Netzwerkmanagement. 1. Was ist Netzwerkmanagement?

Größe: px
Ab Seite anzeigen:

Download "Netzwerkmanagement. 1. Was ist Netzwerkmanagement?"

Transkript

1 Netzwerkmanagement 1. Was ist Netzwerkmanagement? Netzwerkmanagement ist ein Sammelbegriff für alle Funktionen und Komponenten zur Steuerung und Überwachung von Netzwerken. Das Wachstum von Netzwerken in den vergangenen Jahren hat die Rolle von Managementsystemen radikal verändert. Heutzutage sind sie fixer Bestandteil der wichtigsten Kommunikationstechnologien. Der Einsatz von autonomen oder kooperativen Netzwerkmanagementsystemen ist auch für Klein und Mittelbetriebe von großer Bedeutung. Diese Systeme sollen die Skalierbarkeit eines Netzes aber in keinster Weise einschränken. Durch die verschiedenen Architekturen, Betriebssysteme und Kommunikationsarten gibt es häufig unlösbare Konflikte, beim Versuch ein einheitliches Management zu finden. Mit der Migration von zentralisierten Systemen zu verteilten Client/Server Umgebungen wird die Komplexität der Netzwerkverwaltung ebenfalls erhöht. Netzwerkmanagementsysteme sind Hardware-Komponenten, Software-Applikationen und Prozeduren, die die folgenden Funktionalitäten beinhalten: Steuerung, Betrieb, Überwachung, Koordination, Planung, Administration, Verkehrserfassung und Verrechnung im Netzwerk und der Systemressourcen, die eine Kommunikation ermöglichen. Managementsysteme sind also nicht nur für die Überwachung und das Controlling geeignet, sondern sie beinhalten auch komplexe administrative und Reporting-Funktionen Einteilung von Netzwerkmanagement Zurzeit gibt es verschiedene Ansätze, Netzwerkmanagement einzuteilen. Grundsätzlich wird zwischen zentral oder dezentral unterschieden, ehe man eine Einteilung in die verschiedenen Modelle vornehmen kann: Klassisches SNMP Modell Dezentraler Ansatz OSI Modell IETF Ansatz Im Folgenden werden nun die Grundsätze der erwähnten Modelle im Einzelnen behandelt Klassisches SNMP Modell Das klassische zentrale SNMP Modell, basiert auf der Annahme, dass ein Manager eine möglichst einfache Struktur besitzen sollte. Das Simple Network Management Protocol (SNMP V.1, RFC 1157) ermöglicht die Überwachung und Konfiguration von Geräten in Seite 1 von 8

2 einem Netz von einer zentralen Instanz aus. Dadurch wird die Integration möglichst vieler verschiedener Arten von Geräten möglich. Das sogenannte Simple Network Management System kennt zwei Arten von Systemen. Einerseits Agenten, die sehr einfach aufgebaut sind und normalerweise nur auf Anfragen reagieren und andererseits die Management Stationen, die die gewünschten Informationen aus den MIBs (Management information Bases) der Agenten abfragen können. Figure 1Aufbau des klassischen SNMP Modells Ein Agent ist in der Regel immer passiv und liefert nur die gewünschten Informationen, die die Management Station durch das sogenannte polling aus den Objekten abfragt. Die Ausnahme bildet eine Trap. Eine Trap ist ein Signal, das der Agent absetzt, wenn ein bestimmtes Ereignis eintritt. Die Management Station empfängt diese Trap und muss anschließend, die dieses Ereignis betreffenden Objekte am Agenten abfragen. Einer der gravierendsten Nachteile dieses zentralen Systems ist, dass bei einer Unterbrechung der Verbindung zwischen dem Agenten und der Management Station, keine Möglichkeit mehr besteht, das Netz zu steuern oder zu überwachen. Zudem erfordert das regelmäßige Abfragen der Agenten (polling), sehr hohe Bandbreiten, weil jede Berechnung am Manager durchgeführt werden muss. Die einzige Möglichkeit eine Berechnung in diesem Modell auf den Agenten auszulagern besteht darin, eine neue MIB zu definieren, die alle benötigten Berechnungsergebnisse verfügbar macht. Die Open Systems Interconnection (OSI) hat für das Netzwerkmanagement eine Einteilung in fünf unabhängige Funktionsbereiche vorgenommen: Fault Management Configuration Management Security Management Performance Management Accounting Management Seite 2 von 8

3 Fault Management Ziel jedes Netzwerkadministrators muss es sein, das Netzwerk ununterbrochen und voll funktional zu betreiben. Deshalb ist es notwendig, dass das Netzwerk als Ganzes sowie alle Einzelkomponenten einwandfrei funktionieren. Da dies in der Praxis nicht immer der Fall ist, ist es notwendig mit Hilfe eines Fault Managements regelmäßige Tests zur Überprüfung der Netzwerkkomponenten bzw. zur Fehlerlokalisierung durchzuführen. Zusätzlich ermöglicht das Fault Management, den Austausch von Fehlermeldungen und das Erstellen von Fehlerstatistiken. Im Fehlerfall sollten folgende Tätigkeiten möglichst schnell durchgeführt werden: Feststellen woran der Fehler liegt Isolation des restlichen Netzwerks von der Fehlerquelle, um einen einwandfreien Betrieb des restlichen Netzes zu gewährleisten. Umstellen des Netzwerkes, sodass nicht auf die fehlerhafte(n) Komponente(n) zugegriffen werden kann. Erneuerung oder Reparatur der fehlerhaften Komponente(n) Wiedereingliederung in das Netzwerk Um diesen Vorgang zu beschleunigen, ist es sinnvoll Fault Management Tools zu verwenden. Eine Möglichkeit, um die Fehlertoleranz eines Netzwerks zu erhöhen, ist die redundante Auslegung von Komponenten und die Verwendung von alternierenden Kommunikationsrouten. Das Fehlermanagement ermöglicht die automatische Analyse des gesamten Datenverkehrs, (Datendurchsatz und Fehlerrate) und schreibt die erfassten Werte in die Systemdatenbank. Durch einen Soll-Ist-Vergleich können nach Bedarf Alarmmeldungen erzeugt werden, die das Konfigurationsmanagement veranlassen, den Fehlerzustand zu umgehen Configuration Management Das Configuration Management enthält Hilfsmittel und Funktionen zur Planung, Erweiterung und Änderung der Konfiguration sowie zur Pflege der Konfigurations-Informationen. Falls es ein Upgrade einer Software-Version gibt, muss dieses auf sämtlichen Geräten installiert werden. Durch ein Configuration-Management-Tool wird dem zuständigen Administrator eine Liste der aktuellen Software-Versionen sämtlicher Geräte geliefert, sodass dieser nicht jedes einzelne Gerät überprüfen muss. Benutzer wollen bzw. benötigen den jeweils aktuellen Status der Netzwerkressourcen und Komponenten. Diese Informationen werden, periodisch oder auf Anfrage der Benutzer, in Form von aktuellen Konfigurationsberichten dargelegt. Alle über das Management erreichbaren Geräte können so vom Anwender kontrolliert und alle Veränderungen im Netzwerk automatisch registriert werden Security Management Security Management ist der Prozess, der die Zugriffsberechtigung auf Netzwerkdaten kontrolliert. Es werden Schlüssel generiert, verteilt und gespeichert um die Berechtigung Seite 3 von 8

4 überprüfen zu können. Dadurch kann nur ein autorisierter Benutzer auf die Daten zugreifen. Bei einem unerlaubten Zugriff, besteht durch das Security Management die Möglichkeit, diese Zugriffe aufzuzeichnen und in der Folge auf die Person zu schließen, die dahinter steht. Auch die Möglichkeit Alarme auszulösen, wird durch ein Security Management angeboten Performance Management Ein Performance Management umfasst alle Hilfsmittel und Werkzeuge zur Messung und Verbesserung des Leistungsverhaltens eines Netzwerks. Bandbreitenengpässe müssen frühzeitig festgestellt und beseitigt werden können. Aus diesem Grunde und um die Leistungsfähigkeit zu verbessern, enthält das Performance Management Funktionen, die die statistischen Informationen bzgl. der Leistungsfähigkeit des Systems abrufen und die Konfiguration von Netzkomponenten modifizieren. Der Anwender setzt über Schwellwertfunktionen Eckwerte, die, werden sie überschritten, automatisch Statusmeldungen auslösen. Netzwerkadministratoren benötigen Durchsatzstatistiken zur Planung und Verwaltung von großen Netzwerken. Bezüglich den Endbenutzern dienen die Statistiken auch dazu, potentielle Engpässe zu entdecken und geeignete Verbesserungsmaßnahmen anzuwenden, noch bevor sie den Endbenutzern Probleme bereiten Accounting Management Das Accounting Management umfasst Mittel zur ordnungsgemäßen Abwicklung der Benutzung des Netzwerks wie Zugangsverwaltung, Verbrauchskontrolle und Abrechnungshilfen sowie die Informationsdienste. Zusätzlich ist das Accounting Management für die Gebührenverwaltung und ähnliche Aufgaben zuständig. Auch wenn keine Vergütung eingesetzt wird, so muss der Netzwerkmanager doch feststellen können, welcher Benutzer oder welche Benutzergruppe das Netzwerk verwendet. Dies sollte aus folgenden Gründen in jedem Fall Teil eines umfassenden Netzwerkmanagements sein: Ein Benutzer oder eine Benutzergruppe missbraucht ihre Zugriffsprivilegien und belastet das Netzwerk unnötig auf Kosten der anderen Benutzer. Benutzer können das Netzwerk ineffizient verwenden, sodass der Netzwerkmanager sie dabei unterstützen kann, einzelne Prozeduren zu verändern, um die Leistung zu verbessern. Der Netzwerkmanager kann die Erweiterung des Netzwerks besser planen, falls er die Benutzeraktivitäten in ausreichendem Maße kennt Dezentraler Ansatz Dieser Ansatz baut auf dem Gedanken auf, dass die zu überwachenden Systeme immer leistungsfähiger werden. Somit ist es naheliegend, viele Überwachungsaufgaben dezentral durchführen zu lassen. Um eine permanente Überwachung der Agenten zu gewährleisten wäre ein redundante Verbindung nötig, die aber aus Kostengründen nur selten möglich ist. Daher benötigen die einzelnen Netzwerksegmente eine autarke Verwaltung, um auch beim Ausfall der Verbindung zur zentralen Management Station, gewisse Kontroll- und Steuerungsfunktionen ausführen zu können. Seite 4 von 8

5 Da Management Systeme heute oft ein ganzes Wide Area Network (WAN), welches eine geringere Bandbreite als LANs bietet, überwachen soll, muss man oft mit minimalen Bandbreiten auskommen. Im zentralen Modell werden diese Verbindungen oft schon durch den Austausch der Management Informationen ausgelastet. Deshalb ist es notwendig möglichst viele Berechnungen und Kontrollfunktionen auf den zu überwachenden Systemen selbst auszuführen. Durch die geringere Auslastung der Management Station infolge dieser Maßnahme, wird das System auch skalierbarer. Während in zentralen Systemen jeder Ausbau des Netzes eine große zusätzliche Belastung des Managers darstellt, kann dieser zusätzliche Aufwand beim dezentralen Ansatz auf die lokalen Teilnetze ausgelagert werden Designkriterien Der Grundgedanke des verteilten Managements besagt, Information möglichst schon an der Quelle zu komprimieren. Durch diese Vorverarbeitung der Daten vor Ort, werden die Rechnerkapazität der Management Station und die Übertragungswege geschont. Ein dezentraler Manager muss also die nötigen Komponenten enthalten, um eine dezentrale Ausführung der Managementaufgaben zu ermöglichen. Dazu müssen neben den Informationen die über SNMP übertragen werden, auch Programmteile die dezentralen Manager erreichen können.daraus resultierend werden auch Funktionen und Routinen zur Fernsteuerung dieser Programme benötigt. Diese Funktionen sollten durch leistungsfähige Authentisierungs- und Verschlüsselungssysteme abgesichert werden. Managementfunktionen benötigen üblicherweise Parameter und liefern Ergebnisse zurück. Solche Parameter können sehr einfach, aber auch sehr komplex sein und in Form MIB dargestellt werden. Die Steuerung bzw. Aktivierung dieser Funktionen erfolgt zeitgesteuert oder ereignisbasiert, kann aber auch direkt von der Management Station ausgelöst werden Remote Monitoring (RMON) Das Remote Monitoring ist eine der wichtigsten Erweiterungen des SNMP-Management. Mit RMON besteht die Möglichkeit, Analysatoren im Netz zu verwenden und deren Informationen, wie z.b. Verkehrs-, Bewegungsdaten und Lastverhalten, in SNMP zur Verfügung zu stellen. RMON ist ein hersteller- und produktunabhängiges Tool, mit dem Datennetze wie mit einem Netzwerk-Monitor gemanagt werden können. RMON MIB ist eine Erweiterung von MIB II. Es werden umfassende Fehlerdiagnosen und Statistik-Funktionen unterstützt, durch die der Netzwerkbetreiber in der Lage ist, die Netzwerkperformance zu überwachen und die Netzerweiterungen so einfach wie möglich zu gestalten. Allerdings werden hierbei keine Scripte zur Laufzeit auf Agenten ausgelagert, sondern nur einige feste Funktionen implementiert, die nur benutzt, jedoch nicht verändert werden können. Der Agent des RMON kann als dedizierte Hardwarekomponente oder in Hubs, Brücken, Routern oder PCs eingesetzt werden. RMON gibt es in der ersten Version als RMON1, dessen Funktionalität bis zur MAC-Schicht reicht. Mit RMON1 lassen sich keine Aussagen über den Subnetz-Verkehr treffen oder Adressen über einen Router hinaus auflösen. Im Gegensatz dazu steht RMON2, das ein zentralisiertes Messen, Überwachen und Analysieren über die MAC-Ebene hinaus ermöglicht. RMON2 erlaubt Aussagen über die anwendungsabhängige Lastverteilung, über das Verkehrsaufkommen von Subnetzen und über die anwendungsabhängige Lastgenerierung. Seite 5 von 8

6 RMON führt vor allem Sammlungs- und Sortierfunktionen aus, um der Management Station die Abfrage der kompletten Tabelle zu ersparen. Ein Beispiel für solche vorsortierten Tabellen ist die Top N Funktion. Diese erzeugt zum Beispiel eine geordnete Liste der 20 Rechner, die am häufigsten Pakete senden oder die meisten Kollisionen bzw. Übertragungsfehler verursachen OSI-Modell Das zentrale Element beim OSI Management by Delegation ist der Delegation Agent der für die Auslagerung von Scripten verwendet wird. Auf jedem zu überwachenden Gerät gibt es einen Elastic Server. Zur Steuerung und Verteilung dieser Scripte wird das Remote Delegation Protocol (RDP) verwendet. Zum Schutz vor Eindringlingen in diesen kritischen Teil des Netzwerkes, unterstützt das RDP verschiedene Authentisierungs-Protokolle und Verschlüsselungsverfahren. Auf den Elastic Servern liegen die Delegated Programs (DP), die durch die Management Clients verschiedene Delegated Program Instatiations (DPI) aktivieren können. Figure 2Delegation uns Ausführung von Programmen Seite 6 von 8

7 Delegated Programs werden üblicherweise in verschiedenen Scriptsprachen, aber auch in kompilierter Form auf dem Elastic Server ausgeführt. Die Ausführung kann völlig autonom erfolgen, um beim Ausfall einer Kommunikationsverbindung zur Management Station, die Funktionsfähigkeit des Netzes zu gewährleisten IETF Ansatz Die IETF hat einen eigenen Ansatz zur dezentralen Verwaltung definiert. Dieser baut ebenfalls auf SNMP auf und verwendet ebenso die MIBs und Set bzw. Get Anfragen. In diesem Modell werden sogenannte Area Agents verwendet. Diese bieten die Möglichkeit beliebige Scripte lokal auszuführen. Ein Area Agent verwendet eine MIB Erweiterung (Script MIB), die es einer Management Station erlaubt Scripte auf die Agenten zu verteilen und auszuführen. Die Area Agents übernehmen die lokale Kontrolle von Netzwerksegmenten. Die Management Station übergibt Kommandos an den Agent und dieser kann dann selbstständig Berechnungen und Abfragen auf den zu überwachenden Komponenten durchführen. Der große Vorteil dieses Ansatzes liegt darin, dass die Netzlast zur Management Station minimiert werden kann, da nur noch die Ergebnisse der Berechnungen und Abfragen übermittelt werden müssen. Das wichtigste Element die IETF Modells ist die Script MIB die in RFC2592 genauer beschrieben ist. Sie unterstützt das Laden, Starten, Anhalten, Konfigurieren und Entfernen von Scripten. Der genaue Ablauf der Vorgänge wird in RFC3165 beschrieben. Für dieses Modell wurden auch einige zusätzliche Dienste definiert: Durch den Known Systems Dienst kann eine Liste der bekannten Komponenten durch einen Entdeckungsalgorithmus oder von einem entfernten Manager erstellt werden. Der Management Domains Dienst erlaub es Gruppen bekannter Systeme zu erstellen, auf die dann zugleich Management Operationen angewendet werden können. Der Scheduling Dienst erlaubt das zeitliche Management der auszuführenden Scripte. Durch den Notification and Logging Dienst wird es möglich auf das Logging und die Meldung von Ereignissen Einfluss zu nehmen. Der Delegation Control Dienst ist für die Verwaltung der Ressourcen eines verteilten Management Systems nötig. Er begrenzt den Zugriff der Scripte auf die Ressourcen Vergleich des ISO und des IETF Modells Im IETF Modell wird die Ausführung von Scripten auf SNMP Agents ermöglicht. Nicht aber die Ausführung von kompilierten Programmen. Zusätzlich gibt es nur sehr eingeschränkte Zugriffsmöglichkeiten auf die Hardware und die einfache Baumstruktur von SNMP verhindert es komplexere Datenstrukturen zu definieren. Im Gegensatz dazu steht das ISO Modell, das den Einsatz von kompilierten Programmen, flexiblen und mächtigen Datenstrukturen, als auch den direkten Zugriff auf die Hardware ermöglicht. Den Vorzügen des ISO-Modells gegenüber, steht allerdings der hohe Realisierungsaufwand, der beim IETF Ansatz, durch die Einfachheit des SNMP, wesentlich geringer ausfällt. Seite 7 von 8

8 1.4. Bedeutung der Modelle Es ist naheliegend und auch der Fall, dass sich das einfache SNMP Protokoll am Markt durchgesetzt hat. Die bedeutenden Hersteller von Netzwerkkomponenten haben ihre Geräte nach und nach mit Komponenten ausgerüstet die sie SNMP-fähig machen. Problematisch ist allerdings die Vielfalt der herstellerspezifischen MIBs, die es nahezu unmöglich macht, ein herstellerunabhängiges einheitliches Netzwerkmanagement für ein großes Netzwerk zufinden oder zu entwickeln. Meist muss eine Kombination aus Tools der Hersteller verwenden, um wirklich alle Funktionen, die die Hersteller anbieten, auch nutzen zu können. Steiniger gestaltet sich der Weg des ISO Modells (OSI Management by Delegation). Durch die aufwendige Grundimplementierung, werden viele potentielle Nutzer schnell abgeschreckt. Auch die Tatsache, dass sich ein Management System dieser Art nach der Grundimplementierung leicht erweitern lässt, reichte nicht aus um sich am Markt zu etablieren. Somit existiert kein kompletter Manager auf OSI-Basis am Markt. Aus diesem Grund wurden Implementierungen entwickelt die es ermöglichen, via SNMP die Prozessdaten zu ermitteln. Somit wurde eine Kompatibilität zu den verbreiteten SNMP basierten Systemen erreicht. Ein Lichtblick für die OSI basierten Systeme, ist allerdings die beschränkte Echtzeitfähigkeit von SNMP. Bei Backbones auf denen hohe Datenmengen zu bewältigen sind und schnelle Reaktionszeiten auf Veränderungen nötig sind liegt auch die eigentliche Domäne des ISO- Ansatzes. Vorstellbar ist der Einsatz der beiden Lösungen im Mischbetrieb. Dies setzt allerdings auch eine Weiterentwicklung der Implementationen seitens der Softwarehersteller voraus. Seite 8 von 8

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau.

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau. Diplomarbeitspräsentation Integration von standardisierten Wartungsprotokollen in das Airbus Wartungskonzept Verfasser: 1.Prüfer: Professor Dr.-Ing. D. Scholz, MSME 2.Prüfer: Dipl.-Ing. W. Henkel Durchgeführt

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Verteiltes Monitoring. 23. Oktober 2014

Verteiltes Monitoring. 23. Oktober 2014 Verteiltes Monitoring 23. Oktober 2014 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

FAQ. VisBee - IDE FAQ 2011-11-21. Änderungsindex: 1.0. Änderungsdatum: 2011-11-21. Christ Elektronik GmbH. Alpenstraße 34 DE-87700 Memmingen

FAQ. VisBee - IDE FAQ 2011-11-21. Änderungsindex: 1.0. Änderungsdatum: 2011-11-21. Christ Elektronik GmbH. Alpenstraße 34 DE-87700 Memmingen Änderungsindex: 1.0 Änderungsdatum: DE- Copyright 2011 Weitergabe sowie Vervielfältigung dieser Unterlage, Verwertung und Mitteilung ihres Inhalts nicht gestattet, soweit nicht ausdrücklich zugestanden.

Mehr

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke?

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke? Netzwerke Teil 1 Funktionen Architekturen BS-T- HGW Folie 1 Warum Netzwerke? Die Idee lokaler Netze basiert auf dem Konzept, gleichberechtigte und in ihrer Grundfunktion autonome Rechner über eine Kommunikationseinrichtung

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Erfahrungen mit Solaris Zonen und LDoms

Erfahrungen mit Solaris Zonen und LDoms Erfahrungen mit Solaris Zonen und LDoms Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte Oracle Solaris, Virtualisierung, Zonen, LDoms, VDCF Einleitung Oracle Solaris bietet die zwei

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Druckermanagement-Software

Druckermanagement-Software Druckermanagement-Software Dieses Thema hat folgenden Inhalt: Verwenden der Software CentreWare auf Seite 3-10 Verwenden der Druckermanagement-Funktionen auf Seite 3-12 Verwenden der Software CentreWare

Mehr

Vorwort. Abschliessend erfolgt eine Darstellung der Funktionalitätsabdeckung durch derzeit auf dem Markt etablierte Netzwerkmanagementprodukte.

Vorwort. Abschliessend erfolgt eine Darstellung der Funktionalitätsabdeckung durch derzeit auf dem Markt etablierte Netzwerkmanagementprodukte. Vorwort Aufgrund des stetig steigenden Bedarfs an Informationsfluss, proportional dazu wachsende, hochverfügbare Kommunikationsnetze und der Vermischung von Sprach- und Datennetzen durch VOIP (Voice over

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Software Upgrade. Alle Änderungen auf einen Blick

Software Upgrade. Alle Änderungen auf einen Blick PROGNOST -NT V15 Software Upgrade Halten Sie die Überwachungstechnologie für Ihre kritischen Maschinen immer auf dem aktuellen Stand. Mit dem jährlichen Upgrade Ihrer PROGNOST -NT Soft ware sichern Sie

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Schrank- und Raumüberwachungssysteme

Schrank- und Raumüberwachungssysteme Schrank- und Raumüberwachungssysteme von Matthias Ribbe White Paper 05 Copyright 2006 All rights reserved. Rittal GmbH & Co. KG Auf dem Stützelberg D-35745 Herborn Phone +49(0)2772 / 505-0 Fax +49(0)2772/505-2319

Mehr

Anlage zu FAQ Beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten

Anlage zu FAQ Beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten Frage: Wie kann man einen beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten, der sich entweder lokal oder am Netzwerk anmelden kann, bzw. wie kann der Benutzer "AUDUSER" auf

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Ora Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration

Ora Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle WebLogic Server 11g: Advanced Administration Beschreibung: Oracle WebLogic Server ist eine Java EE-Anwendung, welche die Aufgabe

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Dallmeier Recorder & SNMP

Dallmeier Recorder & SNMP Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder

Mehr

Zentral verwalteter Netzwerkboot über Weitverkehrsnetze

Zentral verwalteter Netzwerkboot über Weitverkehrsnetze DFN Forum 2011 Zentral verwalteter Netzwerkboot über Weitverkehrsnetze Sebastian Schmelzer Lehrstuhl für Kommunikationssysteme, Albert-Ludwigs-Universität Freiburg Motivation Trennung der Administration

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Webservices im Internet Management

Webservices im Internet Management Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Diplomarbeit Webservices im Internet Management von Cand.-Inform. Oliver Bohle Aufgabenstellung und Betreuung: Prof.

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

OSEK/VDX NM (Network Management)

OSEK/VDX NM (Network Management) OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr