Netzwerkmanagement. 1. Was ist Netzwerkmanagement?

Größe: px
Ab Seite anzeigen:

Download "Netzwerkmanagement. 1. Was ist Netzwerkmanagement?"

Transkript

1 Netzwerkmanagement 1. Was ist Netzwerkmanagement? Netzwerkmanagement ist ein Sammelbegriff für alle Funktionen und Komponenten zur Steuerung und Überwachung von Netzwerken. Das Wachstum von Netzwerken in den vergangenen Jahren hat die Rolle von Managementsystemen radikal verändert. Heutzutage sind sie fixer Bestandteil der wichtigsten Kommunikationstechnologien. Der Einsatz von autonomen oder kooperativen Netzwerkmanagementsystemen ist auch für Klein und Mittelbetriebe von großer Bedeutung. Diese Systeme sollen die Skalierbarkeit eines Netzes aber in keinster Weise einschränken. Durch die verschiedenen Architekturen, Betriebssysteme und Kommunikationsarten gibt es häufig unlösbare Konflikte, beim Versuch ein einheitliches Management zu finden. Mit der Migration von zentralisierten Systemen zu verteilten Client/Server Umgebungen wird die Komplexität der Netzwerkverwaltung ebenfalls erhöht. Netzwerkmanagementsysteme sind Hardware-Komponenten, Software-Applikationen und Prozeduren, die die folgenden Funktionalitäten beinhalten: Steuerung, Betrieb, Überwachung, Koordination, Planung, Administration, Verkehrserfassung und Verrechnung im Netzwerk und der Systemressourcen, die eine Kommunikation ermöglichen. Managementsysteme sind also nicht nur für die Überwachung und das Controlling geeignet, sondern sie beinhalten auch komplexe administrative und Reporting-Funktionen Einteilung von Netzwerkmanagement Zurzeit gibt es verschiedene Ansätze, Netzwerkmanagement einzuteilen. Grundsätzlich wird zwischen zentral oder dezentral unterschieden, ehe man eine Einteilung in die verschiedenen Modelle vornehmen kann: Klassisches SNMP Modell Dezentraler Ansatz OSI Modell IETF Ansatz Im Folgenden werden nun die Grundsätze der erwähnten Modelle im Einzelnen behandelt Klassisches SNMP Modell Das klassische zentrale SNMP Modell, basiert auf der Annahme, dass ein Manager eine möglichst einfache Struktur besitzen sollte. Das Simple Network Management Protocol (SNMP V.1, RFC 1157) ermöglicht die Überwachung und Konfiguration von Geräten in Seite 1 von 8

2 einem Netz von einer zentralen Instanz aus. Dadurch wird die Integration möglichst vieler verschiedener Arten von Geräten möglich. Das sogenannte Simple Network Management System kennt zwei Arten von Systemen. Einerseits Agenten, die sehr einfach aufgebaut sind und normalerweise nur auf Anfragen reagieren und andererseits die Management Stationen, die die gewünschten Informationen aus den MIBs (Management information Bases) der Agenten abfragen können. Figure 1Aufbau des klassischen SNMP Modells Ein Agent ist in der Regel immer passiv und liefert nur die gewünschten Informationen, die die Management Station durch das sogenannte polling aus den Objekten abfragt. Die Ausnahme bildet eine Trap. Eine Trap ist ein Signal, das der Agent absetzt, wenn ein bestimmtes Ereignis eintritt. Die Management Station empfängt diese Trap und muss anschließend, die dieses Ereignis betreffenden Objekte am Agenten abfragen. Einer der gravierendsten Nachteile dieses zentralen Systems ist, dass bei einer Unterbrechung der Verbindung zwischen dem Agenten und der Management Station, keine Möglichkeit mehr besteht, das Netz zu steuern oder zu überwachen. Zudem erfordert das regelmäßige Abfragen der Agenten (polling), sehr hohe Bandbreiten, weil jede Berechnung am Manager durchgeführt werden muss. Die einzige Möglichkeit eine Berechnung in diesem Modell auf den Agenten auszulagern besteht darin, eine neue MIB zu definieren, die alle benötigten Berechnungsergebnisse verfügbar macht. Die Open Systems Interconnection (OSI) hat für das Netzwerkmanagement eine Einteilung in fünf unabhängige Funktionsbereiche vorgenommen: Fault Management Configuration Management Security Management Performance Management Accounting Management Seite 2 von 8

3 Fault Management Ziel jedes Netzwerkadministrators muss es sein, das Netzwerk ununterbrochen und voll funktional zu betreiben. Deshalb ist es notwendig, dass das Netzwerk als Ganzes sowie alle Einzelkomponenten einwandfrei funktionieren. Da dies in der Praxis nicht immer der Fall ist, ist es notwendig mit Hilfe eines Fault Managements regelmäßige Tests zur Überprüfung der Netzwerkkomponenten bzw. zur Fehlerlokalisierung durchzuführen. Zusätzlich ermöglicht das Fault Management, den Austausch von Fehlermeldungen und das Erstellen von Fehlerstatistiken. Im Fehlerfall sollten folgende Tätigkeiten möglichst schnell durchgeführt werden: Feststellen woran der Fehler liegt Isolation des restlichen Netzwerks von der Fehlerquelle, um einen einwandfreien Betrieb des restlichen Netzes zu gewährleisten. Umstellen des Netzwerkes, sodass nicht auf die fehlerhafte(n) Komponente(n) zugegriffen werden kann. Erneuerung oder Reparatur der fehlerhaften Komponente(n) Wiedereingliederung in das Netzwerk Um diesen Vorgang zu beschleunigen, ist es sinnvoll Fault Management Tools zu verwenden. Eine Möglichkeit, um die Fehlertoleranz eines Netzwerks zu erhöhen, ist die redundante Auslegung von Komponenten und die Verwendung von alternierenden Kommunikationsrouten. Das Fehlermanagement ermöglicht die automatische Analyse des gesamten Datenverkehrs, (Datendurchsatz und Fehlerrate) und schreibt die erfassten Werte in die Systemdatenbank. Durch einen Soll-Ist-Vergleich können nach Bedarf Alarmmeldungen erzeugt werden, die das Konfigurationsmanagement veranlassen, den Fehlerzustand zu umgehen Configuration Management Das Configuration Management enthält Hilfsmittel und Funktionen zur Planung, Erweiterung und Änderung der Konfiguration sowie zur Pflege der Konfigurations-Informationen. Falls es ein Upgrade einer Software-Version gibt, muss dieses auf sämtlichen Geräten installiert werden. Durch ein Configuration-Management-Tool wird dem zuständigen Administrator eine Liste der aktuellen Software-Versionen sämtlicher Geräte geliefert, sodass dieser nicht jedes einzelne Gerät überprüfen muss. Benutzer wollen bzw. benötigen den jeweils aktuellen Status der Netzwerkressourcen und Komponenten. Diese Informationen werden, periodisch oder auf Anfrage der Benutzer, in Form von aktuellen Konfigurationsberichten dargelegt. Alle über das Management erreichbaren Geräte können so vom Anwender kontrolliert und alle Veränderungen im Netzwerk automatisch registriert werden Security Management Security Management ist der Prozess, der die Zugriffsberechtigung auf Netzwerkdaten kontrolliert. Es werden Schlüssel generiert, verteilt und gespeichert um die Berechtigung Seite 3 von 8

4 überprüfen zu können. Dadurch kann nur ein autorisierter Benutzer auf die Daten zugreifen. Bei einem unerlaubten Zugriff, besteht durch das Security Management die Möglichkeit, diese Zugriffe aufzuzeichnen und in der Folge auf die Person zu schließen, die dahinter steht. Auch die Möglichkeit Alarme auszulösen, wird durch ein Security Management angeboten Performance Management Ein Performance Management umfasst alle Hilfsmittel und Werkzeuge zur Messung und Verbesserung des Leistungsverhaltens eines Netzwerks. Bandbreitenengpässe müssen frühzeitig festgestellt und beseitigt werden können. Aus diesem Grunde und um die Leistungsfähigkeit zu verbessern, enthält das Performance Management Funktionen, die die statistischen Informationen bzgl. der Leistungsfähigkeit des Systems abrufen und die Konfiguration von Netzkomponenten modifizieren. Der Anwender setzt über Schwellwertfunktionen Eckwerte, die, werden sie überschritten, automatisch Statusmeldungen auslösen. Netzwerkadministratoren benötigen Durchsatzstatistiken zur Planung und Verwaltung von großen Netzwerken. Bezüglich den Endbenutzern dienen die Statistiken auch dazu, potentielle Engpässe zu entdecken und geeignete Verbesserungsmaßnahmen anzuwenden, noch bevor sie den Endbenutzern Probleme bereiten Accounting Management Das Accounting Management umfasst Mittel zur ordnungsgemäßen Abwicklung der Benutzung des Netzwerks wie Zugangsverwaltung, Verbrauchskontrolle und Abrechnungshilfen sowie die Informationsdienste. Zusätzlich ist das Accounting Management für die Gebührenverwaltung und ähnliche Aufgaben zuständig. Auch wenn keine Vergütung eingesetzt wird, so muss der Netzwerkmanager doch feststellen können, welcher Benutzer oder welche Benutzergruppe das Netzwerk verwendet. Dies sollte aus folgenden Gründen in jedem Fall Teil eines umfassenden Netzwerkmanagements sein: Ein Benutzer oder eine Benutzergruppe missbraucht ihre Zugriffsprivilegien und belastet das Netzwerk unnötig auf Kosten der anderen Benutzer. Benutzer können das Netzwerk ineffizient verwenden, sodass der Netzwerkmanager sie dabei unterstützen kann, einzelne Prozeduren zu verändern, um die Leistung zu verbessern. Der Netzwerkmanager kann die Erweiterung des Netzwerks besser planen, falls er die Benutzeraktivitäten in ausreichendem Maße kennt Dezentraler Ansatz Dieser Ansatz baut auf dem Gedanken auf, dass die zu überwachenden Systeme immer leistungsfähiger werden. Somit ist es naheliegend, viele Überwachungsaufgaben dezentral durchführen zu lassen. Um eine permanente Überwachung der Agenten zu gewährleisten wäre ein redundante Verbindung nötig, die aber aus Kostengründen nur selten möglich ist. Daher benötigen die einzelnen Netzwerksegmente eine autarke Verwaltung, um auch beim Ausfall der Verbindung zur zentralen Management Station, gewisse Kontroll- und Steuerungsfunktionen ausführen zu können. Seite 4 von 8

5 Da Management Systeme heute oft ein ganzes Wide Area Network (WAN), welches eine geringere Bandbreite als LANs bietet, überwachen soll, muss man oft mit minimalen Bandbreiten auskommen. Im zentralen Modell werden diese Verbindungen oft schon durch den Austausch der Management Informationen ausgelastet. Deshalb ist es notwendig möglichst viele Berechnungen und Kontrollfunktionen auf den zu überwachenden Systemen selbst auszuführen. Durch die geringere Auslastung der Management Station infolge dieser Maßnahme, wird das System auch skalierbarer. Während in zentralen Systemen jeder Ausbau des Netzes eine große zusätzliche Belastung des Managers darstellt, kann dieser zusätzliche Aufwand beim dezentralen Ansatz auf die lokalen Teilnetze ausgelagert werden Designkriterien Der Grundgedanke des verteilten Managements besagt, Information möglichst schon an der Quelle zu komprimieren. Durch diese Vorverarbeitung der Daten vor Ort, werden die Rechnerkapazität der Management Station und die Übertragungswege geschont. Ein dezentraler Manager muss also die nötigen Komponenten enthalten, um eine dezentrale Ausführung der Managementaufgaben zu ermöglichen. Dazu müssen neben den Informationen die über SNMP übertragen werden, auch Programmteile die dezentralen Manager erreichen können.daraus resultierend werden auch Funktionen und Routinen zur Fernsteuerung dieser Programme benötigt. Diese Funktionen sollten durch leistungsfähige Authentisierungs- und Verschlüsselungssysteme abgesichert werden. Managementfunktionen benötigen üblicherweise Parameter und liefern Ergebnisse zurück. Solche Parameter können sehr einfach, aber auch sehr komplex sein und in Form MIB dargestellt werden. Die Steuerung bzw. Aktivierung dieser Funktionen erfolgt zeitgesteuert oder ereignisbasiert, kann aber auch direkt von der Management Station ausgelöst werden Remote Monitoring (RMON) Das Remote Monitoring ist eine der wichtigsten Erweiterungen des SNMP-Management. Mit RMON besteht die Möglichkeit, Analysatoren im Netz zu verwenden und deren Informationen, wie z.b. Verkehrs-, Bewegungsdaten und Lastverhalten, in SNMP zur Verfügung zu stellen. RMON ist ein hersteller- und produktunabhängiges Tool, mit dem Datennetze wie mit einem Netzwerk-Monitor gemanagt werden können. RMON MIB ist eine Erweiterung von MIB II. Es werden umfassende Fehlerdiagnosen und Statistik-Funktionen unterstützt, durch die der Netzwerkbetreiber in der Lage ist, die Netzwerkperformance zu überwachen und die Netzerweiterungen so einfach wie möglich zu gestalten. Allerdings werden hierbei keine Scripte zur Laufzeit auf Agenten ausgelagert, sondern nur einige feste Funktionen implementiert, die nur benutzt, jedoch nicht verändert werden können. Der Agent des RMON kann als dedizierte Hardwarekomponente oder in Hubs, Brücken, Routern oder PCs eingesetzt werden. RMON gibt es in der ersten Version als RMON1, dessen Funktionalität bis zur MAC-Schicht reicht. Mit RMON1 lassen sich keine Aussagen über den Subnetz-Verkehr treffen oder Adressen über einen Router hinaus auflösen. Im Gegensatz dazu steht RMON2, das ein zentralisiertes Messen, Überwachen und Analysieren über die MAC-Ebene hinaus ermöglicht. RMON2 erlaubt Aussagen über die anwendungsabhängige Lastverteilung, über das Verkehrsaufkommen von Subnetzen und über die anwendungsabhängige Lastgenerierung. Seite 5 von 8

6 RMON führt vor allem Sammlungs- und Sortierfunktionen aus, um der Management Station die Abfrage der kompletten Tabelle zu ersparen. Ein Beispiel für solche vorsortierten Tabellen ist die Top N Funktion. Diese erzeugt zum Beispiel eine geordnete Liste der 20 Rechner, die am häufigsten Pakete senden oder die meisten Kollisionen bzw. Übertragungsfehler verursachen OSI-Modell Das zentrale Element beim OSI Management by Delegation ist der Delegation Agent der für die Auslagerung von Scripten verwendet wird. Auf jedem zu überwachenden Gerät gibt es einen Elastic Server. Zur Steuerung und Verteilung dieser Scripte wird das Remote Delegation Protocol (RDP) verwendet. Zum Schutz vor Eindringlingen in diesen kritischen Teil des Netzwerkes, unterstützt das RDP verschiedene Authentisierungs-Protokolle und Verschlüsselungsverfahren. Auf den Elastic Servern liegen die Delegated Programs (DP), die durch die Management Clients verschiedene Delegated Program Instatiations (DPI) aktivieren können. Figure 2Delegation uns Ausführung von Programmen Seite 6 von 8

7 Delegated Programs werden üblicherweise in verschiedenen Scriptsprachen, aber auch in kompilierter Form auf dem Elastic Server ausgeführt. Die Ausführung kann völlig autonom erfolgen, um beim Ausfall einer Kommunikationsverbindung zur Management Station, die Funktionsfähigkeit des Netzes zu gewährleisten IETF Ansatz Die IETF hat einen eigenen Ansatz zur dezentralen Verwaltung definiert. Dieser baut ebenfalls auf SNMP auf und verwendet ebenso die MIBs und Set bzw. Get Anfragen. In diesem Modell werden sogenannte Area Agents verwendet. Diese bieten die Möglichkeit beliebige Scripte lokal auszuführen. Ein Area Agent verwendet eine MIB Erweiterung (Script MIB), die es einer Management Station erlaubt Scripte auf die Agenten zu verteilen und auszuführen. Die Area Agents übernehmen die lokale Kontrolle von Netzwerksegmenten. Die Management Station übergibt Kommandos an den Agent und dieser kann dann selbstständig Berechnungen und Abfragen auf den zu überwachenden Komponenten durchführen. Der große Vorteil dieses Ansatzes liegt darin, dass die Netzlast zur Management Station minimiert werden kann, da nur noch die Ergebnisse der Berechnungen und Abfragen übermittelt werden müssen. Das wichtigste Element die IETF Modells ist die Script MIB die in RFC2592 genauer beschrieben ist. Sie unterstützt das Laden, Starten, Anhalten, Konfigurieren und Entfernen von Scripten. Der genaue Ablauf der Vorgänge wird in RFC3165 beschrieben. Für dieses Modell wurden auch einige zusätzliche Dienste definiert: Durch den Known Systems Dienst kann eine Liste der bekannten Komponenten durch einen Entdeckungsalgorithmus oder von einem entfernten Manager erstellt werden. Der Management Domains Dienst erlaub es Gruppen bekannter Systeme zu erstellen, auf die dann zugleich Management Operationen angewendet werden können. Der Scheduling Dienst erlaubt das zeitliche Management der auszuführenden Scripte. Durch den Notification and Logging Dienst wird es möglich auf das Logging und die Meldung von Ereignissen Einfluss zu nehmen. Der Delegation Control Dienst ist für die Verwaltung der Ressourcen eines verteilten Management Systems nötig. Er begrenzt den Zugriff der Scripte auf die Ressourcen Vergleich des ISO und des IETF Modells Im IETF Modell wird die Ausführung von Scripten auf SNMP Agents ermöglicht. Nicht aber die Ausführung von kompilierten Programmen. Zusätzlich gibt es nur sehr eingeschränkte Zugriffsmöglichkeiten auf die Hardware und die einfache Baumstruktur von SNMP verhindert es komplexere Datenstrukturen zu definieren. Im Gegensatz dazu steht das ISO Modell, das den Einsatz von kompilierten Programmen, flexiblen und mächtigen Datenstrukturen, als auch den direkten Zugriff auf die Hardware ermöglicht. Den Vorzügen des ISO-Modells gegenüber, steht allerdings der hohe Realisierungsaufwand, der beim IETF Ansatz, durch die Einfachheit des SNMP, wesentlich geringer ausfällt. Seite 7 von 8

8 1.4. Bedeutung der Modelle Es ist naheliegend und auch der Fall, dass sich das einfache SNMP Protokoll am Markt durchgesetzt hat. Die bedeutenden Hersteller von Netzwerkkomponenten haben ihre Geräte nach und nach mit Komponenten ausgerüstet die sie SNMP-fähig machen. Problematisch ist allerdings die Vielfalt der herstellerspezifischen MIBs, die es nahezu unmöglich macht, ein herstellerunabhängiges einheitliches Netzwerkmanagement für ein großes Netzwerk zufinden oder zu entwickeln. Meist muss eine Kombination aus Tools der Hersteller verwenden, um wirklich alle Funktionen, die die Hersteller anbieten, auch nutzen zu können. Steiniger gestaltet sich der Weg des ISO Modells (OSI Management by Delegation). Durch die aufwendige Grundimplementierung, werden viele potentielle Nutzer schnell abgeschreckt. Auch die Tatsache, dass sich ein Management System dieser Art nach der Grundimplementierung leicht erweitern lässt, reichte nicht aus um sich am Markt zu etablieren. Somit existiert kein kompletter Manager auf OSI-Basis am Markt. Aus diesem Grund wurden Implementierungen entwickelt die es ermöglichen, via SNMP die Prozessdaten zu ermitteln. Somit wurde eine Kompatibilität zu den verbreiteten SNMP basierten Systemen erreicht. Ein Lichtblick für die OSI basierten Systeme, ist allerdings die beschränkte Echtzeitfähigkeit von SNMP. Bei Backbones auf denen hohe Datenmengen zu bewältigen sind und schnelle Reaktionszeiten auf Veränderungen nötig sind liegt auch die eigentliche Domäne des ISO- Ansatzes. Vorstellbar ist der Einsatz der beiden Lösungen im Mischbetrieb. Dies setzt allerdings auch eine Weiterentwicklung der Implementationen seitens der Softwarehersteller voraus. Seite 8 von 8

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau.

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau. Diplomarbeitspräsentation Integration von standardisierten Wartungsprotokollen in das Airbus Wartungskonzept Verfasser: 1.Prüfer: Professor Dr.-Ing. D. Scholz, MSME 2.Prüfer: Dipl.-Ing. W. Henkel Durchgeführt

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Software Upgrade. Alle Änderungen auf einen Blick

Software Upgrade. Alle Änderungen auf einen Blick PROGNOST -NT V15 Software Upgrade Halten Sie die Überwachungstechnologie für Ihre kritischen Maschinen immer auf dem aktuellen Stand. Mit dem jährlichen Upgrade Ihrer PROGNOST -NT Soft ware sichern Sie

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Verteiltes Monitoring. 23. Oktober 2014

Verteiltes Monitoring. 23. Oktober 2014 Verteiltes Monitoring 23. Oktober 2014 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Schrank- und Raumüberwachungssysteme

Schrank- und Raumüberwachungssysteme Schrank- und Raumüberwachungssysteme von Matthias Ribbe White Paper 05 Copyright 2006 All rights reserved. Rittal GmbH & Co. KG Auf dem Stützelberg D-35745 Herborn Phone +49(0)2772 / 505-0 Fax +49(0)2772/505-2319

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Anlage zu FAQ Beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten

Anlage zu FAQ Beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten Frage: Wie kann man einen beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten, der sich entweder lokal oder am Netzwerk anmelden kann, bzw. wie kann der Benutzer "AUDUSER" auf

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Systemmonitoring unter Linux

Systemmonitoring unter Linux Systemmonitoring unter Linux CPU-Counter B.Sc. Wirtsch.-Inform. Arno Sagawe, 29.06.10 Department of Informatics Scientifics Computing 1 Gliederung Systemmonitoring Protokolle und Dateien für das Systemmonitoring

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Dallmeier Recorder & SNMP

Dallmeier Recorder & SNMP Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in

Mehr

Zentral verwalteter Netzwerkboot über Weitverkehrsnetze

Zentral verwalteter Netzwerkboot über Weitverkehrsnetze DFN Forum 2011 Zentral verwalteter Netzwerkboot über Weitverkehrsnetze Sebastian Schmelzer Lehrstuhl für Kommunikationssysteme, Albert-Ludwigs-Universität Freiburg Motivation Trennung der Administration

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke?

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke? Netzwerke Teil 1 Funktionen Architekturen BS-T- HGW Folie 1 Warum Netzwerke? Die Idee lokaler Netze basiert auf dem Konzept, gleichberechtigte und in ihrer Grundfunktion autonome Rechner über eine Kommunikationseinrichtung

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN VERSION 1.0 OPTIMIERUNG VON ABFRAGEN IN MS SQL

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Modul 10: Autokonfiguration

Modul 10: Autokonfiguration Lernziele: Modul 10: Autokonfiguration Nach Durcharbeiten dieses Teilkapitels sollen Sie die Aufgabenstellung Autokonfiguration erläutern und die beiden Konzepte SLAAC und DHCPv6 zur automatischen Konfiguration

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Vorwort. Abschliessend erfolgt eine Darstellung der Funktionalitätsabdeckung durch derzeit auf dem Markt etablierte Netzwerkmanagementprodukte.

Vorwort. Abschliessend erfolgt eine Darstellung der Funktionalitätsabdeckung durch derzeit auf dem Markt etablierte Netzwerkmanagementprodukte. Vorwort Aufgrund des stetig steigenden Bedarfs an Informationsfluss, proportional dazu wachsende, hochverfügbare Kommunikationsnetze und der Vermischung von Sprach- und Datennetzen durch VOIP (Voice over

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

FAQ. VisBee - IDE FAQ 2011-11-21. Änderungsindex: 1.0. Änderungsdatum: 2011-11-21. Christ Elektronik GmbH. Alpenstraße 34 DE-87700 Memmingen

FAQ. VisBee - IDE FAQ 2011-11-21. Änderungsindex: 1.0. Änderungsdatum: 2011-11-21. Christ Elektronik GmbH. Alpenstraße 34 DE-87700 Memmingen Änderungsindex: 1.0 Änderungsdatum: DE- Copyright 2011 Weitergabe sowie Vervielfältigung dieser Unterlage, Verwertung und Mitteilung ihres Inhalts nicht gestattet, soweit nicht ausdrücklich zugestanden.

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines ERDAS Software 2011 Download und Lizenzierung INHALT: 1 Allgemeines... 1 2 Download der Software... 2 3 Installation der Software... 4 4 Lizenzierung... 4 5 Auslesen der ERDAS Net System ID mit dem ShowSysID-Tool...

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Häufige Workflows Mac-Deployment

Häufige Workflows Mac-Deployment Häufige Workflows Mac-Deployment Zielpublikum: CVs Beschreibung: Zusammenfassung häufiger und alltäglicher Aktionen in Absolute Manage bei der Verwaltung von Rechnern Patch-Management In das Patch-Management

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr