Sabeur Bouchnak. Servergestütztes Qualitätsmanagement bei GSMbasierter

Größe: px
Ab Seite anzeigen:

Download "Sabeur Bouchnak. Servergestütztes Qualitätsmanagement bei GSMbasierter"

Transkript

1 Sabeur Bouchnak Servergestütztes Qualitätsmanagement bei GSMbasierter Zählerauslesung Diplomarbeit eingereicht im Rahmen der Diplomprüfung im Studiengang Informations- und Elektrotechnik Studienrichtung Informationstechnik am Department Informations- und Elektrotechnik der Fakultät Technik und Informatik der Hochschule für Angewandte Wissenschaften Hamburg Betreuender Prüfer : Prof. Dr. Ing Franz Schubert Zweitgutachter : Prof. Dr. Gustav Vaupel Abgegeben am.12 Mai

2 Sabeur Bouchnak Thema der Diplomarbeit Servergestütztes Qualitätsmanagement bei GSM-basierter Zälerauslesung Stichworte Qualitätsmanagement, Netwerkmanagement, JAVA, EXCEL, ACCESS, VBA, Pivot-Table, Datenbank, GSM, LAN Kurzzusammenfassung Diese Arbeit befasst sich mit der Qualitätssicherung bei der Auslesung von Lastdaten in einem Forschungsprojekt im bereich des Lastmanagements. Für die Qualitätssicherung wurden anhand der Standard des Netwerkmanagement nach ISO Qualitätsmanagementvorschläge für den LAN-Bereich des Forschungsprojekts und Qualitätsmanagementlösungen für den GSM-Bereich des Projekts entwickelt. Sabeur Bouchnak Title of the paper Development and Construction of a Microprocessor controlled allocation processor Keywords Quality Management, Network Management, JAVA, EXCEL, ACCESS, VBA, Pivot-Table, Database, GSM, LAN Abstract This thesis describes quality assurance procedures used for meter reading processes in the R&D project e-island. Based on the ISO standard suggestion for quality management procedures of the LAN part and solutions quality management procedures for the GSM part of the network have been developed. End of text 2

3 Inhaltsverzeichnis 1 Einleitung Das Forschungsprojekt INSEL Ziel dieser Diplomarbeit Qualitätsmanagement in einem Netzwerk (Netzwerkmanagement) Funktionsbereiche des Netzwerkmanagements Konfigurationsmanagement Fehlermanagement Leistungsmanagement Sicherheitsmanagement Abrechnungsmanagement Relationalität der fünf Managementfunktionsbereiche und deren Umsetzung 11 3 Netzwerkmanagementtools und Einsatzgebiete Zu überwachende kritische Netzwerkelemente Netzwerkmanagementprodukte für kleine Unternehmen Qualitätsmanagement bei der GSM-basierten Zählerauslesung Dokumentation der Liegenschaften Begründung der Notwendigkeit einer guten Dokumentation Struktur und Inhalt der Dokumentation Qualitätssicherung Bestimmung der Einsatzgebiete Analyse der Ereignisreports Feststellung der Verbindungs- und Gesamtzeit Fehleranalyse PPP-Fehler: WGET-Fehler: Database-Fehler: Qualitätsmanagement-Tool (Insel) Vorbereitungs-Tool (JAVA) Auswahl der Programmiersprache Prinzip des JAVA-Vorbereitungs-Tools Aufbau und Ablauf des JAVA-Programms Fehlerbehandlung (Exceptions) Auswertungstool Was ist eine Datenbank? Anforderung und Regeln für eine Datenbank Mindestanforderungen an relationale Datenbanken Regeln der Relationalität Anpassungen für die Datenbank Insel Aufbau der Datenbank Insel Verknüpfungen Tabellen

4 Abfragen Formulare Pivot-Tabellen Formulare der Datenbank Insel Module (VBA) Analyse der Ergebnisdaten des Auswertungstools Zusammenfassung und Ausblick Zusammenfassung Ausblick Anhang Literaturverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Source Code des JAVA-Programms Source Code des VBA-ACCESS-Programms Excel-Liegenschaftsdokumentation JAVA-Projektdateien (Vorbereitungstool) ACCESS-Datenbankool (Auswertungstool) Erklärung der Selbständigkeit

5 1 Einleitung 1 Einleitung In Zeiten der globalen Erderwärmung, des Klimaschutzes und der wachsenden Anforderungen an den Wohlstand, der meistens mit steigendem Energieverbrauch verknüpft ist, steigen auch die Bemühungen bei der Suche nach alternativen Energiequellen, die einerseits klima- und umweltverträglich und anderseits kostengünstig sind. Weltweit erfreut sich die Nutzung regenerativer Energien in ihren verschiedenen Formen einer großen Beliebtheit, so lag der Beitrag der weltweiten Stromerzeugung aus regenerativen Energien (Geothermie, Wind, Wasserkraft, Biomasse u. a.) im Jahr 2005 insgesamt 3,3 TWh. Allein in Deutschland stieg der Anteil des aus erneuerbarer Energie erzeugten Stroms von 1990 bis Ende 2006 von 18,463 auf 70,433 TWh [1]. Abbildung 1 zeigt die Entwicklung der Stromerzeugung aus erneuerbaren Energien 1990 bis Dieser steigende Anteil an regenerativen Energien hat eine Senkung des Grundlastanteils der durch die konventionellen Kraftwerke zu deckenden Last zur Folge und es kann auch zur Überschusserzeugung kommen. Durch Lastmanagement lässt sich jedoch die Integration regenerativer Energien in das Netz erheblich verbessern. Ein weiteres Problem des steigenden Anteils erneuerbarer Energien an der Elektrizitätsversorgung ist auch die Zunahme an Schwankungen der durch konventionelle Kraftwerke zu deckenden Last. Aus diesen Gründen gewinnt der Bereich des optimierten Lastmanagement in Zukunft verstärkt an Bedeutung. [2] Das Forschungsprojekt Internetbasiertes System eines erweiterbaren Lastmanagements zur Integration in virtuelle Kraftwerke kurz INSEL, von dem ein Teil in dieser Diplomarbeit behandelt wird, ist ein der vielen Forschungsprojekte, die sich mit dem Thema Lastmanagement beschäftigen. Abbildung 1: Die Entwicklung der Stromerzeugung aus erneuerbaren Energien 1990 bis 2006 [1]. Dieser steigende Anteil an regenerativen Energien hat eine Senkung des Grundlastanteils der durch die konventionellen Kraftwerke zu deckenden Last zur Folge und es kann auch zur Überschusserzeugung kommen. Durch Lastmanagement lässt sich jedoch die Integration regenerativer Energien in das Netz erheblich verbessern. Ein weiteres Problem des steigenden Anteils erneuerbarer Energien an der Elektrizitätsversorgung ist auch die Zunahme an Schwankungen der durch konventionelle Kraftwerke zu deckenden Last. Aus diesem Gründen gewinnt der Bereich des optimierten Lastmanagement in Zukunft verstärkt an Bedeutung. [2] Das Forschungsprojekt Internetbasiertes System eines erweiterbaren Lastmanagements zur Integration in virtuelle Kraftwerke, kurz INSEL, zu dem auch diese Diplomarbeit zum Teil gehört, ist eines der zahlreichen Forschungsprojekte zum Thema Lastmanagement. 5

6 1 Einleitung 1.1 Das Forschungsprojekt INSEL Das Insel-Projekt ist ein mit vom Bundesministerium für Bildung und Forschung (BMBF) gefördertes Forschungsprojekt, das seit dem 1 September 2006 bis voraussichtlich Ende August 2009 andauert. Die Forschungspartner in diesem Projekt sind: Die Behörde für Wirtschaft und Arbeit der Freien und Hansestadt Hamburg, die Evonik AG (früher Steag Saar Energie AG), das Ingenieurbüro SUmBi und das Ingenieurbüro ENVIDATEC GmbH. Das Projekt verfolgt als Hauptziel die Schaffung eines virtuellen Verbunds aus 40 der lastintensivsten Liegenschaften der Freien und Hansestadt Hamburg, der dann als ein Großverbraucher betrachtet werden kann und mit der Leitwarte des virtuellen Kraftwerks der Evonik verbunden werden soll. Dieser Verbund soll ein Netzwerk von Lastmanagement Anlagen bilden (als Simulation vorgesehen) aus dem dann die gemeinsam erreichte Abschaltungsleistung als Minutenreserve an das virtuelle Kraftwerk der Evonik verkauft werden soll. Ein zweites Ziel dieses Projektes ist es, die Möglichkeit für die Liegenschaften bzw. für die Stadt Hamburg (vertreten durch die Behörde für Stadtentwicklung und Umwelt (BSU)) zu schaffen, künftig günstigere Konditionen bei der Verhandlung von neuen Stromlieferverträge zu erwirtschaften, wenn das Summenlastverhalten der öffentlichen Liegenschaften bekannt wird. Für die Realisierung dieses Vorhabens werden in einer ersten Phase die lastintensivsten Liegenschaften mit Kommunikationsmodulen VIDA 84 ausgestattet, um die aktuellen hochaufgelösten Lastgangsdaten der einzelnen Liegenschaften zeitnah (einmal pro Tag) einzusammeln und daraus das Potenzial der abschaltbaren Leistung abzuschätzen. Die VIDAs 84 sollen die Lastprofile mit einer Auflösung von Minutenschritten aufzeichnen und einmal am Tag an einen Datenbank-Server übertragen. Abbildung 02 zeigt die vorgesehne Systeminfrastruktur des Projekts Insel. 6

7 1 Einleitung Abbildung 2: Systeminfrastruktur des Projekts Insel[3]. In den weiteren Phasen des Projekts wird durch Prognosetools und Simulationsprogramme ermittelt, wie viel freie Leistung zu welchem Zeitpunkt als Reserveleistung an das Virtuelle Kraftwerk der Evonik angeboten werden kann [4]. 1.2 Ziel dieser Diplomarbeit Diese Diplomarbeit ist ein Teil der ersten Phase des Projekts, die wiederum sehr wichtig für den weitern Verlauf des Projekts ist. In dieser Phase werden die Daten (Lastverlauf, Schaltvorgänge, Umweltdaten) durch die VIDA 84 gesammelt, die die Grundlage sind für die späteren Simulationen des Lastverhaltens der einzelnen Liegenschaften und die Prognosen der möglichen Lastreduktion seitens der Liegenschaften bzw. der möglichen Leistung, die als Reserveleistung an das Virtuelle Kraftwerk abgegeben werden kann. Dieser Prozess beinhaltet die Installation der Datenerfassungsgeräte in den einzelnen Liegenschaften und die Bereitstellung des Datenservers, in dem die gesammelten Daten gespeichert werden sollen. Ziel dieser Diplomarbeit ist die Sicherung dieses Prozesses und die kontinuierliche Überwachung bzw. die Auswertung des Kommunikationsablaufs, angefangen mit der Dokumentation aller Daten, die mit den Kommunikationsmodulen und dem Prozess der Installation zu tun haben (Kapitel 4.1) bis zur Überwachung und Sicherung des reibungslosen Verlaufs des Prozesses der Übertragung der erfassten Daten in den Datenserver (Kapitel 3 und 4). Darüber hinaus stellt diese Diplomarbeit ein Konzept zur Qualitätssicherung für das Management und die Evaluierung der Effektivität des Kommunikationsnetzwerks zur Verfügung (Kapitel 5). Sie bietet mit Hilfe des 7

8 1 Einleitung Auswertungstools, Möglichkeiten zur Kontrolle der Verbindungsmodalitäten und zur Analyse möglicher Probleme beim Prozess der Datenübertragung, die die Fehlerbehebung erleichtern. Zusätzlich kann das für die Auswertung eingesetzte Tool bei der kontinuierlichen Überprüfung der aufgezeichneten Daten benutzt werden. In den folgenden Kapiteln soll zunächst anhand der Netzwerkmanagement- Standards nach [ISO ] der theoretische Aspekt des Qualitätsmanagements dargestellt und die daraus für das Netzwerk des Insel-Projekts zutreffenden Bereiche umgesetzt werden. Dabei liegt der Fokus auf dem GSM-Teilnetzwerk, für das ein Qualitätssicherungstool entwickelt wird. Für den übrigen Teil des Netzwerks, den LAN-Bereich, werden geeignete Produkte präsentiert und auf deren Vorteile und Einsatzgebiete hingewiesen. 8

9 2 Qualitätsmanagement in einem Netzwerk (Netzwerkmanagement) 2 Qualitätsmanagement in einem Netzwerk (Netzwerkmanagement) PC-Netzwerke sind mittlerweile eines der wichtigsten Hilfsmittel zur Erreichung der Geschäftsziele von Unternehmen. Es ist daher notwendig, dass die durch IT bereitgestellten Informationen den Ansprüchen der Geschäftsprozesse genügen, damit die Geschäftsziele erreicht werden können. Das heißt aber auch, wenn das Netz nicht betriebsbereit ist, steht das Unternehmen zu meist still [5]. Um die Stabilität und die geforderte Dienstgüte (Quality of Service) einhalten zu können, müssen die Geräte im Netzwerk abgefragt werden. Die Kontrolle des Status und die Beobachtung der Auslastung unterschiedlicher Komponenten müssen die Möglichkeit ergeben, das gesamte LAN-System im laufenden Betrieb zu warten. Die Problematik liegt hier bei der Heterogenität des Netzwerks in Zeiten, in denen LANs und WANs immer komplexer werden. In einem heterogenen Netzwerk kommen oftmals verschiedene Komponenten unterschiedlicher Hersteller zum Einsatz, was eine herstellerübergreifende Lösung erfordert. Diese Problematik war früher nicht stark zu spüren, da fast alle installierten Netzwerkkomponenten vom selben Hersteller stammten [6, 8]. Damit ein herstellerübergreifendes Management im Netzwerk gewährleistet wird, müssen Standards beachtet werden. Die Standards für das Netzwerkmanagement sind im OSI (Open Systems Interconnect) Management Framework festgelegt [ISO ] [7]. Daraus gehen fünf Managementbereiche hervor. 2.1 Funktionsbereiche des Netzwerkmanagements Konfigurationsmanagement Das Konfigurationsmanagement dient im weitesten Sinne dazu, die im Netz vorhandenen Komponenten zu überwachen, deren Bestandteile und Einstellungen zu kontrollieren und zu verändern. Es umfasst eigentlich alle Funktionen die im Zusammenhang mit Konfigurationsdaten stehen: sammeln und darstellen, kontrollieren sowie aktualisieren von bestimmten Konfigurationsparametern. Dazu gehören auch folgende Aspekte [8, 9]: Existenz und Namen von Netzkomponenten Technische Daten von Netzkomponenten Beziehungen zwischen Netzkomponenten Status (aktiv/inaktiv) von Netzkomponenten Adressierungen Routing-Kontrolle 9

10 2 Qualitätsmanagement in einem Netzwerk (Netzwerkmanagement) Fehlermanagement Beim Fehlermanagement geht es darum, die Verfügbarkeit des Netzwerks zu erhöhen. Durch die ständige Beobachtung des Netzes und der angeschlossenen Systeme werden nderungen in den Netzparametern erkannt und daraus Rückschlüsse auf die zu erwartenden Fehler gezogen. Die wichtigsten Aufgabenbereiche des Fehlermanagements sind: Fehlererkennung: Hierzu werden in Intervallen Diagnosetests durchgeführt, auch Pollingverfahren genannt, oder Fehlermeldungen von einem Managed Objekt an den Manager gesendet, auch Trappingverfahren genannt. Fehlerdiagnose: Um die Art und die Ursache des Fehlers zu erforschen, müssen die Aktivitäten der Objekte aus den Ereignis- und Fehler-Reports (Error Log) analysiert werden. Fehlerbehebung: Hierzu bedient sich das Fehlermanagement der Dienste des Konfigurations- Management, startet passende Fehler-Behebungsprogramme oder fordert einen aktiven Eingriff des Administrators [8, 10] Leistungsmanagement Beim Leistungsmanagement wird die Optimierung der Leistungsfähigkeit des Netzes angestrebt, dazu wird die Systembelastung ermittelt und Leistungsengpässe werden angezeigt. Es werden die ständig über Polling und Trapping gesammelten Informationen genutzt, um eine benutzerdefinierte Anzeige und Auswertung zu ermöglichen. Hierzu muss der Administrator in der Lage sein, selbstständig Grenzwerte und Pollingfrequenzen zu bestimmen und Leistungsreports über alle wichtigen Variablen zu generieren. Für das Leistungsmanagement werden typischerweise Echtzeitstatistiken, historische Statistiken und Pegelanzeiger mit Schwellwerten für die automatische Alarmierung benötigt [8, 11] Sicherheitsmanagement Das Sicherheitsmanagement hängt unmittelbar mit der Zielspezifikation der Benutzerverwaltung zusammen und soll vor unberechtigtem Zugriff auf Datennetze und deren Ressourcen schützen. Dazu gehören Strategien gegen nicht autorisierten Datenempfang, Datenverfälschung bei der Übertragung und Zugriffsberechtigungen auf Netze und LAN-Segmente. Dabei müssen viele sicherheitspolitische, ethische, rechtliche sowie wirtschaftliche Aspekte berücksichtigt werden. Es gibt zahlreiche Aspekte, die nicht von einer Managementnorm abgedeckt werden können. Die Ausführungen dieses Standards weisen für viele Experten noch große grundsätzliche Lücken auf [8, 12]. 10

11 2 Qualitätsmanagement in einem Netzwerk (Netzwerkmanagement) Abrechnungsmanagement Mit dem Abrechnungsmanagement ist es möglich, die mit dem Netzwerk erbrachten Leistungen benutzerbezogen identifizieren und abrechnen zu können, zum Beispiel wer wann und für welchen Zeitraum welche Netzwerkressourcen benutzt hat. Es ermöglicht auch die Setzung von Limits, nach deren Überschreitung der Zugang zum Netz eingeschränkt wird. Anwendungsbeispiele für das Abrechnungsmanagement sind Billing-Funktion und Tariffing-Funktion [8, 13]. 2.2 Relationalität der fünf Managementfunktionsbereiche und deren Umsetzung In der Praxis ist es üblich, dass sich die Aufgaben der fünf Bereiche überschneiden, so benötigt beispielsweise das Fehlermanagement Dienste des Konfigurationsmanagements. Deshalb ist es meistens schwierig, die Funktionen der Management-Bereiche strikt von einander zu trennen. Abbildung 3 zeigt die fünf Managementfunktionsbereiche in Abhängigkeit von einander. Fehler- Management Konfiguration Fehlerarten Konfiguration Leistungs- Management Konfigurations- Management Netzwerkkosten Antwortzeitverhalten Traffic- Pegel Konfiguration Konfiguration Sicherheits- Management Abrechnungs- Management Abbildung 3: Die fünf Managementfunktionsbereiche in Abhängigkeit von einander[14]. Es existieren außer den OSI-Managementfunktionsbereichen weitere, weniger relevante Bereiche wie zum Beispiel das Bestandsführungsmanagement, das Problemmanagement und die System-Administration, auf die hier nicht weiter eingegangen wird (weiterführend dazu sei verwiesen auf: [15, 16]). 11

12 2 Qualitätsmanagement in einem Netzwerk (Netzwerkmanagement) Für die Umsetzung der Netzwerkmanagement-Standards nach dem OSI- Management Framework Modell werden im Insel-Projekt nur die drei ersten Funktionsbereiche des Netzwerkmanagements betrachtet und umgesetzt. Bei den drei Funktionsbereichen des Netzwerkmanagements handelt es sich um Konfigurationsmanagement, Fehlermanagement und Leistungsmanagement. Hierbei wird zunächst auf den Stand der Technik und die existierenden Produkte eingegangen, die für das Netzwerk des Insel-Projekts eingesetzt werden können. Des Weiteren werden anhand der drei wichtigsten Funktionsbereiche des Netzwerkmanagements Qualitätssicherungskonzepte für die Bereiche erarbeitet, die von den auf dem Markt existierenden Produkten nicht abgedeckt werden können. Sicherheitsmanagement und Abrechnungsmanagement sind die zwei letzen Bereiche, die nicht Thema der Diplomarbeit sind und somit nicht näher betrachtet werden. 12

13 3 Netzwerkmanagementtools und Einsatzgebiete 3 Netzwerkmanagementtools und Einsatzgebiete Waren die meisten Netzwerkmanagementanbieter früher der Meinung, dass ihre Managementsysteme für mittelständische und kleine Unternehmen nicht geeignet sind, so hat sich die Lage in den letzten Jahren geändert. Eine wachsende Anzahl von Netzwerkmanagement-Anbietern stellt ihre Software nun auch mittelständischen und kleinen Kunden zur Verfügung [17]. Mittlerweile existiert eine große Anzahl von Open-Source und kommerziellen Netzwerkmanagementtools, die die grundlegenden kritischen Elemente der Netzwerk-Infrastruktur überwachen und managen. Diese Netzwerkelemente werden im folgenden Abschnitt kurz erläutert. 3.1 Zu überwachende kritische Netzwerkelemente -Server: Jede Organisation verfügt über einen -Server, der E- Mails an alle LAN-Benutzer verteilt. Wenn der -Server ausfällt, werden die Benutzer von der Außenwelt getrennt und die wichtigen Funktionen wie z. B. der Kunden-Support fallen aus. Für diesen Bereich sind Netzwerkmanagementtools also wichtig, um die Verfügbarkeit des - Servers, die s in der Warteschlange, die Größe der empfangenen s usw. zu überwachen [18]. WAN-Verbindungen: Kleine Unternehmen können durch die optimale Ausnutzung von WAN-Verbindungen Kosten sparen, denn eine zu hohe Verkehrsleistung steigert die Kosten, eine zu niedrige Verkehrsleistung dagegen würgt das Netz ab. Mit Hilfe des Netzwerkmanagementtools kann der Administrator eine höhere Netzwerkleistung erzielen und feststellen, welcher Nutzer die meiste Bandbreite verbraucht, um die erforderlichen Maßnahmen zu treffen. Außerdem ermöglichen die Managementtools den Router in regelmäßigen Abständen auf Verfügbarkeit und Performance zu überwachen, weil beim Ausfall des Routers das gesamte Netzwerk ebenfalls ausfällt [18]. Servers & Services: Im Server laufen kritische Anwendungen, die unbedingt auf Auslastung von CPU, Speicher (RAM), Speicherplatz, Diensten (FTP, DNS, ECHO, IMAP, LDAP, TELENET, http, POP, etc.) und ihre Reaktionszeiten überwacht werden müssen [18]. Server-Logs: In Unternehmen sollten auch die Server-Logs von laufenden Rechnern auf fehlgeschlagene Anmeldungsversuche, Kontosperrungen, falsche Passwörter, gescheiterte Versuche zur Sicherung von Dateien, Sicherheitsprotokolle, Manipulationen usw. untersucht und überwacht werden. Die Überwachung dieser Logs ergibt ein klares Bild über die Sicherheitslücken im Unternehmen [18]. Anwendungen & Webseiten: In einem Unternehmen laufen mehrere aufgabenkritische Anwendungen und Webseiten, die unbedingt in regelmäßigen Abständen überwacht werden müssen. Anwendungen und URLs müssen verfügbar und reaktionsschnell sein [18]. 13

14 3 Netzwerkmanagementtools und Einsatzgebiete 3.2 Netzwerkmanagementprodukte für kleine Unternehmen Kleine Unternehmen haben unterschiedliche Netzwerkmanagementbedürfnisse und -erwartungen, weil sie nur begrenzt über technisches Know-how und geschultes Personal verfügen. Deshalb brauchen sie Produkte die kostengünstig, leicht zu installieren und zu verwenden sind und mehrere Optionen bieten. Open Source bietet viele Werkzeuge für verschiedene IT-Bedarfe, einschließlich Netzwerküberwachung, Überwachung der Bandbreite, Netzwerkerkennung etc. Zu den bekanntesten Open Source Managementtools zählen Nagios, Open NMS, JFNMS, BigBrother, BigSister, Genesysn, NetDisco, etc. Nagios (Network + Hagios) - eines der beliebtesten Tools kann den Status verschiedener Dienste (zum Beispiel SSH, FTP, HTTP) sowie den Festplattenplatz, Speicher- und CPU-Auslastung, Uptime usw. über diverse Module (Plug-ins) abfragen und auswerten. Da einige Testmethoden auf Protokollebene arbeiten (TCP, UDP, SNMP, ), ist es möglich, verschiedene Betriebssysteme zu überwachen. Für speziellere Aufgaben kommen weitere Programme zum Einsatz, die ebenfalls frei verfügbar sind (NC_Net, NSClient). Mit entsprechender Zusatzhardware ist es sogar möglich, Umweltbedingungen (zum Beispiel Temperaturwerte, Luftfeuchtigkeit, Füllstände von Flüssigkeitstanks, ) zu überwachen. Sobald ein Dienst oder ein Host einen kritischen Wert erreicht oder gar nicht mehr verfügbar bzw. erreichbar ist, alarmiert Nagios die Kontaktpersonen über beliebige Kanäle (zum Beispiel , SMS, Pager, IM-Messages, Telefon, ). Dabei besteht auch die Möglichkeit, festzulegen, in welcher Reihenfolge Meldungen an weitere Kontaktpersonen erfolgen sollen, wenn eine Störung nach den ersten Meldungen nicht behoben wurde (Eskalationsmanagement). Ebenfalls können bei der Überwachung der Dienste untereinander bestehende Abhängigkeiten berücksichtigt werden. Wird etwa die Erreichbarkeit eines Rechners und ein auf ihm laufendes Programm überwacht, so wird bei einem Ausfall des gesamten Rechners die Meldung über das nicht mehr laufende Programm unterdrückt [19, 20]. 14

15 3 Netzwerkmanagementtools und Einsatzgebiete Abbildung 4: Screenshot_1 aus dem Netwerkmanagementprodukt Nagios [19]. 15

16 3 Netzwerkmanagementtools und Einsatzgebiete Abbildung 5: Screenshot_2 aus dem Netwerkmanagementprodukt Nagios [19]. Eine weitere Alternative zu den Open-Source-Tools ist die Nutzung der Freeware- Versionen von kommerzieller Netzwerkmanagementsoftware wie ManageEngine, AdventNet, KIWI Cat-Tools, SysUpTime Network Monitor etc. Die wesentlichen Vorteile dieses Ansatzes liegen auf der Hand: Kleine und mittlere Unternehmen erhalten eine Software mit vergleichbarem Qualitätsstandard, wie sie von großen Unternehmen verwendet wird. Diese Freeware-Software ist auch einfach zu installieren und zu verwenden im Gegensatz zu den Open-Source Lösungen. Der einzige Nachteil ist, dass es einige Einschränkungen für die Anzahl der zu verwaltenden Geräte gibt. Dies hat jedoch den Vorteil, dass man mit den Freeware- Versionen anfangen und später, wenn das Unternehmen oder das Netzwerk wächst, bequem mit einem Update auf die Vollversion umsteigen kann. OpManager von ManageEngine ist eine der beliebtesten Netzwerk- Überwachungssoftware und wird von zahlreichen IT-Administratoren weltweit benutzt. Mit der Gratisversion von OpManager kann man 20 der wichtigsten Geräte wie Router, Server, Switches, Mail-Server, Firewalls, Drucker, etc. auf Verfügbarkeit, Auslastung und Gesundheit überwachen lassen und bei Bedarf sofort per oder SMS die Kontaktpersonen über Probleme alarmieren [21]. 16

17 3 Netzwerkmanagementtools und Einsatzgebiete Abbildung 6: Screenshot_1 aus dem Netwerkmanagementprodukt OpManager [21]. Abbildung 7: Screenshot_2 aus dem Netwerkmanagementprodukt OpManager [21]. 17

18 4 Qualitätsmanagement bei der GSM-basierten Zählerauslesung 4 Qualitätsmanagement bei der GSM-basierten Zählerauslesung Leider erstrecken sich die bereit erwähnten Lösungen und Produkte nur auf geschlossene LAN-Netzwerke oder höchstens WLAN-Netzwerke. Dehnt sich das Netzwerk außerhalb dieser geschlossenen LAN- oder WLAN-Verbindungen aus, führt kein Weg daran vorbei, nach individuellen Lösungen zu suchen, die mindestens die Komponenten des Netzwerkes überwachen, die von den übrigen Managementtools nicht verwaltet werden können. Das Netzwerk des Insel-Projekts ist so ein Netzwerk, das aus einem LAN- und einem GSM-Netzwerk besteht. Das LAN-Netzwerk besteht aus Rechnern, Routern, Modems, Servern etc. der Firma ENVIDATEC und einem Datenserver zum Datenmanagement der Daten des Insel-Projekts. Das GSM-Netzwerk besteht aus den Kommunikationsmodulen (VIDA84) für die Erfassung der Lastgänge der Liegenschaften des Insel-Projekts. Diese beiden Teilnetzwerke kommunizieren untereinander über GSM durch das Modem seitens des LAN-Teilnetzwerkes und die GSM-Telefonkarten, die sich in jedem Datenlogger (VIDA84) befinden auf Seiten des GSM-Teilnetzwerkes. Abb. 8 zeigt die Struktur des Insel-Projekt-Netzwerkes. 18

19 4 Qualitätsmanagement bei der GSM-basierten Zählerauslesung Modem Server Funk (D1) Router VIDAs 84 Ethernet LAN-Netz GSM-Netz INSEL-Netz Abbildung 8: Struktur des Insel-Projekt-Netzwerkes. 19

20 4 Qualitätsmanagement bei der GSM-basierten Zählerauslesung 4.1 Dokumentation der Liegenschaften Durch die Dokumentation der Liegenschaften werden die wichtigsten Aspekte des ersten Funktionsbereichs im Netzwerkmanagement, des Konfigurationsmanagements, behandelt. In diesem werden alle Netzkomponenten, die in Verbindung mit dem GSM-Netz stehen, deren Adressierungen, deren technische Daten und ihre Beziehungen zu einander protokolliert. Die übrigen Aspekte des Konfigurationsmanagements gehören entweder zum LAN- Netzbereich, wie z. B. die Routing-Kontrolle, und werden somit durch die bereits erwähnten Tools abgedeckt, oder werden durch die zu entwickelnden Tools behandelt, wie die Ermittlung von Aktivität oder Inaktivität der Netzkomponenten. In den folgenden beiden Unterkapiteln wird auf die Notwendigkeit einer guten Dokumentation hingewiesen. Des Weiteren wird die Struktur der Dokumentation demonstriert mit den für das Konfigurationsmanagement wichtigen Daten sowie weiteren Daten für die Fehlerbehebung Begründung der Notwendigkeit einer guten Dokumentation Prozesse und Projekte zu dokumentieren ist in der Regel keine bei Arbeitnehmern beliebte Arbeit und wird daher nicht selten vernachlässigt, obwohl eine gute Dokumentation eines der Qualitätsmerkmale für den Erfolg eines Projekts oder eine Aufgabe überhaupt stellt. Außerdem spielt eine gute Dokumentation eine große Rolle bei der Projektkontrolle und der Projektplanung. Sie hilft erheblich bei der Fehlererkennung und bei der Problemlösung. Es lohnt sich immer zu dokumentieren. Die Dokumentation der Liegenschaften im Insel-Projekt soll der Qualitätssicherung dienen, in der alle wichtigen Informationen, die mit den Liegenschaften zu tun haben dokumentiert werden. Dies sind insbesondere zum einen Angaben zu Adresse der Liegenschaft, Ansprechpartner, Einbauort der Datenlogger, Art der Stromzähler und deren Spezifikationen, etc. als auch alle Informationen und Spezifikationen der Datenlogger wie die Seriennummer des Geräts, die Hardware- und Softwarenummer Verbindungsart des Geräts, Daten der benutzten GSM-Karte, Verbindungsart, etc.. Solche Ansammlung von Informationen stellt bei übersichtlicher Strukturierung und Transparenz ein sehr hilfreiches Mittel dar, um auftretende Probleme im Kommunikationsnetzwerk des Insel-Projekts so schnell wie möglich beheben zu können Struktur und Inhalt der Dokumentation Die Dokumentation der Liegenschaften wurde in Excel verfasst und stellt für jede Liegenschaft eine Arbeitstabelle dar, die in 7 Abschnitte geteilt ist: Bilderabschnitt: der Bilderabschnitt präsentiert 2 Bilder, die einmal die Außensicht der Liegenschaft und einmal den Datenlogger mit dem Zähler zusammen zeigen. 20

21 4 Qualitätsmanagement bei der GSM-basierten Zählerauslesung Liegenschaftsabschnitt: in dem Liegenschaftsabschnitt befinden sich Informationen über: o Die ID-Nummer der Liegenschaft, o die Adresse der Liegenschaft, o die zuständige Behörde für die Liegenschaft und o die Vertragsnummer der Liegenschaft beim Projekt. Stromzählerabschnitt: Im Stromzählerabschnitt befinden sich Informationen über: o Die Art der Stromzähler (Messwandler 1/6), o den Typ der Stromzähler (digitaler oder analoger Stromzähler), o die Nummer des Zählers, o den Wandlerfaktor des Zählers, o die S0-Impulse des Zählers und o die Strom- und Spannungswerte des Zählers. Datenloggerabschnitt: Im Datenloggerabschnitt befinden sich Informationen über: o Den Loggernamen, o Die Nummer des Geräts (Gerätenummer von Envidatec), o die Seriennummer des Geräts (Herstellernummer), o die HAW Inventarnummer des Geräts, o die Hardwarenummer des Geräts (MAC-ID), o die Firm- und Webware des Geräts, o die Verbindungsart des Geräts o das Einbaudatum und den Einbauort des Geräts und o die Gerätepassnummer des Geräts. SIM-Kartenabschnitt: Im SIM-Kartenabschnitt befinden sich Informationen über: o Die Telefonnummer der eingesetzte GSM-Karte, o die Kartennummer der eingesetzte GSM-Karte, o die PIN der eingesetzte GSM-Karte und o die PUK der eingesetzte GSM-Karte. Ansprechpartnerabschnitt: Im Ansprechpartnerabschnitt befinden sich Informationen über: o Den Name der oder des Ansprechpartner(-s) o die Funktion des Ansprechpartner(-s), o die Firma des Ansprechpartner(-s), o die Adresse des Ansprechpartner(-s), o die Telefonnummern des Ansprechpartner(-s) und o die Adresse des Ansprechpartner(-s). Bemerkungsabschnitt: Der Bemerkungsabschnitt ist für Bemerkungen bzw. Ausnahmen, die bei der Liegenschaft auftreten können. Die folgenden drei Tabellen stellen als Beispiel die Dokumentation der ersten Liegenschaft dar, die mit einem Kommunikationsmodul VIDA 84 ausgerüstet wurde. 21

CosmosMonitoring Server von CosmosNet

CosmosMonitoring Server von CosmosNet Network Services without limitation. Cosmos Server von CosmosNet Cosmos Cosmos Server [CMS] Der Cosmos Server, erhältlich als zertifizierte Hardware Box, virtuelle Maschine oder Softwarelösung, ist eine

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Das Beste aus zwei Welten

Das Beste aus zwei Welten : Das Beste aus zwei Welten Das Beste aus zwei Welten Aufruf von R Funktionen mit PROC IML KSFE 2012 08.03.2012 ist IT Dienstleister für Business Intelligence und Datenanalyse gibt es seit über 20 Jahren

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Anforderungsmanagement im Projekt BIS-BY. BIS-BY: Requirement Management

Anforderungsmanagement im Projekt BIS-BY. BIS-BY: Requirement Management Anforderungsmanagement im Projekt BIS-BY von B. KREUZER Schlüsselwörter: Änderungswünsche, Anforderungsmanagement, DOORS Kurzfassung Softwaresysteme unterliegen während ihrer Entwicklung und während ihres

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Data Logging Device Server Anwendungen

Data Logging Device Server Anwendungen Data Logging Device Server Anwendungen Ob Sensoren, Maschinen, Barcode oder RFID Lesegeräte, Waagen oder Anlagen aller Art mit unserer Familie konfigurierbarer Datenlogger bieten wir innovative Lösungen,

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

SolidQ Flex Services Walkthrough Part I

SolidQ Flex Services Walkthrough Part I Part I Im Folgenden stellen wir Ihnen in Text und Bild die wichtigsten Funktionen der SolidQ Flex Services vor. 1. Dashboard Nach dem Einloggen sieht man zunächst das Dashboard. Dies gilt sowohl für den

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

GmbH, Stettiner Str. 38, D-33106 Paderborn

GmbH, Stettiner Str. 38, D-33106 Paderborn Serial Device Server Der Serial Device Server konvertiert die physikalische Schnittstelle Ethernet 10BaseT zu RS232C und das Protokoll TCP/IP zu dem seriellen V24-Protokoll. Damit können auf einfachste

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Andreas Teuchert 27./28. Juni 2012 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID)

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

1KONFIGURATION VON ACCESS LISTEN UND FILTERN 1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Fehlermeldungen bei WLAN über VPN

Fehlermeldungen bei WLAN über VPN Fehlermeldungen bei WLAN über VPN Reason 403: Unable to contact the security gateway - Überprüfen Sie, ob Sie mit wlan-vpn verbunden sind; falls nicht, kann der VPN Server nicht angesprochen werden. -

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme.

Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme. Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme. Situationsplan Das folgende Diagramm zeigt schematisch die verschiedenen Netzwerk-Situationen. Jedes der Netzwerke 1 bis

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Grundlagen PIX-Firewall

Grundlagen PIX-Firewall Lars Krahl Stand: 2006 Grundlagen PIXFirewall Grundkonfiguration, Sicherung, Reset, Logging Einleitung Dieses Dokument befasst sich mit den Grundlagen der Bedienung der Cisco PIXFirewall. Die Aufgaben

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder

Mehr

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of Zabbix 2.4 What's new? 1 of What's new in Zabbix 2.4 About me Name: Pascal Schmiel Email: Schmiel@dv-loesungen.de WEB: www.dv-loesungen.de Senior Consultant Zabbix Certified Professional 2 of What's new

Mehr

Bedienungsanleitung Modbus-LAN Gateway

Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Inhalt 1. Starten der Konfigurationsoberfläche des MLG... 3 2. Konfiguration MLG... 4 2.1. Network Settings... 4 2.1.1 Statische

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Veröffentlicht am 28.11.2013 In FRITZ!OS 6.00 (84.06.00) gibt es neuerdings die Möglichkeit, VPN Verbindungen direkt

Mehr

Open Catalog Interface (OCI) Anbindung an VirtueMart

Open Catalog Interface (OCI) Anbindung an VirtueMart Ver. 2.5.1 Open Catalog Interface (OCI) Anbindung an VirtueMart Joomla 2.5 und Virtuemart 2.0.6 Ing. Karl Hirzberger www.hirzberger.at Inhaltsverzeichnis Begriffserklärung... 3 OCI für VirtueMart... 4

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet.

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet. 1. Konfigurations- und Update-Management 1.1 Einleitung Im Folgenden werden unterschiedliche Möglichkeiten vorgestellt, wie Sie die Konfigurationen im Bintec Router handhaben. Erläutert wird das Speichern,

Mehr

Eingabeprogramm (ENVIO)

Eingabeprogramm (ENVIO) Eingabeprogramm (ENVIO) Einzelplatz Installation Handbuch Installation 1. Installationsprogramme runterladen 2. Installation des Interbase Servers 3. Installation des Eingabeprogramms 4. Programmdaten

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Thema: Netzwerküberwachung mit der Opensource Software Nagios Seminarleiter: Prof. Dr. Friedbert Kaspar Student: Thomas Dohl Studiengang: CN7 Matrikelnummer: 217480 Datum: Donnerstag, 23. November 2006

Mehr

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Safexpert Oracle Datenbank Konnektor Stand: 02.01.2012 IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Tel.: +43 (0) 5677 5353 0 E-Mail: office@ibf.at 1 Kurzüberblick über

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Integration der ZigBee Sensoren von Pikkerton in die AKCess Pro securityprobe Alarmmeldesysteme

Integration der ZigBee Sensoren von Pikkerton in die AKCess Pro securityprobe Alarmmeldesysteme Integration der ZigBee Sensoren von Pikkerton in die AKCess Pro securityprobe Alarmmeldesysteme Abb: securityprobe5esv & ZigBee Multisensor von Pikkerton Ermittlung der SNMP OID`s der kabellosen ZigBee

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

Wie erstelle ich Backups meiner TYPO3 Präsentation?

Wie erstelle ich Backups meiner TYPO3 Präsentation? » Diese FAQ als PDF downloaden Wie erstelle ich Backups meiner TYPO3 Präsentation? Aufgrund einer Sicherheitslücke in der Backupfunktion des Confixx Professional, wurde diese vor einiger Zeit für sämtliche

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Information über das Virtual Private Networks (VPNs)

Information über das Virtual Private Networks (VPNs) Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

1KONFIGURATIONS MANAGEMENT

1KONFIGURATIONS MANAGEMENT 1KONFIGURATIONS MANAGEMENT Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

Wie benutzt der NetWorker Remote Procedure Calls (RPC)?

Wie benutzt der NetWorker Remote Procedure Calls (RPC)? NetWorker - Allgemein Tip 298, Seite 1/7 Wie benutzt der NetWorker Remote Procedure Calls (RPC)? Der NetWorker - wie jede andere Client/Server (Backup) Software - benutzt immer diese zwei grundlegenden

Mehr

ERANGER 3.5.4 (FREEBSD) ERANGER 3.6.4 (RHEL) Release Announcement

ERANGER 3.5.4 (FREEBSD) ERANGER 3.6.4 (RHEL) Release Announcement ERANGER 3.5.4 (FREEBSD) ERANGER 3.6.4 (RHEL) Release Announcement 6. November 2014 2014 Junisphere Systems AG Junisphere Systems AG Glatt Tower, P.O. Box CH-8301 Glattzentrum Tel. +41 (0)43 443 31 80 info@junisphere.net

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr