Rechnernetze II. Vorlesung. Rechnernetze II. Prof. Dr. W. P. Kowalk. Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 1
|
|
- Götz Dunkle
- vor 8 Jahren
- Abrufe
Transkript
1 Rechnernetze II Vorlesung Rechnernetze II im SS 2005 Prof. Dr. W. P. Kowalk Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 1
2 Rechnernetze II SS 2005 Vorlesung: Mo A , Uhr Vorlesung: Mi. A , Uhr Übungen: Mi. A , Uhr Vorgehen Vorlesung mit Übung (6 KP) Belegung bis 15. Mai 2005 Prüfung: Klausur Ergebnisse der Übungen gehen nicht in Klausur ein Zulassung zur Prüfung: Mindestens 50% der Klausuraufgaben sinnvoll bearbeiten Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 2
3 Rechnernetze II Inhalte Netzwerkmanagement Routing alternativ: Drahtlose Datennetze Sicherheit in Rechnernetzen Hinweis Vorlesung Sicherheit in Rechnernetzen fällt aus! Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 3
4 Grundlagen Bisher: Aufbau von Rechnernetzen korrekte Funktion von Rechnernetzen Netzwerkmanagement NM (Network Management) Betrieb von Rechnernetzen Im Telekommunikationsbereich eingeführt (TMN=Telecommunication Management Network) mittlerweile auch für lokale Netze Planung Überwachung Steuerung Wartung Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 4
5 Grundlagen Aufgabenbereiche des Netzwerkmanagements Managementsysteme Managementansätze Konkrete Netzwerkmanagementsysteme Standardisierte Netzwerkmanagementsysteme OSI-Netzwerkmanagementsysteme Internet-Netzwerkmanagementsysteme (SNMP) Managementanwendungen Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 5
6 Grundlagen und Ziele Rechnernetz stellt Anwendern Ressourcen zur Verfügung, um Daten über größere Entfernungen zu übertragen Dienstgüte einzuhalten (z.b. Fehlerfreiheit) hohe Verfügbarkeit geringe Kosten Betreiber stellt erforderliche Ressourcen bereit möglichst effektive Ausnutzung seiner Investitionen möglichst hoher wirtschaftlichen Gewinn (kommerzieller Anbieter) optimale Ausnutzung der bereitgestellten Ressourcen Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 6
7 Grundlagen und Ziele Anbieter von Rechnernetz-Dienstleistungen Garantiert Dienstgüte fehlerfreier Betrieb des Systems Reaktionszeiten Verfügbarkeit Hält Personal vor (=Netzwerkadministratoren) Aufwändig und teuer geeignetes Personal schwierig zu finden Netzwerkadministratoren unterstützen durch technische Hilfsmittel allgemeine informatische Systeme das überwachte Netzes liefert Information über Zustand der Komponenten eines Netzes Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 7
8 Grundlagen und Ziele Netzwerkmanagementsysteme = Softwaresysteme zur Steuerung von Rechnernetzen und deren Komponenten weitere Hilfsmittel aus der Elektrotechnik Messgeräte Oszilloskope Protokollanalysatoren aus der Optik Geräte zur Untersuchung der eingesetzten Lichtwellenleitertechnik diese Hilfsmittel werden hier nicht behandelt. Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 8
9 Aufgabenbereiche d. Netzwerkadministrators Netzwerkmanagement Von Netzwerkadministrator auszuführen von geeigneten Systemen unterstützt Funktionalität abgrenzen von Netzwerkmanagementsystemen Aufgabenbereiche des Netzwerkadministrators Configuration Management Fault Management Performance Management Accounting Management Security Management System Management Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 9
10 Aufgabenbereiche d. Netzwerkadministrators Konfigurierung von Netzen (Configuration Mangement) Basis des Rechnernetzmanagements aktueller Zustand des zu administrierenden Rechnernetzes Topologie direkt untereinander verbundene Komponenten Art der Übertragungsleitungen (z.b. Twisted Pair, ISDN, Lichtwellenleiter) verwendete Protokolle (z.b. Ethernet, PPP, FDDI) Art von Komponenten (Router, Switche, Hubs oder Hosts) Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 10
11 Aufgabenbereiche d. Netzwerkadministrators Eigenschaften der Komponenten Parametrisierung Übertragungsleistung an welchem Ort Parameter verändern um Funktionalität anzupassen Routingtabellen erneuern Systeme oder Verbindungen zu- oder abschalten Zugriffsrechte vergeben Beziehungen der Objekte untereinander verändern Beziehungen zwischen Objekten sind z.b. an gleiche Verbindungsleitung angeschlossen sich im gleichen Raum befinden zur gleichen Organisationseinheit gehören Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 11
12 Aufgabenbereiche d. Netzwerkadministrators Weitere Aufgaben des Configuration Mangement Verfolgung der Änderungen in einem Rechnernetz (History) Realisierung des Rechnernetzentwurfs Dokumentation des Rechnernetzzustands Configuration Mangement ist Basis aller anderen Tätigkeiten und Aufgabenbereiche des Netzwerkmanagements Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 12
13 Aufgabenbereiche d. Netzwerkadministrators Fehlerbehandlung in Netzen (Fault Management) Rechnernetze für Fehler anfällig aufgrund Struktur Verteiltheit Versagen von Hard- oder Software, falsches Verhalten eines Teilnehmers vorsätzlicher Eingriff durch Außenstehende Fehlverhalten (fault) in Netz ist Regelfall und nicht Ausnahme Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 13
14 Aufgabenbereiche d. Netzwerkadministrators Fehlverhalten (fault) bewirkt Störung des normalen Betriebs auf Fehler schnell reagieren gezielten Abhilfe schaffen Fehlermanagement unterstützt Maßnahmen zum Erkennen von Störungen, der Diagnose der Ursachen der Behebung des Fehlers Fehler wird gemeldet von Benutzer dieser Komponente allgemeiner Überwachungsinstanz (Polling) spezieller Überwachungsinstanz (Alarm) Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 14
15 Aufgabenbereiche d. Netzwerkadministrators Vorgehen bei Fehlern Meldung an die zuständige Stelle leiten eintreffenden Meldungen diagnostizieren Fehler protokollieren für die Fehlerbehebung zuständige Instanz informieren automatische Unterstützung durch Trouble Ticket-Systeme sammeln Fehlermeldungen melden diese den zuständigen Mitarbeitern werden erst nach Abstellung des Fehlers wieder gelöscht Fehler speichern Dokumentation Auswertung von Fehlerhäufigkeiten Verbesserung des Systems Nachweis der Verfügbarkeit gegenüber Kunden Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 15
16 Aufgabenbereiche d. Netzwerkadministrators Fehlermanagement stellt Information bereit wie Fehler effektiv und schnell behoben werden kann Lösungsansätze und -strategien Reparaturanweisungen Berichte über früher aufgetretene Fehler und ihre Lösungen in geeigneten Systemen gespeichert bei Bedarf zielgerichtet abfragen Expertensysteme Gutes Fehlermanagement dient störungsarmen Betrieb eines Systems ist für Vertrauen der Anwender in das System wichtig Weist Leistung des Systembetreibers nach Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 16
17 Aufgabenbereiche d. Netzwerkadministrators Leistungsüberwachung in Netzen (Performance Management) Leistung bewerten quantitativ qualitativ kontinuierliche Überwachung der Leistungskenngrößen Garantiert Benutzern eines Rechnernetzes optimale Dienstgüte mit vorhandenen Komponenten auch bei wechselnden Anforderungen Belegt Qualität der Dienste (Quality of Service) Um diese Aufgaben sinnvoll zu bewerkstelligen, sind geeignete Leistungskenngrößen zu definieren, Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 17
18 Aufgabenbereiche des Netzwerkadministrators Vorgehensweise geeignete Leistungskenngrößen definieren Kenngrößen im Betrieb des Netzes messen gewonnenen Daten zu sammeln, aus Datensammlungen statistische Aussagen gewinnen aus statistischen Ergebnissen alternative Konzepte entwickeln Configuration Management Daten für Änderungen des Netzes bereitstellen Erkennen verschiedene Probleme eines Rechnernetzes schlechtes Leistungsverhalten (Durchsatz, Antwortzeit) kurzfristige oder ständige Überlastsituationen schlecht ausgelastete Ressourcen zu häufiges Fehlverhalten Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 18
19 Aufgabenbereiche des Netzwerkadministrators Weiterer Nutzen Nachweis gegenüber Kunden Leistungsengpass zu einer bestimmten Zeit Planung von Netzwerkerweiterungen, -änderungen Qualitätsanforderungen der Teilnehmer ständig verbessern sich langfristigen ändernden Anforderungen gerecht werden Resourcen-Optimierung Überlastete Resourcen erweitern Schlecht ausgelastete Resourcen einsparen Nutzengerechtere Kostenaufteilung unter Kunden Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 19
20 Aufgabenbereiche des Netzwerkadministrators Abrechnungsaufgaben in Netzen (Accounting Management) Nutzung technischer Systeme mit Kosten verbunden Anschaffung Wartung Reparatur Ersatz Modernisierung Kosten auf Vielzahl von Benutzern verteilen Gerechtigkeit Wettbewerb Plausibilität Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 20
21 Aufgabenbereiche des Netzwerkadministrators über erbrachte Leistungen genau Buch führen erleichtert interne Verrechnung durch Kostenanalyse kommunikationsrelevanten Kosten erfassen Ausgaben transparent machen Zuteilung der erfassten Kosten zu einzelnen Anwendern verursachungsgerecht proportional Anzahl/Zeit der benutzten Geräteklassen Aufgaben des Abrechnungsmanagements (Accounting Management) Belegung einer Kommunikationsressource durch Benutzer erkennen bewerten Daten an Abrechnungsstelle senden sammeln speichern auswerten Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 21
22 Aufgabenbereiche des Netzwerkadministrators Sicherheitsprobleme in Netzen Rechnernetze sind entweder offen über Internet Zugriff von jedem Ort der Welt möglich oder Rechnernetze sind geschlossen nur begrenzte Nutzergruppe greift auf Komponenten eines Netzes zu Vorkehrungen zum Schutz des Betriebs solcher Netze in beiden Fällen nötig unterschiedliche Sicherungsmaßnahmen vorsehen auch in geschlossenen Netzen Verschlüsselungstechniken Daten vertraulich oder unverfälschbar halten in offenen Netzen Zugriff von Systemen außerhalb des Netzes beschränken geeignete Techniken wie Firewalls Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 22
23 Aufgabenbereiche des Netzwerkadministrators Sicherheitsprobleme in Netzen Weitere Aufgaben neue Benutzer zuzulassen Rechte erweitern/einzuschränken Benutzer aus Betrieb herausnehmen Sicherheitsmanagement (Security Management) Alle Aktionen, die unbefugten Zugriff auf Rechnernetz bzw. dessen Komponenten verhindern sollen Aktivitäten Vergabe von Benutzerkennungen gesicherte Aufbewahrung von Daten Datenverschlüsselung möglichst großer Schutz für Benutzer und Anwendungen Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 23
24 Aufgabenbereiche des Netzwerkadministrators Systemmanagement (System Management) Rechnernetz besteht im weiteren Sinne nicht nur aus Hard- und Software zur Kommunikation sondern umfasst auch Betriebssysteme Anwendungen Daten Vom (gleichen) Administrator zu verwalten ins Management einbeziehen Datensicherung Zeitmanagement Organisation verteilter Datensysteme Archivierung von Daten gemeinsame Nutzung von Druckern Benutzerverwaltung Software-Versionskontrolle Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 24
25 Aufgabenbereiche des Netzwerkadministrators Beispiel: Datensicherung Duplizieren von Daten auf Speichermedien Magnetband CD räumlich getrennt aufbewahren Restauration bei Datenverlust durch Hard- oder Softwarefehler Fehlbedienung des Benutzers aktiven Sabotageangriff nur Änderungen der letzten Stunden oder Tage verloren Bei vernetzten Systemen Datensicherung Dezentral während des laufenden Betriebs durchführbar Benutzer bei Arbeit weder behindern noch einschränken Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 25
26 Aufgabenbereiche des Netzwerkadministrators Beispiel: Zeitmanagement Systeme eines Netzes müssen gleiche Uhrzeit kennen Zeitpunkte der Entstehung von Alarmen Übermittlung entsprechender Zeitmarken über Netz kostet Zeit In lokalen Netze gemeinsamer Zeittakt über gesonderte Leitung bei größeren Netzen nicht mehr realisierbar über mehrere Kontinente Lösungen gesonderte Zeitgebern, z.b. Funkuhren, Synchronisation von Uhren über Netz Annahmen über Laufzeit der Datenpakete über das Netz wahre Zeit schätzen Ergebnisse nur innerhalb gewisser Grenzen genau Zeit nicht lokal vom jeweiligen Benutzer verstellbar Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 26
27 Managementsysteme Hauptaufgabe Zentraler Zugang zu managementrelevanter Information weitere Aufgaben Information speichern Information darstellen Information für weitere Anwendungen verarbeiten Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 27
28 Managementsysteme Dienste zur Aufbereitung von Managementinformation Filterung unwichtiger Daten sicher entscheiden, welche Daten ohne relevante Information nicht triviales Problem Auswertung von Daten Entdeckung der Abhängigkeiten von Daten zu verschiedenen Zeiten an verschiedenen Orten gesammelt Darstellung der Daten wichtige Information schnell erkennen kann Statistische Auswertung von Daten Leistungsengpässe schnell erkennen und beheben Speicherung von Daten spätere Auswertung Fehlerursachen verfolgen neue Dienste anbieten System verbessern Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 28
29 Managementsysteme Sichtweisen (view) eines Rechnernetzes physikalische Sicht auf gemeinsame physikalische Subnetze (Ethernet, Tokenring, FDDI usw.) topologische Sicht auf Komponenten am gleichen Ort logische Sicht auf Komponenten unter gleicher Administration Administrator kann geeignetste Sicht auswählen Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 29
30 Managementsysteme Unterstützung durch aktive Komponenten teilweise oder vollständige Automatisierung einzuleitender Aktionen Unterstützung des Administrators bei seinen Entscheidungen Ähnliche Reaktion des Administrators Entscheidungsunterstützung (Vorschlage zur Abhilfe) automatischen Durchführung durch Managementsystem Beispiel Überlast auf Link A Standardreaktion: Ändern von Routingeinträgen in Router R System schlägt dieses vor Administrator akzeptiert Vollständige Automatisierung heute nicht verbreitet Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 30
31 Managementansätze vielfältige Aufgaben der Managementsysteme Strukturierung in einzelne Komponenten Agenten Komponenten in den einzelnen Rechnern sammeln Daten vor Ort senden diese auf an zentralen Manager auf Anfrage oder (Polling) selbsttätig (Notification/Alarm) Manager sammelt Information über Konfiguration eines Netzes Stellt diese Information anschaulich dar Wertet Information aus Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 31
32 Managementansätze verschiedene Hersteller einzelner Komponenten netzfähige Geräte besitzen standardmäßig Agentenkomponente in heterogener Umgebung gleiche Funktionalität Managementansatz Konventionen zur fehlerfreien Zusammenarbeit eines Managementsystems Standardisierung der Bedeutung und der Darstellung (Semantik und Syntax) managementrelevanter Information Festlegung der Bestandteile eines Managementsystems Festlegung der Aufgaben dieser Komponenten Rollen (role) der jeweiligen Komponenten Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 32
33 Managementansätze Konventionen zur fehlerfreien Zusammenarbeit Rollen (role) der jeweiligen Komponenten Definition der grundlegenden Basismechanismen für die Abläufe in Managementsystemen Spezifikation von Protokollen zum Austausch managementrelevanter Information Beschreibung von Zugriffsschutzstrategien für managementrelevante Information Gruppierung der von Managementsystemen erbrachten Funktionen Spezifikation der Schnittstellen zwischen dem Managementsystem und darauf aufbauender Anwendungsprogramme Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 33
34 Managementansätze (Management Framework) Menge von Konventionen zu genannten Bereichen nicht notwendigerweise jeder Bereich vollständig ausgefüllt Oft keine Gruppierung der von Managementsystemen erbrachten Funktionen Keine Spezifikation von Schnittstellen zu Anwendungsprogrammen erforderlich sind hingegen Festlegung von Bedeutung und Darstellung von Managementinformation Einteilung der Rollen der in einem Managementsystem zusammenwirkenden Komponenten Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 34
35 Managementansätze (Management Framework) In heutigen Managementansätzen nur einige dieser Bereiche berücksichtigt OSI-Systemmanagement am umfangreichsten u.a. funktionale Aspekte eines Managementsystems kein Managementansatz schlägt Schnittstellen zu Anwendungsprogrammen vor OSI-Systemsmanagement vollständig standardisiert und spezifiziert SNMP-Konzept des Internet Activity Boards heute in fast allen vernetzbaren Geräten implementiert sehr einfach gehalten frei verfügbar relativ flexibel Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 35
36 Managementansätze (Management Framework) Nicht standardisierte Managementansätze ohne Bedeutung Standard für Verbreitung eines Managementansatzes wichtig Standardisierung garantiert Interoperabilität zwischen Managementkomponenten verschiedener Hersteller Einsatzfähigkeit trotz zunehmend heterogener Rechnernetzen Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 36
37 Aufbau eines Managementsystems Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 37
38 Aufbau eines Managementsystems Managementsysteme geeignet strukturieren Rolle (role) bestimmte Funktionalität in Managementsystemen von gewissen Instanzen realisiert Zusammenspiel durch Austausch von Information zwischen Rollen eine Instanz kann mehrere Rollen übernehmen wenn physisch und logisch möglich Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 38
39 Aufbau eines Managementsystems Managementsysteme geeignet strukturieren Rollen werden im Managementsystem beschrieben Aufgabe Komponente eines Netzes soll überwacht und gesteuert werden. Zeitlich sich ändernder Zustand muss bekannt sein Zustand einer Komponente nicht regelmäßig abgefragt Geschichte einer Komponente speichern Steuerung einer Komponente gewisse Betriebsparameter der Komponente verändern Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 39
40 Aufbau eines Managementsystems Managementsysteme geeignet strukturieren Rolle mit folgender Aufgabe Erhebung managementrelevanter Information einer Komponente Repräsentation der managementrelevanten Information in geeigneten Datenstrukturen Steuerung einer Komponente mit Hilfe geänderter Datenstrukturen Agent Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 40
41 Aufbau eines Managementsystems Agent (agent) überwacht ständig eine oder mehrere ihm zugeordnete Komponenten eines vernetzten Systems stellt dem restlichen Managementsystem Information über Zustand der von ihm kontrollierten Komponenten zur Verfügung kann Befehle von anderen Instanzen entgegennehmen setzt Befehle in Steuerbefehle für die ihm zugeordneten Komponenten um Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 41
42 Aufbau eines Managementsystems Agent repräsentiert vollständig Schnittstelle zwischen realem System (den Komponenten) und Managementsystem Vom Managementsystem kontrollierbare Funktionalität ausschließlich von Agenten-Schnittstelle definiert in vielen Managementansätzen modulorientierter Ansatz Einwirkung auf Komponente nur über standardisierte Schnittstellen zu jeweiligem Agenten erlaubt Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 42
43 Aufbau eines Managementsystems Manager (manager) Erhebung des Systemzustands Darstellung des Systemzustands Auswertung von Daten Aufbereitung oder Weiterverarbeitung von Daten Kenntnis nötig von Betriebsziel (Betreiber des Netzes) hohe Leistung geringe Kosten hohe Ausfallsicherheit Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 43
44 Aufbau eines Managementsystems Manager-Rolle umfasst verschiedene Aufgaben der Informationsverarbeitung (Sammeln, Speichern, Auswerten) Schnittstellen zum Administrator Schnittstellen zu Anwendungsprogrammen ständige Kommunikation mit einer Anzahl von Agenten Koordination der Agenten Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 44
45 Beschreibung von Managementinformation Managementinformation (management information) Daten zum Betrieb von Managementsystemen Auch: managementrelevante Information Arten von Managementinformation Notwendig vorhandene managementrelevante Information Sinnvoll vorhandene managementrelevante Information Struktur und Verhalten des Rechnernetzes abbilden auf (informatische) Datenstrukturen und Funktionen Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 45
46 Beschreibung von Managementinformation Managed Object (MO) Abbildung auf Datenstrukturen mit zugehörigen Programmen Managed Object repräsentiert zu verwaltende Komponente in einem Netzwerk Router Verbindungsleitung Endgerät in einigen Ansätzen auch Struktur des Managementsystems Verhalten des Managementsystems Rechnernetz wird als Ressource betrachtet Managementsystem mit Hilfe seiner selbst steuern Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 46
47 Beschreibung von Managementinformation Managementansatz umfasst Sprache Beschreibt Managed Objects Meist nur Konstrukte zur exakten Beschreibung der Struktur der abgebildeten Ressourcen Nicht nur rudimentär Beschreibung des Verhaltens der abgebildeten Ressourcen Variablen mit elementaren Wertebereichen Integer, Real oder String Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 47
48 Beschreibung von Managementinformation Managed Object entspricht Satz von Variablen wird durch Bezeichner referenziert Gruppen logisch zusammengehörige Variablen Prozeduren objektorientierte Darstellg d. Managementinformation für jeden abzubildenden Ressourcentyp Objekttyp definiert (Klasse) Ressource im Rechnernetz zur Laufzeit Objekt eines Typs (Instanz einer Klasse) Zugriff nur über Schnittstellen (Typdefinition) Beschreibungssprache: Darstellung für Managementinformation Proprietäre Managementobjekte kompatibel Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 48
49 Beschreibung von Managementinformation Richtlinien zur Definition von MOs in vielen Managementansätzen enthalten legen fest Arten von Ressourcen Welche Eigenschaften auf eigene MOs abbilden Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 49
50 Beschreibung von Managementinformation globale Benennungsstrategie von MOs Verzeichnisstruktur gemeinsam von ISO und CCITT festgelegt auch für andere Zwecke genutzt eindeutige Benennung von internationalen Standards eindeutige, automatische Referenzierbarkeit Registrierungsbaum (Registration Tree) Baumstruktur Bezeichnung durch Kanten im Baum mit eindeutiger natürlicher Zahl optional eine (bedeutungsvolle) eindeutige Zeichenfolge Zugriff durch Objektbezeichner (object identifier) geordnete Folge von Bezeichnern der Kanten eines Pfads Start an der Wurzel des Registrierungsbaums Gruppe von Objekten einzelnes Objekt Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 50
51 Beschreibung von Managementinformation Registrierungsbaum (Registration Tree) Object Identifier mgmt == Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 51
52 Beschreibung von Managementinformation Management Information Base (MIB) Object Identifier sysobjectid.0= Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 52
53 Beschreibung von Managementinformation Syntaxbeschreibungssprache ASN.1 Äquivalente Objektbezeichner ftam-1 OBJECT IDENTIFIER ::= { } ftam-1 OBJECT IDENTIFIER ::= { iso standard } ftam-1 OBJECT IDENTIFIER ::= { iso(1) standard(0) } Keine Festlegung konkreter Datenstrukturen Zugriff auf Managementinformation über Dienstschnittstellen elementaren Dienste Schreiben und Lesen der Werte einzelner MOs Verwaltung einzelner MOs (Löschen, Erzeugen usw.) Behandlung von Ereignissen Dienstschnittstelle kann festgelegt werden explizit und getrennt gemeinsam mit Protokoll zur Übertragung elementarer Managementinformation Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 53
54 Managementprotokolle Austauschen von Information zwischen Komponenten eines Managementsystems nach ISO/OSI-Basisreferenzmodell auf Anwendungsschicht elementare Dienste der Managementansätze elementarer Dienst versendet Protokolldateneinheit Protocol Data Unit (PDU) Adressinformation (Zielsystem, Zielobjekt(e)) Typhinweis (Operationstyp, Frage/Antwort-Flag) Zugriffskontrollinformation weitere Nutzdaten (z.b. das Ergebnis einer Operation) siehe auch konkrete Managementansätze in Managementsystemen auch allg. Anwendungsprotokolle z.b. RPC-Protokoll (Remote Procedure Call) Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 54
55 Zugriffsstrategien auf verschiedene Komponenten einwirkbar Sicherheit Datenschutz nur vom Betreiber autorisiertes Administrationspersonal unterschiedlichen Zuständigkeiten / Zugriffsrechte Zuteilung von Passwörtern Authentisierung und Privatisierung Interoperabilität zwischen Managementkomponenten vom zugrundeliegenden Managementansatz festzulegen Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 55
56 Zugriffsstrategien auf verschiedene Komponenten einwirkbar Domänenkonzept MOs nach verschiedenen Kriterien gruppieren verschiedene Zuständigkeiten auf verschiedene Domänen verteilen Beispiel für Domäne: alle MOs eines bestimmten Rechnerclusters Zugriffsrechte auf Domäne vergeben Domänen können sich überlappen unterschiedliche Sicht auf gemanagte Ressourcen Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 56
57 Klassifizierung d. zu erbringenden Funktionalität Managementansatz kann Richtlinien für Gliederung der Funktionalität von Managementsystemen anbieten Identifikation abhängiger Dienste erleichtert modularen Aufbau eines Managementsystems OSI-Systems Management einziger Ansatz funktionelle Gliederung der Managementdienste Aufgabenbereiche des Managements (Systems Management Functional Area) Systems Management Functions Menge von Basismechanismen standardisierte Dienstschnittstellen Beispiel für Systems Management Function Event Reporting Function leitet Ereignisse in Managementsystemen weiter Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 57
58 Schnittstellen für Anwendungsprogramme Funktionalitäten Anwendungsfeld anpassen Abrechnung von fremden Dienstleistungen Suche von Fehlern in eigenem Rechnernetz Basisfunktionalitäten grafische Darstellung der Topologie des Rechnernetzes Abfrage des Zustands einzelner Mos Datenbankabfragen spezielle Einsatzumgebung Managementsysteme erweiterbar gestalten Managementapplikationen Application Programmer Interfaces (API) nicht einheitlich Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 58
59 Standardisierte Managementansätze Internet Management Protokoll SNMP (Simple Network Management Protocol) Internetgruppe IAB (Internet Activity Board) sehr große Verbreitung sämtlicher Hersteller bieten Schnittstelle zum SNMP praktisch das wichtigste Netzwerkmanagementkonzept OSI-Netzwerkmanagementansatz Internationale Telefongesellschaften (ITU-T) nur in wenigen Bereichen Eingang gefunden Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 59
60 Der Internet Managementansatz Internet Standard Network Management Framework vom Internet Activities Board (IAB) standardisiert Basis fast aller kommerziell verfügbarer Managementsysteme SNMP (Simple Network Management Protocol) Managementprotokoll Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 60
61 Der Internet Managementansatz Internet Standard Network Management Framework RFCs (Request for Comments) 1155, 1157 und 1158 (siehe auch RFC 1052, 1156, 1089 u.a.) Mai 1990 Standards mit Status empfohlen (recommended) SNMPv erweitert kaum praktische Bedeutung gewonnen Ansatz für die meisten Benutzer zu komplex SNMPv mit RFC 2261 neue Version vorgestellt Schwächen der ersten Version vermeiden ohne die Komplexität von SNMPv2 Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 61
62 Der Internet Managementansatz zunächst SNMPv1 Struktur der Managementinformation Zusammenspiel der einzelnen Bestandteile von Managementsystemen Managementprotokoll klarere Terminologie von SNMPv2 wesentlichen Neuerungen in SNMPv2 und SNMPv3 Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 62
63 Managementinformation Internet Managementansatz definiert Objekttypen Management Information Base (MIB) MIB enthält MIB-Module MIB-Modul enthält Typdefinitionen miteinander in Beziehung stehende Managementobjekte, Protokollstapel Token Ring-Interfacekarte Komponenten des Rechnernetzes auf Managementobjekte abgebildet Agent für jede Komponente in seinem Zuständigkeitsbereich optionales Compliance Statement von Agent unterstützte Mindestmenge von Managementobjekten Capability Statement genauer oder min- maximaler Leistungsumfang Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 63
64 Managementinformation 3 Typen von Informationsmodulen MIB-Module (Managementobjekttypen) Anforderungsmodule (genau ein Compliance Statement) Leistungsmodule (Capability Statement) Informationsmodule mit Makros beschrieben Sprache ASN.1 Benennungsschema nach ASN.1-Typ OBJECT IDENTIFIER in globalen Registrierungsbaum eingeordnet Globaler Registrierungsbaum hierarchische Datenbank in Form eines Baumes Blätter durch Folge von inneren Knoten bezeichnet Für Internet Management ist Teilbaum reserviert Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 64
65 Managementinformation Internet Management-Teilbaum {iso org(3) dod(6) internet (1) 2 } zusätzliche Abkürzungen in der SMI (Structure of Managementinformation) internet OBJECT IDENTIFIER ::= { iso org(3) dod(6) 1 } mgmt OBJECT IDENTIFIER ::= { internet 2 } // MIB-II experimental OBJECT IDENTIFIER ::= { internet 3 } private OBJECT IDENTIFIER ::= { internet 4 } Weitere Knoten für Experimente für private Zwecke Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 65
66 Managementobjekte Managementobjekt (MO) i.d.r. nicht strukturiert besteht nur aus einer Variablen Speichert Zustandsgröße einer Komponente Außerdem: geordnete Mengen von Variablen Zeilen einer Tabelle einzige Managementobjekte variabler Anzahl nicht fest in kodierbar zusätzliche Strukturierung: Gruppen innerhalb eines MIB-Moduls Fast eng zusammenhängende Objekttypdefinitionen zusammen keine weitere Aufteilung in Untergruppen Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 66
67 Managementobjekte Structure of Management Information (SMI) RFC1155 definiert Struktur der Managementinformation Objekttypen mit ASN.1-Makro OBJECT-TYPE-Macro bes. OBJECT-TYPE MACRO ::= BEGIN TYPE NOTATION ::= "SYNTAX" type (TYPE ObjectSyntax) "ACCESS" Access "STATUS" Status VALUE NOTATION ::= value (VALUE ObjectName) Access ::= "read-only" "read-write" "write-only" "not-accessible" Status ::= "mandatory" "optional" "deprecated" "obsolete" END Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 67
68 Managementobjekte Structure of Management Information (SMI) mögliche Typdefinition mit letztem Makro sysdescr OBJECT-TYPE SYNTAX DisplayString (SIZE (0.255)) ACCESS read-only STATUS mandatory := { system 1 } Namen desobjekttyp: sysdescr Einrodnung im globalen Registrierungsbaum: system 1 Syntax: DisplayString bis zu 255 Zeichen Länge Zugriffsrechte: read-only jede SNMP-MIB muss Objekt dieses Typs enthalten (mandatory) Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 68
69 Managementobjekte Structure of Management Information (SMI) Definition eines Objekttyps wird zugeordnet Object Identifier ein Name in der gesamten MIB eindeutig zur Laufzeit höchstens eine Instanz eines Objekttyps verfügbar Zeilen von Tabellen können mehrfach vorkommen Benennung eines Objekts der um.0 erweiterte Object Identifier eines Objekttyps sysdescr.0 Benennung von Objekten ist eindeutig Zieladresse eines Pakets mit Managementdaten Agent Objektinstanz Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 69
70 Managementobjekte Structure of Management Information (SMI) Datentyp ObjectSyntax definiert Syntax verwalteter Objekte <list> ::= SEQUENCE { <type1>,... typen>, } <table> ::= SEQUENCE OF <list> Einfache Typen (simple types) primitive ASN.1-Typen INTEGER OCTET STRING OBJECT IDENTIFIER NULL Anwendungsweite Typen (application wide) Einfach konstruierte Typen (simply constructed) zusammengesetzte ASN.1-Typen Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 70
71 Managementobjekte Anwendungsweite Typen (application wide) sechs spezielle Datentypen, In SMI definiert im SNMP-Ansatz verwendet IpAddress: Datentyp für Internetadresse IpAddress ::= [APPLICATION 0] IMPLICIT OCTET STRING (SIZE (4)) NetworkAddress: Datentyp für Adresse bestimmter Protokollfamilie Zur Zeit nur ein CHOICE NetworkAddress ::= CHOICE { internet IpAddress } Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 71
72 Managementobjekte Anwendungsweite Typen (application wide) Counter: nicht negative ganze Zahl ( ) Wächst monoton bis maximaler Wert erreicht dann auf null zurückgesetzt Counter ::= [APPLICATION 1] IMPLICIT INTEGER ( ) Gauge nicht negative ganze Zahl ( ) kann wachsen oder fallen maximaler Wert Gauge ::= [APPLICATION 2] IMPLICIT INTEGER ( ) Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 72
73 Universal Tag ASN.1 Typ 1 BOOLEAN 2 INTEGER 3 BIT STRING 4 OCTET STRING 5 NULL 6 OBJECT IDENTIFIER 7 ObjectDescriptor 8 EXTERNAL 9 REAL 10 ENUMERATED Reserved for addenda 16 SEQUENCE, SEQUENCE OF 17 SET, SET OF 18 NumericString 19 PrintableString 20 TeletexString 21 VideotexString 22 IA5String 23 UTCTime 24 GeneralizedType 25 GraphicsString 26 VisibleString 27 GeneralString 28 CharacterString Reserved for addenda Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 73
74 Managementobjekte Anwendungsweite Typen (application wide) TimeTicks nicht negative ganze Zahl zählt Zeit in hundertstel Sekunden maximaler Wert beträgt: TimeTicks ::= [APPLICATION 3] IMPLICIT INTEGER ( ) Definition legt Startzeitpunkt fest Opaque Datentyp für beliebige Kodierung Opaque ::= [APPLICATION 4] IMPLICIT OCTET STRING erweitert die restriktiven Datentypen der SMI Instanz eines ASN.1-Datentyps mit Basic Encoding Rules kodiert Oktett-Zeichenkette bildet Wert des Opaque-Typen Bedeutung muss vereinbart sein zwischen verwaltetem Knoten und Management-Station Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 74
75 Managementobjekte SMI definiert zwei zusammengesetzte Typen Anwendungsmöglichkeiten eingeschränkt Liste (list) <list> ::= SEQUENCE { <type1>,... <typen>, } jeder <type> primitiver Typ weder SEQUENCE noch OPTIONAL wird als Zeile in Tabelle (table) verwendet Tabelle (table) <table> ::= SEQUENCE OF <list> alle definierten Tabellen zweidimensional Tabelle besteht Instanzierung keine oder meh Zeilen jede Zeile gleiche Anzahl von Spalten Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 75
76 Die Management Information Base (MIB) Menge von MIB-Modulen MIB-Module definieren Typen zueinander in Beziehung stehender Managementobjekte SNMPv2: zusätzlich Definition von Notification Types Typen von Meldungen Bei gewissen Zustandsänderungen von Managementobjekten versendet MIB-II [RFC 1213] Beispiel für MIB-Modul enthält Typdefinitionen für Managementobjekte über IP kommunizierende Knoten Objekttypen in zehn Gruppen (Group) eingeteilt Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 76
77 Die Management Information Base (MIB) Gruppe Anzahl Objekttypen für System 7 den verwalteten Knoten selbst Interface 23 Netzwerk-Zubehör at 3 IP-Adreßübersetzung Ip 38 das Internetprotokoll icmp 26 das Internet-Kontrollnachricht-Protokoll tcp 19 das Transmission Control Protocol (TCP) udp 7 das User Datagram Protocol (UDP) egp 18 das Exterior Gateway Protocol (EGP) transmission 0 neu snmp 30 den verwalteten Knoten selbst Summe 171 Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 77
78 Die Management Information Base (MIB) Systemgruppe (System Group) system OBJECT IDENTIFIER ::= { mib-2 1} sysdescr Beschreibung des Gerätes sysobjectid Identität der Agentensoftware sysuptime Startzeitpunkt des Agenten syscontact Name der Kontaktperson sysname Name des Geräts syslocation Standort des Geräts sysservices Dienste, die das Gerät bietet Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 78
79 Die Management Information Base (MIB) Schnittstellengruppe (interfaces group) interfaces OBJEKT IDENTIFIER ::= { mib-2 2 } IfNumber OBJECT-TYPE SYNTAX INTEGER ACCESS read-only STATUS mandatory ::= { interfaces 1} iftable OBJECT IDENTIFIER ::= { interfaces 2 } ifentry OBJECT IDENTIFIER ::= { iftable 1 } eine Zeile enthält... Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 79
80 Die Management Information Base (MIB) Schnittstellengruppe (interfaces group) eine Zeile enthält (1) ifindex Schnittstellennummer ifdescr Beschreibung der Schnittstelle iftype Type der Schnittstelle ifmtu MTU-Größe ifspeed Übertragungsrate in Bits pro Sekunde ifphysaddress Medien-spezifische Adresse ifadminstatus gewünschter Schnittstellezustand ifoperstatus gegenwärtiger Schnittstellezustand iflastchange Wann wurde die Schnittstelle das letzte Mal geändert ifinoctets Gesamt Anzahl von Oktetten, die Mediun erhalten hat Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 80
81 Die Management Information Base (MIB) Schnittstellengruppe (interfaces group) eine Zeile enthält (2) ifinucastpkts Unicast-Pakete, die nach oben geliefert wurden ifinnucastpkts Broad-/Multicast-Pakete, die nach oben geliefert wurden ifindiscards Pakete, die wegen Überlastung ignoriert wurden ifinerrors Pakete, die wegen Formatfehlern ignoriert wurden ifinunknownprotos für unbekannte Protokolle bestimmte Pakete Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 81
82 Die Management Information Base (MIB) Schnittstellengruppe (interfaces group) eine Zeile enthält (3) ifoutoctets Anzahl der auf das Medium gesendeten Objekte ifoutucastpkts Unicast-Pakete, die von oben gesendet wurden ifinnucastpkts Broadcast/Multicast-Pakete, die von oben gesendet wurden ifindiscards Pakete, die wegen Überlastung ignoriert wurden ifinerrors Pakete, die wegen Fehlern ignoriert wurden ifoutqlen Paketgröße der Ausgangswarteschlange ifspecific MIB-spezifischer Zeiger Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 82
83 Bestandteile eines SNMP-Managementsystems SNMP Philosophie möglichst einfache Konzepte bereitstellen Fundamentales Axiom Die Auswirkungen des Netzwerkmanagements auf einen verwalteten Knoten dürfen nur minimal sein, so dass nur der kleinste gemeinsame Nenner vertreten werden sollte. Bestandteile des Managementsystems so einfach wie möglich halten nur minimale Festlegungen Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 83
84 Bestandteile eines SNMP-Managementsystems Agenten in jedem verwaltete Knoten (Managed Node) genau ein Agent je Knoten auf Anfrage managementrelevante Information über ihm zugeordnete Rechnernetzkomponenten führt diese in für das Management notwendige Form über an ein System mit Managerrolle je Objekttyp genau eine Instanz Tabellen besitzen gleichzeitig mehrere Instanzen von Zeilen Compliance Statement für MIB-II Instanz zu allen Objekttypen oder keinem einer Gruppe Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 84
85 Bestandteile eines SNMP-Managementsystems Agenten keine Vorverarbeitung von Managementdaten keine statistische Aufbereitung keine Sammlung statistischer Daten reagiert nur auf Anfrage Ausnahme genau festgelegte Ausnahmefällen einfache Nachrichten (Traps) an Manager weiterleiten nur wenig Speicherplatz und Rechenzeit SMUX=SNMP Multiplexing Protocol internes Kommunikationsmechanismus optional Managementinformation vom Betriebssystem verwaltet oder von einem Anwendungsprozess Agent nur noch Koordination / Managementkommunikation Systemprozesse (Routing Daemon) ansteuerbar Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 85
86 Bestandteile eines SNMP-Managementsystems Stellvertreteragenten (Proxy Agent) für Geräte, mit zu geringer Verarbeitungskapazität Netze verschiedener Protokolle in der Regel nicht direkt über SNMP verwaltet Stellvertreteragenten (Proxy Agent) gleiche Aufgaben wie reguläre Agenten übersetzen Anfragen zwischen Managern aus dem Internet-Managementsystem Steueranweisungen von Fremdgeräten Managementprotokoll, keine Ende-zu-Ende-Dienste Proxyagent filtert SNMP-Protokolldateneinheiten sendet sie dem fremden Gerät zu sonst: Proxyagent als Application Gateway Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 86
87 Bestandteile eines SNMP-Managementsystems Manager Rolle Abfrage von Managementinformation Veränderung von Managementinformation Bereitstellung von Managementinformation Weiterverarbeitung von Managementinformation erhält Managementinformation von zugeordneten Agenten Aktivitäten gehen i.d.r. allein vom Manager aus, zwei Methoden Regelmäßige Abfrage (Polling) Zeitabstände typisch 30 s bis eine Stunde Manager legt Genauigkeit seiner Sicht selbst fest Abfragerate kritisch zu klein: Bandbreite verschwendet zu groß: Manager reagiert u.u. zu langsam Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 87
88 Bestandteile eines SNMP-Managementsystems Manager Unterbrechungsgesteuerte Abfrage (Trap-Directed Polling) Manager empfängt einfache Trap-Nachricht schickt Anfragen an sendenden Agenten erfährt so näheres über Art und Ausmaß des Problems Aufwand für Verarbeitung von Traps zum Manager verlagert Agenten schicken im Fehlerfall nicht mit Sicherheit Traps auf Polling mit geringer Frequenz unverzichtbar Bezeichnungen im Internet-Managementansatz Prozess mit Managerrolle = Managementstation Managementsystem kann mehrere dieser Prozesse enthalten SNMPv1-Ansatz unterstützt keine Kommunikation zwischen Managern Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 88
89 Simple Network Management Protocol (SNMP) Managementoperationen Agent stellt Menge von Variablen bereit verwalteter Knoten wird durch Lesen der Werte dieser Variablen überwacht durch Ändern der Werte dieser Variablen beeinflusst zwei weitere Operationen Traversierungs-Operation stellt unterstützte Variablen fest liest Folgen von Variablen (z.b. Tabellen) aus mit Trap-Operation meldet Agent dem Manager außerordentliche Ereignisse Operatoren get erlaubt das Lesen von Variablenwerten. get-next durchsucht die MIB eines verwalteten Knotens. set verändert die Variablen eines verwalteten Knotens. trap meldet Agent außergewöhnliche Ereignisse Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 89
90 Adressierung im SNMP Get-, Get-next- oder Set-Operation bestimmte Objekte eines bestimmten Agenten Trap-Operation bestimmter Manager auf jedem Rechner höchstens ein Prozess Agentenrolle Managerrolle feste Ports Internetadresse des Rechners von jedem Transport- oder Vermittlungsprotokoll unterstützt Managementprotokoll Objekte/Operationen innerhalb von Agenten identifizieren Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 90
91 Adressierung im SNMP Objekttypen identifiziert durch Erweiterung der Registrierung nur Instanzen von Blattobjekten dürfen gelesen oder verändert werden keine zusammengesetzten Objekte Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 91
92 Adressierung im SNMP Einfache Objekte durch Zusatz.0 Adresse des Werts von sysdescr sysdescr.0. Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 92
93 Adressierung im SNMP Objekttypen identifiziert durch Erweiterung der Registrierung Zeile in in Tabelle durch eindeutigen Index adressiert in Definition der Tabelle spezifiziert in iftable Spalte ist ifindex Referenzpunkt ifindex.1. OBJECT IDENTIFIER a und b lexikographische Ordnung a<b, a=b, a>b get-next liefert Namen des 'nächsten' OBJECT IDENTIFIER MIB einfach vollständig durchsuchbar get-next (sysdescr.0) => sysobjectid.0= Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 93
94 Adressierung im SNMP Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 94
95 Adressierung im SNMP allgemeiner OBJECT-IDENITIFIER liefert get-next (ifdescr) => ifdescr.1 = "lo0" überprüft, ob Objekt von einem Agenten unterstützt wird Tabellen werden spaltenweise durchlaufen get-next (iftype) => iftype.1 = softwareloopback(24) get-next (iftype.1) => iftype.2 = ethernet-csmacd(6) get-next (iftype.2) => ifmtu.1 = 1536 dritter Aufruf liefert anderen Präfix Ende der Spalte in dieser Tabelle erreicht hat Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 95
96 Adressierung im SNMP dritter Aufruf liefert anderen Präfix Ende der Spalte in dieser Tabelle erreicht hat mehrere Spalten gleichzeitig inspizierbar get-next (ifindex, ifdescr, iftype) => ifindex.1=1 ifdescr.1="lo0" iftype.1=softwareloopback(24) get-next (ifindex.1, ifdescr.1, iftype.1) => ifindex.2=2 ifdescr.2="le0" iftype.2=ethernet-csmacd(6) Zeile wird durch Inhalt einer anderen identifiziert bei gleichem Inhalt interne Nummerierung verwendet Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 96
97 Das SNMP-Protokoll asynchrones Anfrage/Antwort-Protokoll Manager wartet nach Absetzen einer Anfrage nicht auf Beantwortung Datensätze PDU = Protocol Data Unit Sprache ASN.1 alle Operatoren gleiche PDU (außer Traps) SNMP-Nachricht besteht aus Versions-Information Community-Bezeichner Daten Anfrage-ID Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 97
98 Das SNMP-Protokoll Datensätze Anfrage-ID ordnet Antwort der Anfrage zu Fehler-Status TooBig NoSuchName BadValue ReadOnly generr Liste von Variablen mit Werten bei Abfrage (get, get-next) ignoriert beim Setzen (set) bzw. bei Antwort (response) interpretiert Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 98
99 Das SNMP-Protokoll Datensätze Trap-PDU besitzt nur sechs Felder (generic-trap) kann sieben verschiedene Fehlerursachen melden generic trap type INTEGER { coldstart(0), warmstart(1), linkdown(2), linkup(3), authenticationfailure(4), egpneighborloss(5), enterprisespecific(6) } bei außergewöhnlichem Ereignis identifiziert Agent zu informierenden Manager Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 99
100 Sicherheitsmechanismen in SNMP Administrativer Rahmen Authentisationsstrategien (Identifizierung) Authorisationsstrategien (Befugnis) für jeden Agenten wird festgelegt welche Information mit welchen Rechten an welche Manager nur autorisierte Anwendungsprozesse führen Management aus Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 100
101 Sicherheitsmechanismen in SNMP Community Beziehung zwischen einem SNMP-Agenten einem oder mehreren SNMP-Managern Agent kann mit verschiedenen Managern eigene Community bilden View Ausschnitt von Objekten aus der MIB pro Community Community-Name identifiziert SNMP-Community Kette uninterpretierter Oktette Wert zwischen 0 und 255 Häufig nur druckbare ASCII-Zeichen Klarschrift, d.h. wenig Sicherheit Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 101
102 Sicherheitsmechanismen in SNMP Community-Profil Erlaubte Operationen auf Objekt Durchschnitt aus View der Community von MIB Zugriffsmodus. Zugriffsmodus Objekt-Zugriff nach MIB read-only read-write write-only nicht zugreifbar read-only read-write Klasse erlaubte Operation 1 Nichts 2 get, get-next, set, trap 3 get, get-next, trap 4 set Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 102
103 Sicherheitsmechanismen in SNMP Stellvertreter-Agent (Proxy Agent) View der verwalteten Objekte entsprechend seines Fremdgeräts View der Stellvertreter-Community Objekte des Fremdgeräts Zugriffsmodus Objekt-Zugriff nach MIB read-only read-write write-only nicht zugreifbar read-only read-write Klasse erlaubte Operation 1 Nichts 2 get, get-next, set, trap 3 get, get-next, trap 4 set Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 103
104 SNMPv2 RFCs , April 1993 Erweiterung des SNMP-Ansatzes Anpassung an neue Bedürfnisse vier Punkte. Strukturierung von Managementsystemen Sicherheitsmechanismen Erweiterung des Managementprotokolls Änderung der MIB wenig Änderung große Anpassung des Internet Standard Management Framework Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 104
105 SNMPv2: Strukturierungshilfen für Mgmt-Systeme Zusammenspiel verschiedener Manager Prozess gleichzeitig als Agent/Manager Anfrage an Agenten Agent führt gewünschte Operation selbst aus, oder Agent leitet die Anfrage an anderen Agenten weiter Agent in Rolle des Managers erweiterter Stellvertreteragent sowohl für fremde Geräte als auch für andere Agenten im Managementsystem Strukturierung durch Einführung einer Hierarchie Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 105
106 SNMPv2: Sicherheitsmechanismen Community-Namen verschlüsselt statt im Klartext Authentisierunginformation nicht mehr reproduzierbar (Zeitstempel) Pakete verschlüsseln Optional Verantwortung beim Entwickler des MS Kommunikationsbeziehung weiterhin offen Party-Konzept In SNMPv3 verworfen Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 106
107 SNMPv2: Sicherheitsmechanismen View zu Kontext (Context) erweitert Auch indirekter Zugriff über andere Agenten Proxy-Relationship Zugriffsrechte in Datenbasis durch Tripel (Name der Abfragenden Party Name der Abgefragten Party, Kontextname) Parties enthalten Zugriffsrechte für Kommunikationsbeziehungen Verschlüsselungsmethoden eigenes MIB-Modul Managementsystem-Information wie Information des zu betreibenden Rechnernetze behandelt Das Managementsystem managed sich selbst! Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 107
108 SNMPv2: Managementprotokoll und MIB Inform-Request-PDU Austausch von Ereignismeldungen zwischen Managern Get-Bulk-Request-PDU gleichzeitige Rückgabe mehrerer Werte mehrere MOs Tabellen mehrere einfache Variablen Reduktion des Overhead des Managementprotokolls Trap-PDU gleiche Grundstruktur wie andere PDUs Zeitstempel MIB angepasst neue MIB-Module (SNMPv2-PARTY-MIB) Ereignismeldungen zwischen Managern (SNMPv2-M2M-MIB) managementsystemspezifische Information (SNMPv2-MIB) Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 108
109 SNMPv3 endgültige Form SNMPv2c keine Sicherheitsmechanismen SNMPv3 kein eigenes Managementrahmenwerk Zusatzfunktionen zu beiden vorhergehenden Entwürfen Entwurfsziele SNMPv3-Sicherheitskonzepte basieren auf Varianten SNMPv2u und SNMPv2* sicherer Mechanismus für set request-nachricht Entwurf einer modularen Architektur 1) Netze unterschiedlicher Größe administrieren 2) Teile des Entwurfs unabhängig standardisieren 3) alternative Sicherheitsmodelle unterstützen Halte SNMP so einfach wie möglich Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 109
110 SNMPv3 Sicherheitsanforderungen Information nicht unbefugt änderbar keine Maskerade (Vortäuschen einer falschen Manager-Identität) kein Wiedereinspielen von Nachrichten (replay) Kommunikation bei Bedarf verschlüsselbar nicht behandelte Sicherheitsanforderungen Denial of Service Vorsätzliche Unterbrechung der Kommunikation Verkehrsanalyse Beziehungen zwischen Manager und Agent Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 110
111 SNMPv3 SNMP-Manager Funktionen zum Senden und Empfangen von Nachrichten zum Authentisieren zum Verschlüsseln und Entschlüsseln zur Zugriffskontrolle zu Managed Objects Prof. Dr. W. Kowalk RN II Netzwerk Management Seite 111
Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen
Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle
MehrSNMP-Management (TCP/IP-Management)
(TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur
MehrSNMP und der MIB- Browser von MG-Soft
SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und
MehrVorab: Welt der SNMP-RFCs
Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,
MehrManagement mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration
Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk
MehrModul 2: Grundlegende Managementkonzepte
Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll
MehrENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN
ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrDazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.
SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993
MehrSNMP. vorgetragen. von. Jens Thielscher
SNMP vorgetragen von Jens Thielscher Gliederung Was ist SNMP MIB und Managed Object Vorteile/Nachteile Versionen Kommandos Beispiel Was ist SNMP? Simple Network Management Protocol Netzwerkprotkoll zur
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
Mehr3 Konfiguration OfficeMaster 3.10 SNMP
3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrServerüberwachung mittels SNMP, RRD-Tool und Cacti
Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrÜber die Status-Befehle kann die Peripherie der gesamten Hard- und Firmware abgefragt werden.
DOKUMENTATION SCHWABENPLAN MC-PROTOKOLL 1. EINLEITUNG Das Schwabenplan MC-Protokoll wurde entwickelt um jede Hauptplatine aus unserem Lieferprogramm mit einer Software zu verbinden. Die Programmiersprache
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997
MehrNetzwerkmanagement. Überblick. Definition
Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten
MehrSQL - Übungen Bearbeitung der Datenbank Personal (1)
Bearbeitung der Datenbank Personal (1) 1. Abfragen einer einzigen Tabelle 1.1. Zeigen Sie alle Informationen an, die über die Kinder der Mitarbeiter gespeichert sind. 1.2. Zeigen Sie aus der Tabelle stelle
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrPKV- Projektanlage Assistent
Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrMODBUS/TCP und Beckhoff Steuerelemente
MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrVersion SMI MIB Protokoll SGMP RFC1028, 11/87. RFC1028, "Simple Gateway Monitoring Protocol"
Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067, 08/88 RFC1098, 04/89 RFC1065 "Structure and identification of management
MehrWINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012
WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrErfassen von Service-Meldungen über das Web-Interface auf www.peras.de
Erfassen von Service-Meldungen Version 3.2 Seite 1 von 11 Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Version 3.2 vom 29.02.2016 Peras Personalwirtschaft Administrations
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrEffiziente Administration Ihrer Netzwerkumgebung
Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrGästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe
Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrTechnische Dokumentation SilentStatistikTool
Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrSoftwareentwicklungspraktikum Sommersemester 2007. Grobentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig
MehrEinfachstes Internet-Netzmanagement. Kapitel 5 Management im Internet Managementinformation. Netzmanagement im Internet
Fachgebiet Kommunikationsnetze Technische Universität Ilmenau Einfachstes Internet-Netzmanagement Kapitel 5 Management im Internet Managementinformation Structure of Management Information Management Information
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrMS Access 2010 Kompakt
2 ABFRAGEN Eine Abfrage ist im Wesentlichen der Filterung eines Datenbestandes sehr ähnlich. Auch hier werden aus einer Menge von Informationen nur jene Datensätze ausgewählt, die einem vorher definierten
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrÜbung: Netzwerkmanagement mit SNMP
Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik
MehrWebservices im Internet Management
Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Diplomarbeit Webservices im Internet Management von Cand.-Inform. Oliver Bohle Aufgabenstellung und Betreuung: Prof.
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrSoftware Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrWhite Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release
White Paper Fabasoft Folio Zugriffsdefinitionen 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrMC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013
Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrAllgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
MehrErfassen von Service-Meldungen über das Web-Interface auf www.peras.de
Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Erfassen von Service-Meldungen Version 3.1 Seite 2 von 12 Anwenderdokumentation Version 3.1 Stand September 2011
MehrAufgaben zur fachwissenschaftlichen Prüfung Modul 3 Daten erfassen, ordnen, verarbeiten und austauschen: Schwerpunkt Datenbanken
Aufgaben zur fachwissenschaftlichen Prüfung Modul 3 Daten erfassen, ordnen, verarbeiten und austauschen: Schwerpunkt Datenbanken 30 Wozu dient ein Primärschlüssel? Mit dem Primärschlüssel wird ein Datenfeld
MehrRundung und Casting von Zahlen
W E R K S T A T T Rundung und Casting von Zahlen Intrexx 7.0 1. Einleitung In diesem Werkstattbeitrag erfahren Sie, wie Zahlenwerte speziell in Velocity, aber auch in Groovy, gerundet werden können. Für
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrGITS Steckbriefe 1.9 - Tutorial
Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrDallmeier Recorder & SNMP
Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrKapitel 5 Management im Internet Managementinformation
Fachgebiet Kommunikationsnetze Technische Universität Ilmenau Kapitel 5 Management im Internet Managementinformation Structure of Management Information Management Information Base Tabellen Einfachstes
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrPressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance
Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
Mehr