedrohungen schützenswerter Informationen entstehen durch - passive Angriffe: Abhören von Informationen, Erstellen eines Nutzerprofils oder einer unerwünschten Verkehrsflußanalyse - aktive Angriffe: Vortäuschen einer falschen Identität, Manipulation von Nachrichtensequenzen durch Umordnen, Verzögern o.ä., Modifikation von Nachrichten, Manipulation von Ressourcen durch Überlastung, Umkonfigurierung, Viren,... Daraus ergeben sich als Aufgabenbereiche des Security Managements: Authentifizierung Autorisierung / Zugriffsrechte Zugangskontrolle zu Ressourcen Verschlüsselung von Informationen Schutz vor Angriffen... Access Control Management Function (X.741): Zugangskontrolle durch Policies

26 2. OSI-Organisationsmodell Verteiltes, kooperatives Management in einem Offenen System Man unterscheidet Paare von Kommunikationseinheiten (Manager, Agent), wobei eine Komponente verschiedene Rollen einnehmen kann Manager Managementoperationen, Notifikationen Agent Service Element Managing System Rolle: Manager Managementprotokoll Service Element Managed System Rolle: Agent Zu managende Ressourcen Die zu managenden Ressourcen werden mittels eines OSI-Managementprotokolls verwaltet Rollen Manager und Agent sind nicht permanent festgelegt

27 3. OSI-Informationsmodell Neben einem Manager hat in anderen Systemen ein Agent Zugriff auf zu managende Ressourcen. Dadurch wird ein verteilter Managementdienst bereitgestellt. Manager/Agenten-Prinzip Die Bedeutung objektorientierter Konzepte geht auf austauschbare und wiederverwendbare Module zurück, die leicht zu aktualisieren und zusammenzusetzen sind. Objektorientierung Managed Objects Übergang zum objektorientierten Management: Zu managende Ressourcen werden durch Managed Objects repräsentiert, auf die ein Agent zugreifen kann. Daten Prozeduren Schnittst. Nachrichten Objekt: Softwareeinheit, die aus einer Ansammlung von Daten und zugehörigen Prozeduren besteht, welche außerhalb des Objekts nicht direkt sichtbar sind Der Zugang zum Objekt ist ausschließlich über wohldefinierte Schnittstellen möglich, über die Nachrichten übertragen werden.

28 Managed Objects (MO s) Mgmt. Operat. Result Managed Object: Verhalten Attribute Notification - definiert die Managementsicht auf eine Ressource, die es repräsentiert, - stellt dabei drei Schnittstellen bereit: * Management Operation, * Result, * Notification, - die durch das MO repräsentierte Ressource hat ein Verhalten, - der Zustand eines MO s wird durch Attribute beschrieben, - mehrere Attribute können in Attributgruppen zusammengefaßt werden. MO s genügen den Konzepten Einkapselung, Vererbung und Polymorphie. Objekte mit Gemeinsamkeiten werden jeweils in Klassen zusammengefaßt, die über Vererbungshierarchien in Beziehung stehen.

29 Vererbung MO s mit Gemeinsamkeiten werden zu einer MO-Klasse zusammengefaßt. MO s sind Instanzen der jeweiligen MO-Klasse. Alle Instanzen einer MO-Klasse sind von einem Typ. Eine MO-Klasse ist folglich eine Menge von MO s eines gegebenen Typs. Neue MO-Klassen können alle Attribute, Operationen und Notifikationen von einer Oberklasse übernehmen (Prinzip der Vererbung - auch Mehrfachvererbung mgl.). Außerdem kann die neue Unterklasse 1. Beliebige neue Attribute, Operationen 2. Unterklassen können in ihren Attriund Notifikationen erhalten: butwertebereichen eingeschränkt Objekterweiterung oder werden: Spezialisierung Klasse 1 A: B: Klasse 1 A: B: Klasse 2 A: C: B: Klasse 2 A: 1..5 B:

30 Guidelines for the Definition of Managed Objects (GDMO) GDMO - internationaler Standard, der eine formale Sprache definiert, um MO-Klassen zu spezifizieren - Formalisierung zu beschreibender MO-Klassen erfolgt mittels Templates MO-Klasse Package MO Class Package Action Attribute G. Notification Template Attribute Template: Formular, das Syntax einer Managemententität definiert und Reihenfolge festlegt, in der Bestandteile spezifiziert werden - Templates können mit weiteren Templates kombiniert werden Packagebestandteile Behaviour Sonstiges Name Binding Parameter Eine MO-Klasse wird durch ein MO Class Template beschrieben, das selbst ein Package Template nutzt,...

31 Beispiel: Struktur einiger Templates Allgemeine Template-Struktur in BNF: <template-label> TEMPLATE-NAME CONSTRUCT-NAME [<construct-argument>]; [CONSTRUCT-NAME [<construct-argument>];]* [REGISTERED AS <object-identifier>]; [supporting productions [...]*] <behaviour definition label> BEHAVIOUR CLASS DEFINED AS String templatelabel construct name construct name construct name templatename <class-label> DERIVED FROM CHARACTERIZED BY CONDITIONAL PACKAGES REGISTERED AS MANAGED OBJECT CLASS present if <condition> <class Name> MO Class Template Superclasses Mandatory Packages Package Template Package Template Conditional Packages

32 Management Information Base (MIB) Unabhängig von der Vererbungshierarchie gibt es eine Enthaltenseinsbeziehung, die rekursive Verweise ermöglicht. Die Menge der MO s eines verwalteten Managementsystems wird so in einer Management Information Base (MIB) abgelegt. Die MIB stellt MO s in Form eines Managementinformationsbaums (Management Information Trees, MIT s) dar, ein Zugriff erfolgt so: Manager Agent MIB Service Element Manging System Service Element Manged System MIT 3. Sammlung aller MO s

33 4. OSI- Kommunikationsmodell Grundlegende Aufgabe innerhalb des OSI-Managements: Austausch von Managementinformationen zwischen Manager und Agent über Managementprotokoll, z.b. Common Management Information Protocol (CMIP) Manager Agent A-Associate, A-Release,... Common Management Information Service Element (CMISE) A-Associate, A-Release,... M-Event-Report, M-Get, M-Set, M-Create, M-Action,... RO-Invoke, RO-Reject, RO-Result, RO-Error Common Management Information Service Element (CMISE) ACSE ROSE Zunächst ACSE ROSE Dann Austausch Verbind.- v. P-Connect, aufbau Mgm.Infos P-Release,... P-Data OSI-Schicht 7 OSI-Schicht 6

34 Andere Managementprotokolle Mit der Entwicklung des Internets wurde für Managementzwecke ein sogenanntes Internet Control Message Protocol (ICMP) basierend auf echo/echo-reply-komm. entwickelt Darauf basiert auch das Packet Internet Groper (PING)-Programm. Leistungsfähiger wurde das Simple Gateway Monitoring Protocol (SGMP) wurde dieses zum Simple Network Management Protocol (SNMP) erweitert, 1993 entstand SNMPv2. SNMP: einfaches, verb.loses Protokoll basierend auf UDP Managed Resources Management SNMP MO Application Get Request, GetNextRequest, Get Response, Set Request Trap SNMP-Manager SNMP -Agent OSI-Schicht 4 OSI-Schicht 3 SNMP hat unter anderem folgende funktionale Nachteile: Sowohl CMIP als auch SNMP benutzen den Begriff Objekt - bei SNMP jedoch nicht gemäß OO-Paradigma, sondern nur als einzelne Variable Keine Kapselung - und auch Vererbung wird nicht unterstützt - d.h. jede neue MIB-Variable verlangt eine Anpassung bestehender Anwendungen

35 OSI-Management für die TMN-Informationsarchitektur Ziel TMN: Effizientes Management der Ressourcen, die Bestandteil eines TK-Netzes oder TK-Dienstes sind und als MO s modelliert werden MO s werden definiert durch: Attributs, Operations, Behaviour u. Notifications TMN ist eine verteilte Anwendung - die Kommunikation erfolgt nach dem Manager/Agenten-Prinzip, d.h. kein direkter Zugriff vom Manager auf Ressourcen, sondern Anfragen von einem Manager an einen Agenten. Der Agent verfügt auch über Informationen bzgl. der TMN-Funktionsblöcke. Zwecks Management ist ein gemeinsames Verständnis bezüglich der Managed Objects, MIB, Managementfunktionen, Protokolle, Zugriffsrechte,... nötig: Shared Management Knowledge (SMK). Der TMN-Informationsaustausch verwendet Common Management Information Services (CMIS) und das Common Management Information Protocol (CMIP).

36 Integriertes Management CMISE als Kommunikationsbasis für Managementzwecke wurde normiert - damit ist eine erste Basis für einen Baukasten von Teilsystemen vorhanden. Netzhersteller: müssen folglich nur dafür sorgen, daß Kunden in der Lage sind, mit anderen Komponenten ihres Produkts Informationen auszutauschen Anwender: setzen in der Regel nicht nur Produkte eines Herstellers ein, wollen folglich Herstellerunabhängigkeit Dienstanbieter: größtes Problem - Dienste machen sich nur bezahlt, wenn eine versprochene Dienstqualität bereitgestellt werden kann Schlüsselfrage ist Integration von Managementsystemen in heterogenen Welten. Lösungen: - Veröffentlichung von benutzten Schnittstellen - Universalmanager über heterogene Managementsysteme - Managementplattformen als Trennung von 1. Zugriffsmechanismen, 2. Managementanwendungen und 3. Oberfläche durch API s

37 9. Vorlesung Management von TK-Netzen Drei Sichtweisen auf TMN: 3. Physikalische Architektur

38 Konzept der Physikalischen TMN-Architektur Physikalische TMN-Architektur: bildet die Funktionen der TMN Funktionsblöcke auf reale Systeme ab Das physikalische TMN besteht aus den Komponenten Operations System (OS) Mediation Device (MD) QAdaptor(QA) Data Communication Network (DCN) Workstation (WS) Network Element (NE) Das DCN dient als Kommunikationsnetz zwischen den Funktionen. Die Schnittstellen sind entsprechend der festgelegten Referenzpunkte definiert, sie werden im Gegensatz zu den Schnittstellen mit großen Buchstaben gekennzeichnet, z.b Q-Schnittstelle am Referenzpunkt q.

39 Beispiel für eine Physikalische TMN-Architektur Ausschnitt aus Funktionaler Architektur: Physikalische Architektur: x OSF q 3 f MF f TMN WSF X OS OS DCN X/F/Q 3 F WS WS q x q x F/Q 3 QAF NEF MD MD Q x TMN Operations System (OS) Mediation Device (MD) QAdaptor(QA) Data Communication Network (DCN) Workstation (WS) Network Element (NE) Q x QA QA DCN Q x NE NE

40 9. Vorlesung Management von TK-Netzen TMN-Anwendungen

41 Verkehrsverwaltung TMN-Aufgaben Beobachtung des Verkehrsflusses in den Vermittlungsstellen des TK-Netzes um Blockierungen zu erkennen und zu beseitigen (langfristig: Verkehrsplanung) Optimierung der Verkehrslenkung nach Netzauslastung Reaktion auf z.b. Feiertage, Ausfälle, Einführung neuer Dienste Gegenmaßnahmen: Anschalten von Ansagen, Außerbetriebnahme von Einrichtungen, Reservieren von Betriebsmitteln Wichtig: Übersichtl. Nutzeroberfläche auch für Systeme verschiedener Hersteller Alarmverwaltung Sammlung aller Ereignisse; Test und Diagnose zwecks Beseitigung von Fehlern Gebührenverwaltung Sammlung und Verarbeitung von Gebührendaten (Billing Center) - ggf. anteilmäßig an Anbieter von IN-Diensten - Weiterleitung an Rechnungserstellung Teilnehmerverwaltung Customer Care: Hinzufügen und Ändern von Anschlüssen, Diensten,...

42 TMN-Anwendungen im IN SMP SCP SS7 SSP SCEP IP Im IN-Standard Q.1210 wird auf den TMN-Standard M.3010 und den Management-Standard X.700 Bezug genommen: Fehlermanagement Konfigurationsmanagement Abrechnungsmanagement Leistungsmanagement Sicherheitsmanagement mit spezifischen IN-Anforderungen X BCP X SCEP - Service Creation Environment Point SMP - Service Management Point SCP - Service Control Point IP - Intelligent Peripheral SS7 - Signaling System No. 7 SSP - Service Switching Point BCP - Basic Call Process

43 Vergleich IN und TMN Im wesentlichen fallen beim Vergleich des IN- und TMN-Konzepts folgende Unterschiede auf: 1. IN sieht eine dynamische Diensterstellung vor, während TMN von einem statischen Dienstmanagement ausgeht. 2. In den funktionalen Instanzen des IN s werden Funktionen realisiert, die auf physikalische Instanzen verteilt sind. TMN ist ferner objektorientiert und betrachtet ein Telekommunikationsnetz auf einer abstrakteren Stufe. Das Management wird dadurch flexibler. 3. Einsatz unterschiedlicher, standardisierter Protokolle: IN: SS7-INAP zwischen SCP und SSP TMN: OSI-CMIP - auf Netzelemente über Q 3 -Schnittstelle 4. Hauptausrichtung der IN s ist die Dienstbereitstellung - Dienste werden auf verschiedenen abstrakten Ebenen betrachtet. TMN fokussieren auf Management - alle Netzelemente liegen in einer Schicht IN nutzt funktionale Instanzen (SSF, SCF,...), TMN Funktionsblöcke (OSF, MF,...)

44 Video zeigen

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Intelligente Netze. Referat 5 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2

Intelligente Netze. Referat 5 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2 Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Netzstruktur, Netzelemente und ihre Aufgaben...3 3.2. Ablauf einer IN-Verbindung (Verkehrsführungstabelle)...4

Mehr

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

SNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

SNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik SNMP- Netzmanagement M. Leischner Internetkommunikation II WS 2005/06 Folie 1 SNMP.1 Management vernetzter Systeme - Aufgabe und Einordnung M. Leischner Internetkommunikation II WS 2005/06 Folie 2 Begriff

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen

Mehr

Objektorientierte Programmierung OOP

Objektorientierte Programmierung OOP Objektorientierte Programmierung OOP Objektorientierte Programmierung OOP Ronja Düffel WS2012/13 08. Oktober 2013 Objektorientierte Programmierung OOP Objektorientierte Programmierung Objektorientierte

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {... PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:

Mehr

CCNA 4 ISDN und DDR. Vorbemerkung

CCNA 4 ISDN und DDR. Vorbemerkung CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundlagen von Python

Grundlagen von Python Einführung in Python Grundlagen von Python Felix Döring, Felix Wittwer November 17, 2015 Scriptcharakter Programmierparadigmen Imperatives Programmieren Das Scoping Problem Objektorientiertes Programmieren

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

WordPress. Dokumentation

WordPress. Dokumentation WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Prinzipien Objektorientierter Programmierung

Prinzipien Objektorientierter Programmierung Prinzipien Objektorientierter Programmierung Valerian Wintner Inhaltsverzeichnis 1 Vorwort 1 2 Kapselung 1 3 Polymorphie 2 3.1 Dynamische Polymorphie...................... 2 3.2 Statische Polymorphie........................

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Klassendiagramm. Kurzer Überblick über UML - Stand 2006. BlaBla

Klassendiagramm. Kurzer Überblick über UML - Stand 2006. BlaBla BlaBla Diese Kennzeichnungen sind nur Erläuterungen und nicht Bestandteil des Diagramms Quelle: P.Grässle, H.Baumann, P.Baumann, UML projektorientiert, Galileo Verlag, 2003 21 Primäre Begriffe Kapselung

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Objektorientierte Programmierung. Kapitel 12: Interfaces

Objektorientierte Programmierung. Kapitel 12: Interfaces 12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3 Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr