Netzwerkmanagement. 1. Was ist Netzwerkmanagement?

Größe: px
Ab Seite anzeigen:

Download "Netzwerkmanagement. 1. Was ist Netzwerkmanagement?"

Transkript

1 Netzwerkmanagement 1. Was ist Netzwerkmanagement? Netzwerkmanagement ist ein Sammelbegriff für alle Funktionen und Komponenten zur Steuerung und Überwachung von Netzwerken. Das Wachstum von Netzwerken in den vergangenen Jahren hat die Rolle von Managementsystemen radikal verändert. Heutzutage sind sie fixer Bestandteil der wichtigsten Kommunikationstechnologien. Der Einsatz von autonomen oder kooperativen Netzwerkmanagementsystemen ist auch für Klein und Mittelbetriebe von großer Bedeutung. Diese Systeme sollen die Skalierbarkeit eines Netzes aber in keinster Weise einschränken. Durch die verschiedenen Architekturen, Betriebssysteme und Kommunikationsarten gibt es häufig unlösbare Konflikte, beim Versuch ein einheitliches Management zu finden. Mit der Migration von zentralisierten Systemen zu verteilten Client/Server Umgebungen wird die Komplexität der Netzwerkverwaltung ebenfalls erhöht. Netzwerkmanagementsysteme sind Hardware-Komponenten, Software-Applikationen und Prozeduren, die die folgenden Funktionalitäten beinhalten: Steuerung, Betrieb, Überwachung, Koordination, Planung, Administration, Verkehrserfassung und Verrechnung im Netzwerk und der Systemressourcen, die eine Kommunikation ermöglichen. Managementsysteme sind also nicht nur für die Überwachung und das Controlling geeignet, sondern sie beinhalten auch komplexe administrative und Reporting-Funktionen Einteilung von Netzwerkmanagement Zurzeit gibt es verschiedene Ansätze, Netzwerkmanagement einzuteilen. Grundsätzlich wird zwischen zentral oder dezentral unterschieden, ehe man eine Einteilung in die verschiedenen Modelle vornehmen kann: Klassisches SNMP Modell Dezentraler Ansatz OSI Modell IETF Ansatz Im Folgenden werden nun die Grundsätze der erwähnten Modelle im Einzelnen behandelt Klassisches SNMP Modell Das klassische zentrale SNMP Modell, basiert auf der Annahme, dass ein Manager eine möglichst einfache Struktur besitzen sollte. Das Simple Network Management Protocol (SNMP V.1, RFC 1157) ermöglicht die Überwachung und Konfiguration von Geräten in Seite 1 von 8

2 einem Netz von einer zentralen Instanz aus. Dadurch wird die Integration möglichst vieler verschiedener Arten von Geräten möglich. Das sogenannte Simple Network Management System kennt zwei Arten von Systemen. Einerseits Agenten, die sehr einfach aufgebaut sind und normalerweise nur auf Anfragen reagieren und andererseits die Management Stationen, die die gewünschten Informationen aus den MIBs (Management information Bases) der Agenten abfragen können. Figure 1Aufbau des klassischen SNMP Modells Ein Agent ist in der Regel immer passiv und liefert nur die gewünschten Informationen, die die Management Station durch das sogenannte polling aus den Objekten abfragt. Die Ausnahme bildet eine Trap. Eine Trap ist ein Signal, das der Agent absetzt, wenn ein bestimmtes Ereignis eintritt. Die Management Station empfängt diese Trap und muss anschließend, die dieses Ereignis betreffenden Objekte am Agenten abfragen. Einer der gravierendsten Nachteile dieses zentralen Systems ist, dass bei einer Unterbrechung der Verbindung zwischen dem Agenten und der Management Station, keine Möglichkeit mehr besteht, das Netz zu steuern oder zu überwachen. Zudem erfordert das regelmäßige Abfragen der Agenten (polling), sehr hohe Bandbreiten, weil jede Berechnung am Manager durchgeführt werden muss. Die einzige Möglichkeit eine Berechnung in diesem Modell auf den Agenten auszulagern besteht darin, eine neue MIB zu definieren, die alle benötigten Berechnungsergebnisse verfügbar macht. Die Open Systems Interconnection (OSI) hat für das Netzwerkmanagement eine Einteilung in fünf unabhängige Funktionsbereiche vorgenommen: Fault Management Configuration Management Security Management Performance Management Accounting Management Seite 2 von 8

3 Fault Management Ziel jedes Netzwerkadministrators muss es sein, das Netzwerk ununterbrochen und voll funktional zu betreiben. Deshalb ist es notwendig, dass das Netzwerk als Ganzes sowie alle Einzelkomponenten einwandfrei funktionieren. Da dies in der Praxis nicht immer der Fall ist, ist es notwendig mit Hilfe eines Fault Managements regelmäßige Tests zur Überprüfung der Netzwerkkomponenten bzw. zur Fehlerlokalisierung durchzuführen. Zusätzlich ermöglicht das Fault Management, den Austausch von Fehlermeldungen und das Erstellen von Fehlerstatistiken. Im Fehlerfall sollten folgende Tätigkeiten möglichst schnell durchgeführt werden: Feststellen woran der Fehler liegt Isolation des restlichen Netzwerks von der Fehlerquelle, um einen einwandfreien Betrieb des restlichen Netzes zu gewährleisten. Umstellen des Netzwerkes, sodass nicht auf die fehlerhafte(n) Komponente(n) zugegriffen werden kann. Erneuerung oder Reparatur der fehlerhaften Komponente(n) Wiedereingliederung in das Netzwerk Um diesen Vorgang zu beschleunigen, ist es sinnvoll Fault Management Tools zu verwenden. Eine Möglichkeit, um die Fehlertoleranz eines Netzwerks zu erhöhen, ist die redundante Auslegung von Komponenten und die Verwendung von alternierenden Kommunikationsrouten. Das Fehlermanagement ermöglicht die automatische Analyse des gesamten Datenverkehrs, (Datendurchsatz und Fehlerrate) und schreibt die erfassten Werte in die Systemdatenbank. Durch einen Soll-Ist-Vergleich können nach Bedarf Alarmmeldungen erzeugt werden, die das Konfigurationsmanagement veranlassen, den Fehlerzustand zu umgehen Configuration Management Das Configuration Management enthält Hilfsmittel und Funktionen zur Planung, Erweiterung und Änderung der Konfiguration sowie zur Pflege der Konfigurations-Informationen. Falls es ein Upgrade einer Software-Version gibt, muss dieses auf sämtlichen Geräten installiert werden. Durch ein Configuration-Management-Tool wird dem zuständigen Administrator eine Liste der aktuellen Software-Versionen sämtlicher Geräte geliefert, sodass dieser nicht jedes einzelne Gerät überprüfen muss. Benutzer wollen bzw. benötigen den jeweils aktuellen Status der Netzwerkressourcen und Komponenten. Diese Informationen werden, periodisch oder auf Anfrage der Benutzer, in Form von aktuellen Konfigurationsberichten dargelegt. Alle über das Management erreichbaren Geräte können so vom Anwender kontrolliert und alle Veränderungen im Netzwerk automatisch registriert werden Security Management Security Management ist der Prozess, der die Zugriffsberechtigung auf Netzwerkdaten kontrolliert. Es werden Schlüssel generiert, verteilt und gespeichert um die Berechtigung Seite 3 von 8

4 überprüfen zu können. Dadurch kann nur ein autorisierter Benutzer auf die Daten zugreifen. Bei einem unerlaubten Zugriff, besteht durch das Security Management die Möglichkeit, diese Zugriffe aufzuzeichnen und in der Folge auf die Person zu schließen, die dahinter steht. Auch die Möglichkeit Alarme auszulösen, wird durch ein Security Management angeboten Performance Management Ein Performance Management umfasst alle Hilfsmittel und Werkzeuge zur Messung und Verbesserung des Leistungsverhaltens eines Netzwerks. Bandbreitenengpässe müssen frühzeitig festgestellt und beseitigt werden können. Aus diesem Grunde und um die Leistungsfähigkeit zu verbessern, enthält das Performance Management Funktionen, die die statistischen Informationen bzgl. der Leistungsfähigkeit des Systems abrufen und die Konfiguration von Netzkomponenten modifizieren. Der Anwender setzt über Schwellwertfunktionen Eckwerte, die, werden sie überschritten, automatisch Statusmeldungen auslösen. Netzwerkadministratoren benötigen Durchsatzstatistiken zur Planung und Verwaltung von großen Netzwerken. Bezüglich den Endbenutzern dienen die Statistiken auch dazu, potentielle Engpässe zu entdecken und geeignete Verbesserungsmaßnahmen anzuwenden, noch bevor sie den Endbenutzern Probleme bereiten Accounting Management Das Accounting Management umfasst Mittel zur ordnungsgemäßen Abwicklung der Benutzung des Netzwerks wie Zugangsverwaltung, Verbrauchskontrolle und Abrechnungshilfen sowie die Informationsdienste. Zusätzlich ist das Accounting Management für die Gebührenverwaltung und ähnliche Aufgaben zuständig. Auch wenn keine Vergütung eingesetzt wird, so muss der Netzwerkmanager doch feststellen können, welcher Benutzer oder welche Benutzergruppe das Netzwerk verwendet. Dies sollte aus folgenden Gründen in jedem Fall Teil eines umfassenden Netzwerkmanagements sein: Ein Benutzer oder eine Benutzergruppe missbraucht ihre Zugriffsprivilegien und belastet das Netzwerk unnötig auf Kosten der anderen Benutzer. Benutzer können das Netzwerk ineffizient verwenden, sodass der Netzwerkmanager sie dabei unterstützen kann, einzelne Prozeduren zu verändern, um die Leistung zu verbessern. Der Netzwerkmanager kann die Erweiterung des Netzwerks besser planen, falls er die Benutzeraktivitäten in ausreichendem Maße kennt Dezentraler Ansatz Dieser Ansatz baut auf dem Gedanken auf, dass die zu überwachenden Systeme immer leistungsfähiger werden. Somit ist es naheliegend, viele Überwachungsaufgaben dezentral durchführen zu lassen. Um eine permanente Überwachung der Agenten zu gewährleisten wäre ein redundante Verbindung nötig, die aber aus Kostengründen nur selten möglich ist. Daher benötigen die einzelnen Netzwerksegmente eine autarke Verwaltung, um auch beim Ausfall der Verbindung zur zentralen Management Station, gewisse Kontroll- und Steuerungsfunktionen ausführen zu können. Seite 4 von 8

5 Da Management Systeme heute oft ein ganzes Wide Area Network (WAN), welches eine geringere Bandbreite als LANs bietet, überwachen soll, muss man oft mit minimalen Bandbreiten auskommen. Im zentralen Modell werden diese Verbindungen oft schon durch den Austausch der Management Informationen ausgelastet. Deshalb ist es notwendig möglichst viele Berechnungen und Kontrollfunktionen auf den zu überwachenden Systemen selbst auszuführen. Durch die geringere Auslastung der Management Station infolge dieser Maßnahme, wird das System auch skalierbarer. Während in zentralen Systemen jeder Ausbau des Netzes eine große zusätzliche Belastung des Managers darstellt, kann dieser zusätzliche Aufwand beim dezentralen Ansatz auf die lokalen Teilnetze ausgelagert werden Designkriterien Der Grundgedanke des verteilten Managements besagt, Information möglichst schon an der Quelle zu komprimieren. Durch diese Vorverarbeitung der Daten vor Ort, werden die Rechnerkapazität der Management Station und die Übertragungswege geschont. Ein dezentraler Manager muss also die nötigen Komponenten enthalten, um eine dezentrale Ausführung der Managementaufgaben zu ermöglichen. Dazu müssen neben den Informationen die über SNMP übertragen werden, auch Programmteile die dezentralen Manager erreichen können.daraus resultierend werden auch Funktionen und Routinen zur Fernsteuerung dieser Programme benötigt. Diese Funktionen sollten durch leistungsfähige Authentisierungs- und Verschlüsselungssysteme abgesichert werden. Managementfunktionen benötigen üblicherweise Parameter und liefern Ergebnisse zurück. Solche Parameter können sehr einfach, aber auch sehr komplex sein und in Form MIB dargestellt werden. Die Steuerung bzw. Aktivierung dieser Funktionen erfolgt zeitgesteuert oder ereignisbasiert, kann aber auch direkt von der Management Station ausgelöst werden Remote Monitoring (RMON) Das Remote Monitoring ist eine der wichtigsten Erweiterungen des SNMP-Management. Mit RMON besteht die Möglichkeit, Analysatoren im Netz zu verwenden und deren Informationen, wie z.b. Verkehrs-, Bewegungsdaten und Lastverhalten, in SNMP zur Verfügung zu stellen. RMON ist ein hersteller- und produktunabhängiges Tool, mit dem Datennetze wie mit einem Netzwerk-Monitor gemanagt werden können. RMON MIB ist eine Erweiterung von MIB II. Es werden umfassende Fehlerdiagnosen und Statistik-Funktionen unterstützt, durch die der Netzwerkbetreiber in der Lage ist, die Netzwerkperformance zu überwachen und die Netzerweiterungen so einfach wie möglich zu gestalten. Allerdings werden hierbei keine Scripte zur Laufzeit auf Agenten ausgelagert, sondern nur einige feste Funktionen implementiert, die nur benutzt, jedoch nicht verändert werden können. Der Agent des RMON kann als dedizierte Hardwarekomponente oder in Hubs, Brücken, Routern oder PCs eingesetzt werden. RMON gibt es in der ersten Version als RMON1, dessen Funktionalität bis zur MAC-Schicht reicht. Mit RMON1 lassen sich keine Aussagen über den Subnetz-Verkehr treffen oder Adressen über einen Router hinaus auflösen. Im Gegensatz dazu steht RMON2, das ein zentralisiertes Messen, Überwachen und Analysieren über die MAC-Ebene hinaus ermöglicht. RMON2 erlaubt Aussagen über die anwendungsabhängige Lastverteilung, über das Verkehrsaufkommen von Subnetzen und über die anwendungsabhängige Lastgenerierung. Seite 5 von 8

6 RMON führt vor allem Sammlungs- und Sortierfunktionen aus, um der Management Station die Abfrage der kompletten Tabelle zu ersparen. Ein Beispiel für solche vorsortierten Tabellen ist die Top N Funktion. Diese erzeugt zum Beispiel eine geordnete Liste der 20 Rechner, die am häufigsten Pakete senden oder die meisten Kollisionen bzw. Übertragungsfehler verursachen OSI-Modell Das zentrale Element beim OSI Management by Delegation ist der Delegation Agent der für die Auslagerung von Scripten verwendet wird. Auf jedem zu überwachenden Gerät gibt es einen Elastic Server. Zur Steuerung und Verteilung dieser Scripte wird das Remote Delegation Protocol (RDP) verwendet. Zum Schutz vor Eindringlingen in diesen kritischen Teil des Netzwerkes, unterstützt das RDP verschiedene Authentisierungs-Protokolle und Verschlüsselungsverfahren. Auf den Elastic Servern liegen die Delegated Programs (DP), die durch die Management Clients verschiedene Delegated Program Instatiations (DPI) aktivieren können. Figure 2Delegation uns Ausführung von Programmen Seite 6 von 8

7 Delegated Programs werden üblicherweise in verschiedenen Scriptsprachen, aber auch in kompilierter Form auf dem Elastic Server ausgeführt. Die Ausführung kann völlig autonom erfolgen, um beim Ausfall einer Kommunikationsverbindung zur Management Station, die Funktionsfähigkeit des Netzes zu gewährleisten IETF Ansatz Die IETF hat einen eigenen Ansatz zur dezentralen Verwaltung definiert. Dieser baut ebenfalls auf SNMP auf und verwendet ebenso die MIBs und Set bzw. Get Anfragen. In diesem Modell werden sogenannte Area Agents verwendet. Diese bieten die Möglichkeit beliebige Scripte lokal auszuführen. Ein Area Agent verwendet eine MIB Erweiterung (Script MIB), die es einer Management Station erlaubt Scripte auf die Agenten zu verteilen und auszuführen. Die Area Agents übernehmen die lokale Kontrolle von Netzwerksegmenten. Die Management Station übergibt Kommandos an den Agent und dieser kann dann selbstständig Berechnungen und Abfragen auf den zu überwachenden Komponenten durchführen. Der große Vorteil dieses Ansatzes liegt darin, dass die Netzlast zur Management Station minimiert werden kann, da nur noch die Ergebnisse der Berechnungen und Abfragen übermittelt werden müssen. Das wichtigste Element die IETF Modells ist die Script MIB die in RFC2592 genauer beschrieben ist. Sie unterstützt das Laden, Starten, Anhalten, Konfigurieren und Entfernen von Scripten. Der genaue Ablauf der Vorgänge wird in RFC3165 beschrieben. Für dieses Modell wurden auch einige zusätzliche Dienste definiert: Durch den Known Systems Dienst kann eine Liste der bekannten Komponenten durch einen Entdeckungsalgorithmus oder von einem entfernten Manager erstellt werden. Der Management Domains Dienst erlaub es Gruppen bekannter Systeme zu erstellen, auf die dann zugleich Management Operationen angewendet werden können. Der Scheduling Dienst erlaubt das zeitliche Management der auszuführenden Scripte. Durch den Notification and Logging Dienst wird es möglich auf das Logging und die Meldung von Ereignissen Einfluss zu nehmen. Der Delegation Control Dienst ist für die Verwaltung der Ressourcen eines verteilten Management Systems nötig. Er begrenzt den Zugriff der Scripte auf die Ressourcen Vergleich des ISO und des IETF Modells Im IETF Modell wird die Ausführung von Scripten auf SNMP Agents ermöglicht. Nicht aber die Ausführung von kompilierten Programmen. Zusätzlich gibt es nur sehr eingeschränkte Zugriffsmöglichkeiten auf die Hardware und die einfache Baumstruktur von SNMP verhindert es komplexere Datenstrukturen zu definieren. Im Gegensatz dazu steht das ISO Modell, das den Einsatz von kompilierten Programmen, flexiblen und mächtigen Datenstrukturen, als auch den direkten Zugriff auf die Hardware ermöglicht. Den Vorzügen des ISO-Modells gegenüber, steht allerdings der hohe Realisierungsaufwand, der beim IETF Ansatz, durch die Einfachheit des SNMP, wesentlich geringer ausfällt. Seite 7 von 8

8 1.4. Bedeutung der Modelle Es ist naheliegend und auch der Fall, dass sich das einfache SNMP Protokoll am Markt durchgesetzt hat. Die bedeutenden Hersteller von Netzwerkkomponenten haben ihre Geräte nach und nach mit Komponenten ausgerüstet die sie SNMP-fähig machen. Problematisch ist allerdings die Vielfalt der herstellerspezifischen MIBs, die es nahezu unmöglich macht, ein herstellerunabhängiges einheitliches Netzwerkmanagement für ein großes Netzwerk zufinden oder zu entwickeln. Meist muss eine Kombination aus Tools der Hersteller verwenden, um wirklich alle Funktionen, die die Hersteller anbieten, auch nutzen zu können. Steiniger gestaltet sich der Weg des ISO Modells (OSI Management by Delegation). Durch die aufwendige Grundimplementierung, werden viele potentielle Nutzer schnell abgeschreckt. Auch die Tatsache, dass sich ein Management System dieser Art nach der Grundimplementierung leicht erweitern lässt, reichte nicht aus um sich am Markt zu etablieren. Somit existiert kein kompletter Manager auf OSI-Basis am Markt. Aus diesem Grund wurden Implementierungen entwickelt die es ermöglichen, via SNMP die Prozessdaten zu ermitteln. Somit wurde eine Kompatibilität zu den verbreiteten SNMP basierten Systemen erreicht. Ein Lichtblick für die OSI basierten Systeme, ist allerdings die beschränkte Echtzeitfähigkeit von SNMP. Bei Backbones auf denen hohe Datenmengen zu bewältigen sind und schnelle Reaktionszeiten auf Veränderungen nötig sind liegt auch die eigentliche Domäne des ISO- Ansatzes. Vorstellbar ist der Einsatz der beiden Lösungen im Mischbetrieb. Dies setzt allerdings auch eine Weiterentwicklung der Implementationen seitens der Softwarehersteller voraus. Seite 8 von 8

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau.

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau. Diplomarbeitspräsentation Integration von standardisierten Wartungsprotokollen in das Airbus Wartungskonzept Verfasser: 1.Prüfer: Professor Dr.-Ing. D. Scholz, MSME 2.Prüfer: Dipl.-Ing. W. Henkel Durchgeführt

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Verteiltes Monitoring. 23. Oktober 2014

Verteiltes Monitoring. 23. Oktober 2014 Verteiltes Monitoring 23. Oktober 2014 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

Datenkommunikations- Protokolle

Datenkommunikations- Protokolle Datenkommunikations- Protokolle Modul: TeDKP 07.06.2010 Name: E- Mail: manuel.mareischen@tet.htwchur.ch Dozent: Bruno Wenk bruno.wenk@htwchur.ch INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 1. Einleitung...

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Netzwerkmanagement in der Automatisierungstechnik

Netzwerkmanagement in der Automatisierungstechnik Netzwerkmanagement in der Automatisierungstechnik Aktuelle Situation in der Automatisierungstechnik Warum Netzwerkmanagement? Struktur von Netzwerkmanagementsystemen? Wie funktioniert Netzwerkmanagement

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2006 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios Plugins Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen Geyer & Weinig INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen 2005 Geyer Geyer & Weinig & Weinig EDV-Unternehmensberatung GmbH GmbH INFRA-XS ITIL V3 Unterstützung INFRA-XS unterstützt die

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg Netzwerk Management präsentiert von Dieter Heupke DHS GmbH Bad Homburg Ziele von Netzwerkmanagement Netzwerk Management beschreibt den Prozess der zentralen Kontrolle komplexer Netzwerke mit dem Ziel der

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Dallmeier Recorder & SNMP

Dallmeier Recorder & SNMP Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX Solutions Guide GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500 Buffalo, NY - Richardson, TX Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik

Mehr

CosmosMonitoring Server von CosmosNet

CosmosMonitoring Server von CosmosNet Network Services without limitation. Cosmos Server von CosmosNet Cosmos Cosmos Server [CMS] Der Cosmos Server, erhältlich als zertifizierte Hardware Box, virtuelle Maschine oder Softwarelösung, ist eine

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Netzwerkmanagement. 1 Aufgaben des Netzwerkmanagements

Netzwerkmanagement. 1 Aufgaben des Netzwerkmanagements Netzwerkmanagement 1 Aufgaben des Netzwerkmanagements... 1 1.1 Gegenstand und Einordnung des Netzwerkmanagements... 1 1.2 Aufgaben des Netzwerkmanagements (FCAPS)... 2 1.2.1 Fehlermanagement (Fault Management)...

Mehr

abacon Netzwerk- und Systemmonitoring

abacon Netzwerk- und Systemmonitoring abacon Netzwerk- und Systemmonitoring abacon group abansm Netzwerk- und Systemmanagement passend für Ihr Netzwerk! Permanente Überwachung Vorausschauende Wartung Hohe Verfügbarkeit und schnelle Diagnose

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

SNMP Adapter für PROTECT B, C, 1, 1.M. Software Management und Support

SNMP Adapter für PROTECT B, C, 1, 1.M. Software Management und Support SNMP Adapter für PROTECT B, C, 1, 1.M Software Management und Support USV Systeme Protect A, B, C, 1, 1M CompuWatch die SHUTDOWN und USV Management Software Technologie Applikation System Steuerung Management

Mehr

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple heißt nicht: Sondern: Deshalb: einfach, mit wenig Möglichkeiten einfach strukturiert - leicht auf verschiedenen Plattformen implementierbar - auch auf preiswerten

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Systemmonitoring unter Linux

Systemmonitoring unter Linux Systemmonitoring unter Linux CPU-Counter B.Sc. Wirtsch.-Inform. Arno Sagawe, 29.06.10 Department of Informatics Scientifics Computing 1 Gliederung Systemmonitoring Protokolle und Dateien für das Systemmonitoring

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Schrank- und Raumüberwachungssysteme

Schrank- und Raumüberwachungssysteme Schrank- und Raumüberwachungssysteme von Matthias Ribbe White Paper 05 Copyright 2006 All rights reserved. Rittal GmbH & Co. KG Auf dem Stützelberg D-35745 Herborn Phone +49(0)2772 / 505-0 Fax +49(0)2772/505-2319

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke?

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke? Netzwerke Teil 1 Funktionen Architekturen BS-T- HGW Folie 1 Warum Netzwerke? Die Idee lokaler Netze basiert auf dem Konzept, gleichberechtigte und in ihrer Grundfunktion autonome Rechner über eine Kommunikationseinrichtung

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB ( MIB) M. Leischner Internetkommunikation II Folie 1 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit LAN WAN LAN M. Leischner Internetkommunikation II Folie 2

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL:

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: SOFTWARE LSM-BASIC: FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: DATENBANKBASIERT MULTIUSER- UND

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Kliniken des Landkreises Lörrach GmbH

Kliniken des Landkreises Lörrach GmbH Die Kliniken des ist ein medizinisches Dienstleistungsunternehmen, das eine bedarfsgerechte Versorgung mit Krankenhausleistungen auf hohem Niveau erbringt. Kliniken des Landkreises Lörrach Im Zuge der

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S by ERAMON GmbH Welserstraße 11 86368 Gersthofen Germany Tel. +49-821-2498-200 Fax +49-821-2498-299 info@eramon.de Inhaltsverzeichnis

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

5 Verwaltung und Management

5 Verwaltung und Management compnet: Kapitel 5: Grundlagen: Verwaltung und Management 5 Verwaltung und Management Wie findet Ihr Web Browser die Seite www.szf.at ohne die IP-Adresse zu kennen? Müssen in einem Netz die IP-Adressen

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Einführung in die OPC-Technik

Einführung in die OPC-Technik Einführung in die OPC-Technik Was ist OPC? OPC, als Standartschnittstelle der Zukunft, steht für OLE for Process Control,und basiert auf dem Komponentenmodel der Firma Microsoft,dem Hersteller des Betriebssystems

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Berichtsmanagement Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Zuverlässige und regelmäßige Berichterstattung ist für die Überwachung von weiträumig verteilten Anlagen

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

System Monitoring in Windows-Netzwerken mit Open Source Tools

System Monitoring in Windows-Netzwerken mit Open Source Tools System Monitoring in Windows-Netzwerken mit Open Source Tools DECUS 2002 Michael Wrzesinski Consulting IBEX Digitale Systeme AG Einsatzmöglichkeiten des Monitorings Netzwerk Erreichbarkeit Auslastung usw.

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Drucken im Netzwerk So wird s gemacht

Drucken im Netzwerk So wird s gemacht NETZWERK-DRUCK ARTICLE Drucken im Netzwerk So wird s gemacht Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Inhaltsverzeichnis EINLEITUNG 3 INFRASTRUKTUR DES NETZWERKDRUCKENS 3. Peer-to-Peer-Druck

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Upgrades auf ProCall 4.0 Enterprise TP/MS 22.02.2011. Stand: 09.02.2011. PM/TP ESTOS GmbH 2010 Seite 1 von 12

Upgrades auf ProCall 4.0 Enterprise TP/MS 22.02.2011. Stand: 09.02.2011. PM/TP ESTOS GmbH 2010 Seite 1 von 12 Upgrades auf ESTOS ProCall 4.0 Enterprise Verschiedene Möglichkeiten der Installation/Konfiguration und Migration von ProCall 4.0 ProCall Client, UCServer du MultiLine Tapi Stand: 09.02.2011 Upgrades auf

Mehr