Netzwerkmanagement 31. Mai 1999

Größe: px
Ab Seite anzeigen:

Download "Netzwerkmanagement 31. Mai 1999"

Transkript

1 Netzwerkmanagement 31. Mai 1999 Inhalt 1) Begrüssung, Vorstellung 2) Einführung Netzwerkmanagement 3) SNMP - Netzwerkmanagement 4) ISO/OSI - Netzwerkmanagement 5) Vergleich SNMP vs. ISO/OSI 6) Fazit und Ausblick 7) Praktikum in Chur 1

2 Einführung Datennetzwerk Definition Datennetzwerk Ein Datennetzwerk (Computernetzwerk) ist eine Ansammlung von Geräten und Verbindungsleitungen, die zum Datentransfer zwischen zwei Rechnern dienen. Mehrere Anwender an physikalisch verschiedenen Orten können auf die Ressourcen eines entfernten Rechners (Host) mit hoher Leistung zugreifen. Daraus ergeben sich durch die effiziente und produktive Nutzung Zeit- und Kostenvorteile. 2

3 Einführung Begriff des Netzwerkmanagements (1/2) Trend: Netzwerke werden immer grösser und komplexer. Immer mehr Anwender und Programme greifen darauf zu. Daher werden zwei Punkte deutlich: 1) Abhängigkeit: Unternehmen und Organisationen werden immer abhängiger vom Netzwerk und den damit verbundenen Ressourcen und Anwendungen. Ein Ausfall des Netzwerks würden manche Unternehmen nicht überleben. 2) Fehler: Durch technische Fehler (Ausfälle, Fehlfunktionen,...) oder Bedienungsfehler besteht die Möglichkeit, dass das Netzwerk nicht mehr in der gewünschten Funktionalität besteht (Leistungseinbrüche, Teile des Netzes nicht mehr nutzbar). 3

4 Einführung Begriff des Netzwerkmanagements (2/2) Mit der Entwicklung hin zu offenen Systemen zerfielen die anfänglich sehr homogenen Rechnernetze in sogenannte Managementinseln. Internationale Normierungsgremien förderten die Normungsbestrebungen und Offenheit auch im Netzwerkmanagementbereich. So entstanden zwei Entwicklungslinien 1) das Netzwerkmanagement-Rahmenwerk, wie es von der OSI genormt wurde, und 2) die für das Internet definierte Netzwerkmanagement-Architektur SNMP (Simple Network Management Protocol). Diese zwei Management-Architekturen sind zwar nicht kompatibel (vgl. folgende Kapitel), aber weisen doch einige Gemeinsamkeiten auf. 4

5 Einführung Eigenschaften einer Managementanwendung (1/3) zu verwaltende Ressourcen Managementbereich Anwendung Anwendung Anwendung Anwendungsmanagement Datenbestand Datenbestand Informationsmanagement Netz- und Systemressourcen Workstation Host Kommunikationsnetz Kommunikationshardware: Bridges, Routers,... Kommunikationssoftware: Protokollimplementierung... PC Systemmanagement Netzwerkmanagement 5

6 Einführung Eigenschaften einer Managementanwendung (2/3) Ziel des Netzwerkmanagements Netzwerkmanagement hat das Ziel, die Ressourcen eines Kommunikations- oder Rechnernetzes zu planen, zu überwachen und zu koordinieren, welche für die Kommunikation innerhalb des Netzes benötigt werden. Diese auf die Kommunikation bezogene Definition des Managements kann auf Anwendungen, Informations- oder Betriebssysteme erweitert werden. Netzwerkmanagement bedeutet, ein komplexes Netzwerk so zu verwalten, dass dessen Effizienz und Produktivität maximal wird. Um dieses Ziel zu erreichen, sind fünf funktionale Bereiche zu nennen, aus denen das Netzwerkmanagement besteht (folgende Folie): 6

7 Einführung Eigenschaften einer Managementanwendung (3/3) Aus diesen fünf funktionalen Bereichen (Systems Management Function Areas) besteht das Netzwerkmanagement: 1) Konfigurationsmanagement (Configuration Management) 2) Fehlermanagement (Fault Management) 3) Sicherheitsmanagement (Security Management) 4) Leistungsmanagement (Performance Management) 5) Abrechnungsmanagement (Accounting Management) 7

8 Einführung Konfigurationsmanagement Bereich: - Aufbau des Kommunikationsnetzes - Konfiguration des bestehenden Netzwerks Das heisst - die am Netz angeschlossenen Geräte überwachen und deren Einstellungen kontrollieren - die Leistungsfähigkeit der Kommunikationssoftware überprüfen Die Konfiguration von bestimmten Netzgeräten bestimmt das Verhalten des Datennetzwerks. So kann dasselbe Gerät als Router, als Endsystem oder als beides konfiguriert sein. 8

9 Einführung Fehlermanagement (1/2) Ziel: Erhöhung der Verfügbarkeit des Netzwerkes Mittel: frühzeitiges Erkennen von Fehlersituationen und Bestimmung der Fehlerursachen Dienste des Fehlermanagements: Sie umfassen Tests zur Überprüfung von Netzkomponenten, bzw. zur Fehlerlokalisierung. Desweiteren können Fehlermeldungen ausgetauscht und Fehlerstatistiken abgerufen werden. 9

10 Einführung Fehlermanagement (2/2) Wird ein Fehler entdeckt, so sind die folgenden Schritte rasch auszuführen: 1) Fehlerursache feststellen 2) Isolation des restlichen Netzwerks von der Störungsstelle (Restnetzwerk möglichst weiter verwenden) 3) Modifikation oder Rekonfiguration des Netzwerks. Damit soll eine Verwendung der fehlerhaften Komponente(n) minimiert werden. 4) Reparatur oder Austausch der fehlerhaften Komponente(n). Das Netzwerk ist nun wieder in seinem ursprünglichen Zustand. Wichtig sind schnelle und zuverlässige Problemlösungen: - zuverlässige Fehlerverwaltungstechniken verwenden - Netzwerk durch redundante Komponenten und Kommunikationsrouten gegenüber Fehler toleranter machen 10

11 Einführung Sicherheitsmanagement Die Verfügbarkeit des Netzwerks ist nicht ausschliesslich durch zufällige Fehler in einzelnen Netzwerkkomponenten gefährdet, sondern auch durch sabotierende Eingriffe von aussen. Daher müssen sich Netzwerkbenutzer ausweisen können, damit ihnen die nötige Funktionalität angeboten werden kann. Allgemein kann man 2 Arten von Gefahren unterscheiden: 1) aktiv (verändernde Eingriffe in Nachrichteninhalte) 2) passiv (Abhören zur Erstellung einer Datenverkehrsanalyse) 11

12 Einführung Leistungsmanagement Das Leistungsmanagement überwacht die Leistungsfähigkeit des gesamten Netzes und der einzelnen Systeme. Das Leistungsmanagement enthält Funktionen, die die statistischen Informationen bezüglich der Systemleistungsfähigkeit abrufen und die Konfiguration von Netzkomponenten modifizieren, damit beispielsweise Engpässe in Bezug auf den Datendurchsatz festgestellt und beseitigt werden können. Der Netzwerkbenutzer erwartet für bestimmte Anwendungen Informationen über die durchschnittlichen und schlechtesten Antwortzeiten der Netzwerkdienste. Daher benötigen Netzwerkmanager Durchsatzstatistiken zur Planung und Verwaltung von grossen Netzwerken. Idee: potentielle Engpässe durch Statistiken vor dem Endbenutzer erkennen und beheben 12

13 Einführung Abrechnungsmanagement Das Abrechnungsmanagement unterstützt bei Erreichen einer Höchstgrenze die Vergabe von benötigten Ressourcen einer Gruppe oder eines Benutzers. Es ist auch für Aufgaben wie beispielsweise die Gebührenverwaltung zuständig. Die Verwendung des Netzwerks verursacht Kosten. Diese sollten dem Aufwand der Verwendung entsprechend verrechnet und bezahlt werden. Doch auch ohne eine solche Vergütung gibt es gute Gründe, weshalb man wissen sollte, wer das Netzwerk braucht: 1) Schutz vor Missbrauch von Zugriffsprivilegien 2) Benutzer nutzt Netzwerk ineffizient (Unterstützung durch Manager) 3) Feststellen der Benutzeraktivitäten. So kann die Erweiterung des Netzwerks besser geplant werden. 13

14 Einführung Management Informationen (1/3) Damit die Managementdienste ihre Aufgaben erfüllen können, benötigen diese Informationen von den betroffenen Komponenten. Dazu wird ein Modell erstellt, das einerseits den Managementanwendungen eine einheitliche Schnittstelle bietet, und andererseits die Managementinformationen aus der physikalischen Komponente lesen, bzw. die gewünschten Änderungen auch an die gewünschte Komponente weitergeben kann. Dieses modellhafte Abbild einer Netzwerkkomponente wird allgemein als Managed Object bezeichnet. 14

15 Einführung Management Informationen (2/3) Ein Managed Object kann durch die folgenden vier Eigenschaften beschrieben werden: Attribute: 1 oder mehrere. Ein Attribut kann öffentlich oder privat zugänglich sein. Operationen: Lesen / Schreiben von Attributen, Erzeugen / Löschen eines MO Meldungen: MO kann selbst Initiative ergreifen (beispielsweise in einem Ausnahmezustand) Operationen Managed Object Attribute Meldungen Verhalten betroffene Komponente Verhalten: Schnittstelle zur realen Netzwerkkomponente frei implementierbar Die Gesamtmenge der verfügbaren Managementinformationen in einem Netzwerk wird als Managed Information Base (MIB) bezeichnet. 15

16 Einführung Management Informationen (3/3) Wie also funktioniert Netzwerkmanagement? Ein Managementprogramm benötigt Informationen über die zu verwaltenden Komponenten im Netz. Diese Informationen enthalten Daten, welche das Betreiben und Benutzen eines Kommunikationsnetzes überhaupt erst ermöglichen. Ein sogenanntes Managed Object beschreibt eine Komponente. Die Gesamtheit aller MO s bilden die Management Information Base des Rechnernetzes. Der Zugriff auf die Managed Objects erfolgt über ein Protokoll (SNMP). Die gemäss diesem Protokoll kommunizierenden Prozesse sind aufgeteilt in zwei Gruppen: Manager nehmen Aufträge vom Netzwerkmanagementsystem entgegen, leiten diese über das Protokoll an Agenten weiter und geben Antworten oder Meldungen der Agenten an den Manager zurück. Agenten bearbeiten die Aufträge der Manager, sammeln Daten über die von ihnen zu verwaltenden Netzkomponenten und speichern diese in der lokalen Management Information Base. 16

17 SGMP Vorläufer von SNMP 1987 wurde eine Managementarchitektur entwickelt, die die Gateways des Internets verwalten sollte. Dieses Simple Gateway Monitoring Procotol hatte folgende Ziele: - geringe Kosten für die Software - optimale Ausnutzung der möglichen Internet-Ressourcen - minimale Beschränkungen für die Managementanwendungen - Realisierung einer leicht verständlichen und kompakten Menge von Managementfunktionen. Dazu wurden alle Gateway-Managementfunktionen als Abfrage oder Änderung verschiedener Parameter nachgebildet, die den Zustand der Gateways beschreiben. 17

18 TCP/IP-Management Internet-Management stützt sich auf folgende Komponenten: - TCP/IP Transmission Control Protocol / Internet Protocol - SNMP Simple Network Management Protocol - MIB Management Information Base - SMI Structure and Identification of Management Information SMI definiert, wie Management Information beschrieben werden muss. 18

19 SNMP Architekturmodell Workstation Manager Managementprotokoll (z.b. SNMP) Agent Agent Agent Managed Node: PC Managed Node: Workstation Managed Node: Router 19

20 Netzwerkmanagement-Modell Manager - läuft auf mindestens einem Rechner - kontrolliert mehrere Managed Nodes Managed Nodes / Managed Devices - Geräte im Netzwerk, welche über interessante Daten für das Netzwerkmanagement verfügen, z.b. Bridges, Router, Gateways, Server, Drucker. - Geräte, die für den Betrieb des Netzwerkes eine wichtige Rolle spielen. Agent - Software Module, die auf den Managed Nodes installiert werden - Sammeln und speichern Management-Informationen - Zugriff auf MIB Manager und Agent kommunizieren untereinander über ein Netzwerk-Management-Protokoll. 20

21 Agents Agents sind relativ einfach gehalten, da sie die Geräte, auf denen sie installiert sind, nicht zu sehr belasten sollten. Agents sind als Schnittstelle zwischen Manager und Managed Object lediglich für - Verbindungsaufbau - Datenaustausch mit dem Manager - Verwaltung der Daten in der Management Information Base (MIB) verantwortlich. 21

22 Ziele für SNMP - Alle Systeme, die am Netzwerk angeschlossen sind, sollen mit SNMP verwaltbar sein - Die Kosten, um bestehende Systeme mit Netzwerk Management zu versehen, sollen minimal sein. - Es sollte relativ einfach sein, die Management-Fähigkeiten von existierenden Systemen zu erweitern. - Netzwerk Management muss stabil sein; Selbst bei Ausfällen muss ein Teil der Management-Fähigkeit immer noch verfügbar sein. 22

23 SNMP Entstanden 1988, konzipiert zur einfachen Leistungs- und Fehlerüberwachung in Internets. Entwickelte sich schnell zum Defacto-Standard für TCP/IP-Systeme und setzte sich 1990 als Standardprotokoll für Management im Internet durch. SNMP: - ermöglicht Übertragung von Management-Informationen zwischen Netzwerk- Managementsystemen (NMS) und Agents auf Netzwerk-Elementen, - wurde so konzipiert, dass es die Anzahl Funktionen und die Komplexität der Agent-Software minimiert. (Verkleinerung der Entwicklungskosten zur Realisierung von Management-Agents). - Herstellerunabhängiges Konzept. 23

24 Übersicht über Internet-Management mit SNMPv1 Manager Application Managed Object Manager get-request get-nex-request set-request SNMP Agent get-response trap SNMP SNMP UDP UDP IP IP Link Link Internet Communication Network 24

25 SNMPv1 - benötigt User Datagram Protocol (UDP) - nur Manager-Agent-Verbindungen zugelassen - Management-Informationen erhält der Manager nur durch Polling; er muss also die Informationen regelmässig beim Agent abfragen. - Ausnahme des Pollings: traps ermöglichen ereignisgesteuerten Informationsfluss zum Manager bei Abbruch/Aufbau einer Verbindung, Initialisierung/Neustart eines Agents, Fehler bei Authentifikation. 25

26 SNMP-Operationen zwischen Manager und Agent (SNMPv1) Manager Netzwerk Agent get-request Gewünschte Variable aus MIB lesen und senden get-next-request get-response Nächste Variable aus MIB lesen und senden get-request MIB 26

27 SNMP-Operationen zwischen Manager und Agent (SNMPv1) Manager Netzwerk Agent Agent wurde neu initialisiert, Trap senden trap set-request Gewünschte Variable in MIB setzten, dann neu aus der MIB lesen und senden get-response MIB 27

28 Nachteile von SNMPv1 - begrenzte Sicherheitsmechanismen - unterstützt neben TCP/IP keine anderen Protokolle - keine Möglichkeiten zur hierarchischen Verwaltung eines Netzes - nicht objektorientiert, bietet keine Vererbung 28

29 SNMPv2, wichtigste Neuerungen, Nachteile Wichtigste Neuerungen: - Sicherheits- und Verschlüsselungsmechanismen - Unterstützung von Manager-Manager-Kommunikation (inform-pdu) - Verwaltungsaufgaben teilweise auch in Agents möglich - Neben TCP/IP auch Unterstützung von OSI-Protokollen, Xerox IPX/Xerox Ethernet und Appletalk/Phonenet - Get-bulk-PDU zum Abfragen grösserer Datenmengen Nachteile: - Inkompatibilität zu SNMPv1 wegen neu eingeführten Sicherheitsmechanismen; werden beide Protokolle benötigt, muss die Managementstation beide unterstützen oder ein Proxy-Agent eingesetzt werden. - Managementstation wird durch die Verschlüsselungsalgorithmen stärker belastet. - Erhöhter Datenverkehr im Netz entsteht durch die zusätzlichen Sicherheits- und Verschlüsselungsfunktionen 29

30 SNMP-Operationen zwischen Manager und Agent (SNMPv2) Manager Netzwerk Agent get-bulk Gewünschte Variablen aus MIB lesen und senden get-response MIB Manager bestätigt empfangene Meldung get-response Agent wurde neu initialisiert, Inform senden inform-request 30

31 Neu für SNMPv2: get-bulk: Ermöglicht Abfrage grösserer Datenmengen; wiederholte get-nextoperationen werden somit überflüssig. inform: Eine Managerstation kann damit trap-informationen zu einer anderen Netzwerkmanagementstation senden. Auch sind damit Stationen möglich, die einerseits als Manager und andererseits als Agent tätig sind. Informrequests müssen bestätigt werden, sonst werden die Informationen wiederholt übertragen. 31

32 ISO / OSI Netzwerkmanagement - Das OSI-Referenzmodell wurde 1989 um das Management Framework erweitert. - Das Management Framework legt grundlegende Konzepte und Definitionen für die vier Teilmodelle des Netzwerk- Managements im OSI-Modell fest: - Informationsmodell - Organisationsmodell - Kommunikationsmodell - Funktionenmodell 32

33 OSI Basisreferenzmodell Addenum 4 (7498-4) Systems Management Overview (ISO 10040) Systems Management (ISO 10164) Structures of Management Information (ISO 10165) Functional Areas Systems Management Functions Management Information Model Definition of Management Information Guidelines for the Definition of Managed Objects Generic Management Information Abbildung: ISO/OSI-Management Framework 33

34 34 Abbildung: ISO/OSI-Management im Überblick

35 Informationsmodell - Beschreibt die Datenbasis für die Managementinformation. - Konsequent objektorientierter Ansatz. - Managementinformationen sind in der MIB abgelegt. - Managementinformation in den MO: - Attribute - Aktionen - Meldungen - Verhalten - MO sind Klassen der Mangaged Object Class. 35

36 Organisationsmodell - Legt Aufbau- und Ablauforganisation des Netzwerkmanagements sowie deren aktiven Prozesse fest (Manager, Agenten). - Ein System kann in Hinblick auf bestimmte Ressourcen verschiedene Rollen einnehmen. System A System B - Funktionen: - Daten sammeln - Daten auswerten - Steuern - Überwachen Manager Agent Agent Manager - Datenaustausch Manager Agent läuft über entsprechende Management-Protokolle ab (siehe Kommunikationsmodell). 36 Agent Manager Abbildung: Management-Rollen

37 Kommunikationsmodell - Legt Konzept zum Austausch von Managementinformation zwischen Prozessen fest. Konzepte für: - Protokolle - Dienste - Datenstrucktur (Austauschformat) - Einbettung in die vorhandene Kommunikations- Architektur (Betriebssystem usw.) - Kennt drei verschiedene Managementkategorien: - Systems Management (SM) (Schichtübergreifendes Management) - Layer Management (LM) (Schichtenmanagement) - Layer Operation (Protokollmanagement) 37

38 Manager Systems Management Application Entity Systems- Management- Protokoll Agent Systems Management Application Entity Lokaler Teil der MIB (N)- Layer Entity (N)-Layer Management Entity (N)-Layer- Management- Protokoll (N)-Layer Management Entity (N)- Layer Entity Lokaler Teil der MIB (N)-Protokoll Abbildung: Managementkategorien 38

39 Systems Management (SM) - Die Managementanwendung (Systems Management Aplications, SMA) kooperiert mit den entsprechenden Anwendungsprozessen (Systems Management Aplication Processes, SMAP) - OSI-Netzwerkmanagement-Architektur stützt sich für den Austausch von Managementinformation auf die Common Management Information Services (CMIS) und das dazugehörige Protokoll Common Management Information Protocol (CMIP) - CMIS dient dem Zugriff und der Manipulation von MO s und erlaubt es auf der MIB zu operieren. 39

40 Systems Management (SM) (2.Teil) CMIS kennt folgende Dienstgruppen: - Assoziationsverwaltung - INITIALE -TERMINATE - ABORT - Ausführen von Operationen - M-GET - M-SET - M-ACTION - M-CREATE - M-DELETE - M-CANCEL-GET - Mitteilen von Ereignissen - M-EVENT-REPORT 40

41 Layer Management (LM) und Layer Operation Layer Management: - Umfasst Funktionen, Dienste und Protokolle, die spezifisch für eine Schicht sind und die Dienste höherer Schichten nicht benötigen. - Die Kommunikationsinstanz des Layer Managements wird als (N)-Layer Management Entity bezeichnet. - Das entsprechende Protokoll heisst (N)-Layer Protokoll. Layer Operation (Protokoll Management): Grundidee: Erkennen der managementrelevanten Protokollelementen. Die Realisierung dieses Ansatzes findet aber erst bei der Entwicklung neuer Protokolle wie ATM Berücksichtigung. 41

42 Funktionenmodell - Teilt die Aufgaben des Netzwerkmanagements in die Funktionsbereiche (System Management Function Areas, SMFA s) auf: - Configuration Management - Fault Management - Security Management - Performance Management - Accounting Management - Legt für jeden Funktionsbereich fest: Abbildung: Funktionsstrucktur - Funktionalität - Die notwendige NM-Funktionen - Die möglichen Teilmengen der Bereichsfunktionalität - Die NM-Funktionen (System Management Functions, SMFs) können von verschiedenen Funktionsbereichen genutzt werden (Objektorientiert) 42

43 Vergleich TCP/IP und ISO/OSI-Management (1/2) Beide Managementansätze können für das Management eines heterogenen Kommunikationsnetzes verwendet werden. Unterschiede betrachtet anhand der vier Teilmodellen: Informationsmodell: TCP/IP: OSI: Organisationsmodell: Einfache Variablen zusammengefasst zu einem Registrierungsbaum. Konsequent objektorientierter Ansatz mit Vererbung und Kapselung; dafür komplexer und schwieriger anzuwenden. Beide Ansätze kennen das kooperative Management gleichberechtigter Systeme. 43

44 Vergleich TCP/IP und ISO/OSI-Management (2/2) Kommunikationsmodell: (Vergleich der verwendeten Protokolle) TCP/IP: OSI: Funktionsmodell: TCP/IP: OSI: - SNMP über ungesicherten, verbindungslosen Dienst (UDP). - Geleitet durch den Gedanken der Einfachheit. - CMIP über gesicherten, verbindungsorientierten Dienst (ROSE). (Remote Operations Services Element) - Gründet auf dem generalistischen Anspruch des OSI-Modells und wird z.t. auch Complex Management Information Protocol genannt. Keine konkreten Arbeiten zum Funktionsmodell. Unterteilung des Funktionsmodells in die SMFAs und sie dazugehörigen SMFs. 44

45 Zukunft: CORBA? (Common Object Request Broker Architecture) CORBA wurde von der Object Management Group (OMG), einem Standardisierungsgremium 1991 in der ersten Version definiert. Das Ziel war es, auf die starke Zunahme von Hardware- und Software-Produkten zu reagieren und eine Middleware zu schaffen, welche eine orts-, plattformund implementations-unabhängige Kommunikation zwischen Applikationen erlaubt. Bisher wurde in einem heterogenen Umfeld typischerweise jede Schnittstelle spezifisch programmiert. Dabei müssen Plattform, Betriebssystem, Programmiersprache und anderes in Betracht gezogen werden, was eine Änderungen solcher Schnittstellen entsprechend erschwert. Bei CORBA-basierenden Systemen wird dies durch eine strikte Trennung zwischen der Schnittstellendefintion und deren Implementation vermieden. Neben der Kern-Architektur sind eine Reihe von zusätzlichen Services definiert worden. Nur um die wichtigsten zu nennen: Naming-Service: hilft bei der Suche und Identifikation von Objekten Event-Service: definiert die Schnittstellen für Messaging-Systeme Datenbank-Services: einheitliche Schnittstellen für Datenbankoperationen 45

46 Praktikum in Chur Wir werden zwei verschiedene Netzwerkmanagement-Systeme kennen- und bedienen lernen. Es sind dies - NMC3000 und - SunNet Manager Wir werden mit beiden Systemen ein Netzwerk von Grund auf modellieren. Zudem werden wir am abschliessend einen Vergleich der beiden Systeme diskutieren. 46

47 Abkürzungsverzeichnis (1/2) Abkürzung Bedeutung CORBA CMIP CMIS DNS FTP ICMP IP ISO LM MIB MO NM NMS ROSE SGMP SM SMA SMAP SMF Common Object Request Broker Architecture Common Management Information Protocol Common Management Information Services Domain Name Service File Transfer Protocol Internet Control Message Protocol Internet Protocol International Standardization Organisation Layer Management Management Information Base Managed Object Netzwerkmanagement Netzwerkmanagement System Remote Operations Services Element Simple Gateway Monitoring Protocol Systems Management Systems Management Application Systems Management Application Process Systems Management Function 47

48 Abkürzungsverzeichnis (2/2) Abkürzung Bedeutung SMFA SMI SMTP SNMP TCP Telnet UDP Systems Management Function Area Structured and Identification of Management Information Simple Mail Transfer Protocol Simple Network Management Protocol Transmission Control Protocol Telecommunications Network User Datagram Protocol 48

49 Literaturverzeichnis - Tanenbaum, Andrew S., Computer Netzwerke, Wolfram s Fachverlag, Attenkirchen, Rose, M., Structure and Identification of Management Information for TCP/IPbased Internets, RFC 1155, IAB, Mai McCloghrie, K., Management Information Base for Network Management of TCP/IP-based Internets, RFC 1156, IAB, Mai Case, J., A Simple Network Management Protocol (SNMP), RFC 1157, IAB, Mai G. Schreiner, W.Zorn, Netzwerkmanagement: Neue Strukturen für die Zukunft Seminar WS 94/95, Interner Bericht 12/95, Universität Karlsruhe. (Verschiedene Ausgaben) - Jochen Seitz, Netzwerkmanagement, TAT Thomson Publishing - Hegering, Heinz-Gerd / Abeck, Sebastian, Integriertes Netz- und Systemmanagement, Adison-Wesley Script zum Seminar Kommunikationssysteme SS 99 Bauknecht/Studer 49

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

3 Konfiguration OfficeMaster 3.10 SNMP

3 Konfiguration OfficeMaster 3.10 SNMP 3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung. Beschreibung Wenn Sie: mit ECC 6.0 und IS-U auf die integrierte Systemlösung der SAP setzen und zur Gewinnung neuer und Bindung vorhandener Kunden eine gleichfalls integrierte Lösung suchen und eine Produkt

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Toolbeschreibung: EVERNOTE

Toolbeschreibung: EVERNOTE Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr