Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 "!$#%'&(! FHGJI,KDLNMPOQMRDSUTWVYXWZ\[]M_^`Tba c4dfe MPTga KhSUMji c]kml MXSUMnpoHqrntsuMVYS c n e MPn Ifv'LxwyVYS d MP[]OYMPT k MPXX e MTga KbSWM`i c]kzl MXSWMPn {]MPT } c KHOYVYSAa KhS~{]MTu][D 8XWVQXZ\[]MPn a v6mpt(s TUK erc n e IfZgL ƒxipvyoqoqqhxwrhqh:m If{'Lx^TqHSUqHRHqrOYO KHn+KbOY 8XUKbSWqrTWMn IfMgL ˆn?SWMPTn]MS( Š MPTWR?iM c]e M I d LxŒtKHn+K e M k MPnDSU]OQKbSWS d qrt k MPn I e L ndswmptw4twvqxmž ŒtKHn+K e M k MPnDS 8 8XSUM k M If['L l Tq c v]oymž l VYZ\RHMŽS (? X(SUM k M I,V LN "qrr c]k MnDS\KbSWVQqrn]XX 8XSWM k M 8G Œa q e OQVYZ\[]Mj O KHXXWV +ipvympt c n e MPn XVQn]{~ š c4d v+k c c n]{œwympx(s\khn]{ SUMPVYOQM{]MPT$ MPTWR?iM c]e Mb r žkhtw{4ÿykhtmgr q d Ŝ Ÿ KHTM q8{]mpt TWMPVYn]M_ q d Ŝ ŸyKHTWM s qrx a c n e V e MPn4XSAa Kbn]{]V e RHMPV S {]MPX MPTWR?iM c]e X OQqrRhKHOCq8{]MT ormpt(sumvqoys TM KHOYVQXVQMPT(S š c4dfe Kbv:Mn8v6MPTMPVYZ\[ MPn]n {]VYMj joqkhxwxvy +RhKbSWVQqrn n]khz\[p{4mpt `V e Mn]XSga KHn]{]V e RHMVYS MPT d qro e S 4MT e VYv4S XWVYZ\[p{]K k V S `V e MPn]X(SAa KHn4{]V e 4{]VQMMTWXSWMPn d ca n d ^`OQKbSWS d qrt k MPnC XWMZ\[]X ca v:mt e TMPV d Mn]{C ]XVQMv:Mnpv]VYX n]m c n F

2 )+*,)+*Q.0/+12/ :9N7 9ª t,«, ± C²t.0³ FHG ˆń µ"œt^ RHq ḱ k c n]vyipvympts {]MPTŒpKHn+K e MT k VYS{4M k=šže MPnDSWMPnCGD Kbv:MV4v6MPiPMVQZ\[ n4ms{]mt š e Mn?S{4MPń M]T KbXWMPnDSUKHnDSUMPń a {]MX¹µ MSWiPqrv8ºMRDSUXP?{]MTŒtKHn+K e MP{ªµ q {]M {]KHX»µžMŽSUiqrv8ºMPRDSªXMPOQv6MPTG "MT š e MPnDS k c XX {]VQM¼ `V e Mn]XWZ\[+K d SUMPn c n4{½{+k k VYS {4MPn ¾ c XS\Kbn]{¼{]MX ŒpKHn+K e M{Nµ q {]M ormtÿykhoyswmpnc?ÿ VQM MXy{]MT ŒtKbn+K e MTyKHn e VQv4SPG "VYMPX e MPXZ\[]VQM[DS a c v:mt MŽSUiMPn c n]{ sumxwmpnohqrnàkhtv KHv]OYMPnp{ c TWZ\[ {4MPn š e MPn SWMPnCG^Tq Á D š e Mn?SWMPnÂXWMSWiPMnÃ{+KHX< 4µ Œt^Ä^`TWqbSUqrRbqrOQOyK c4d KHn]{]MTWMpŒtKHn+K e MŽ k MPnDSW]TWqHSWqrRHqHOQOQM c4kåc n]{âmpt k qa e OYVQZ\[]Mn½XWq {]MPnà VYn]XUKhSUi orqrnã MXWXq c TWZMPnC {4VQMRHMVQnt 4µ"Œp^ c ndsumtwxsha c SUiMPnCG 8GžÆža c T` 4µ Œt^v6MPX(SUMP[DS{]VYM ŒtKHn]K e M k MPnDSWXWVQZ\[DSK c d MPVQnªµ MSWi K c XŒtKbn+K e M k Mn?S?S\KbSWVQqrn]Mn I-ŒtKHn+K e MPTUL c n4{ µžmžsuipmoqm k Mn?SWMPn I-ŒtKHn+K e MP{tµžq8{]MPXULŽ 6{]VQMj{ c TZ\[ K c4d VY[]n]MnœO K c4d MPn]{4M š ndÿymn]{ c n e MPnxI š e Mn?SWX\LuorMPT(Ÿ KbOYSUMŽS$ŸyMTW{]MnxI ƒ"t e KHn]VQXWKh SWVQqrn4X k q {]MOQO LŽGD "VYM" q qh:mtukbswvqqrń iÿ VYXWZ\[]Mn {4M k ŒpKHn+K e MT c n]{ {4M kçš e Mn?S v6mpx(sum[?s V k MXWMPnDSWOQVQZ\[4MPn K c X {4M k ÀMPTga Kbn]{]MPTn c n]{xsumpxmpn orqrnnàkbtwv Kbv]OQMnC {4VQMj `V e Mn]XWZ\[]K d SUMnp{]MX"ŒpKHn+K e M{ µžq8{]mj{+khtwx(sumoqoqmn I, ˆn d qrt k KhSUVQqHn]X k q {4MPOQO LŽG š OQOYMPTW{4VQn e Xyv]VQMŽSUMS 4µ Œt^È{]VYMœŒa q e OQVYZ\[]RHMVYSP ]{+KHXXž{]MT šže MPnDSž{]MPntŒtKHn]K e MPT k VYSSUMOQX XWq e G l TWKH]X a c v6mptª `TWMV e n4vqxwxm VQn d qht k VQMPT(S I,KHX 8n]Z\[4TWqrn]M q ḱ k c n]vé RhKbSWVQqrn+LŽGu "VYMPXWḾ q ḱ k c n]vyrhkbsuvyqrn]x d qht k MPnpŸ¹MPT{]MPn{ c TWZ\[ 4µ"Œp^ÊTM KHOYVQXVQMPT(S I, q k<kœc n]vqrhkbswvqqrn4x k q {]MOQO LŽG Ë G a v:mtž{4vqmjzpq ḱ k c n4vyŝ NŸ¹MPT{]MPn šže MPnDSUMn c n]{ ŒtKHn+K e MPT MPVQn]KHn]{]MTži c]e MPqHTW{ n4ms G2 `VQn š e MnDSa c v6mpt]tba c4d Sœv:MV~ºMP{]MT š n d TUK e Ḿ {]MX»ŒtKHn]K e MPTXP 2qrvXVQḾ i c T XMPOYv:Mn ZPq ḱ k c n4vyŝ e MP[ua qrtwmnc Hn c T{]KHn]n MT d ca OYOYS {]MPT šže MPnDS`{4VQM š n d TUK e MHGb "MPT Zq ḱ k c n]v Ŝ jn+k k M¹VYXS {]MPT`w¹MPiPMVQZ\[]n4MPT d ca T {]VQMZPq k<k c n]vyŝ HGb `T2Ÿ VQTW{œVQn ºM{]MPT ^`TqHSUqrRbqrOQOC KbS\K n]vys k VYS e MPXZ\[]VQZ\RDS G Ì Gž^ {]MTÍÀMPTWXVQqrn F I,KDL ^ Ŝ 6MH ÎMSU MÏ c MPX(S ÎMSU MXW6qrn]XWMb ÎjMŽS\µ MŽÁ8S\ MPÏ c MXS 8MS\ MŽ Ï c MPXS c n]{ l TUKHI,v6MPXqrn]{]MTWMPT š c d v+k c {]MPT ^ LyXVQn]{ k qa e OQVYZ\[CG Ifv'Lx MÏ c MPXS_VQ{~ CVQ{ i c T ndsumptxwz\[]mvq{ c n ete OYMPVYZ\[]MPT š n d TUK e MPn orq k XMPOYv:Mn jq k<k c n]vqrhkbswvqqrn]x+kht(sun]mt IfZgLx TTWqrT X(S\KbS c XP 'Æ+MP[4OQMPTZPq8{]MjVQn {]MT š ndŝ ŸyqHTSž{]MPX š e MnDS If{'Lx TTWqrTVYn]{]MÐÁ~ũRhKHn4n MVQn]M ÀKbTWV Kbv]OQM_RHMPn4n]iPMVQZ\[]n]MnC 2v:MV{]MPTjMVQn Æ+MP[]OYMPT K c4dfe MŽSUTWMŽSUMnpVYXS_I,n c T VQn {4MPT š ndŝ Ÿ¹qrTSž{]MPX š e MPnDSÐL IfMgLNoHKbTWV Kbv]OQḾ v]vqn4{]vqn e XP n]k k Mb ÑobKHO c M¼]KrKHTWM¼v:MV KHn e KHv:M k M[]TWMTWMT ÀKHTWVQKh v]oqmn

3 Ò8Gž^ {]MPT ÀMTWXVQqrn 8G6ÀqrTž{]VQM ormtwxwz\[4o ca XXWMPO SUMª^ Ÿ¹MPT{]MPn VYZ\[]MPT[]MPV SUXVQn d qht k KbSUVYqrn]MPn e MPXMSUiŽS I,KDLN]TWV o4 "X(S_I c ndohmptwxz\[]oa c XWXWMOYS\L Ifv'LxK c SU[4 ˆn d qï ormtwxwz\[4owa c XXWMPO SÐL IfZgL {]XSU^ KHT(Ŝ IforMTWXZ\[]Oa c XXWMOYSÐL If{'L XWTWZP^ KHT(Ŝ IforMTWXZ\[]Oa c XXWMOYSÐL IfMgL ZPqrnDSUMÐÁ8S»Ï ormptxwz\[]oa c XWXMPO SÐL I d L ^ Ŝ 8:MxÏ ormtwxwz\[4owa c XXWMPO SÐLÐ ~Ÿ VQM VQntÀMTWXVQqrn F»KHv6MPT n4m c ÎMSUw c OQR8 MŽ Ï c MPXSP b ˆn d qrt k MÏ c MPX(S h 4µ Œt^o] g l TUKHNI,MPTXWMŽSUiS l TWKH'LÐGA K k V SC[+Kbv:Mn KHOQOYM^ X e OQMVQZ\[]Mn š c4d v+k c G I e L MÏ c MPXSžVQ{ Ï ormptxwz\[]o ca XWXMPO SÐLŽ 'Ÿ VQMVYn ÀMPTWXVQqrn F If['Lx TTWqrTªX(S\KbS c X<q8{]MT n4qrnâtmp6m KbSWMPTXÏ ormptxwz\[]oa c XWXMPO SÐLŽ Ÿ VQMxVYn ÀMTWXVQqrnCF c n]{xormpt(ÿymn]{]mžs d ca T ÎMS\w c OQRI,n]qrn8 ˆTWM:MPKbSUMTWXULŽG I,V LN TTWqrTžVQn]{4MŽÁpq {4MPT k KhÁpTWM:MŽSUV SUVQqHn]X Ï ormtwxwz\[4owa c XXWMPO SÐLÐ ~Ÿ VQM_VQnpÀMTWXVQqrnCF c n]{ d ca TžÎjMŽS\w c OYR I k KhÁ? ŠTWMP6MSWVYSWVQqrn]XULŽG IÓºUL¼ÀKHTWVQKHv]OQM v]vqn]{4vqn e X Ï ormtwxwz\[4owa c XXWMPO SÐLÐ 'Ÿ VYMÀMPTWXVQqrn F Ô Gž K k V S {]MT¹ŒtKHn+K e MPT`XSga KHn]{]V e ca v6mpt{]mpn¼¾ c X(S\KHn]{ª{]MX š e Mn?SVYn d qrt k VQMTS VQX(S kœc XWX$MPTuVY[]njVQn š v]xsga KHn]{]Mn KHv d TWK e Mn¼I,^ qroyoqvyn e LŽGŽ c TZ\[_{4VQM l TUKH]X${]MX š e Mn?S Ÿ VYTW{{+KbXuXWq e Mn+KHn]nDSWMSWTUKH8 ˆ{]VYTWMPZŽSUM{ ˆ6qrOQOYVQn ek qa e OQVYZ\[CG KHv:MVHVYn d qrt k VQMTS:{]MPT šže MPnDSž{]MPnŒtKHn+K e MPT ca v6mpt orqrt{]m ]n]vqmtsum_ `TWMV e n]vyxwxmhg6 qªÿymtw{]mn ŒtKHn]K e MPT c n]{ šže MPnDS XWqgŸ VYM {4MPT µžmžsuiohmptrhmp[4t"mpndsuoqkhxswmspg )+*,)+*QÕ Ö E2 /+EØE21 ÙÈÚ" -12ÛP/49gB 6 61ȳ_>A +9g 6«-«f/+1$/+«fÜuÛP/49g '>A581 FHG š n d qrt{]mpt c n e Mn I,KDL sía c Z\RHMPn4OQqrXM š c d ipmpvyz\[]n c n e<c n]{t :MVQZ\[]MT c n e {]MX µ MSWiorMTWRbMP[]TX Ifv'LxÆ VQO SUMPT k qa e OQVYZ\[]RHMVYSUMn IfZgLxwyMPn c SWiPMPT d TWM c n]{]oyvqz\[]rbmpvys If{'L 8S\KbSWVQX(SUVQRbMPn a c v6mpt µžmžsuižormptrhm[]t IfMgL Œ qa e OYVQZ\[]RbMPVYS i c T µžmžsuipoqkhxswmptipm c4erc n e I d L ndsumtwxsha c SUi c n e {4MPTžŒpMPXX c n e¼c ndsumtwxz\[]vqm{]oqvyz\[]mpt ŒpMP{4VQMPnDŜ 86MPn Ë

4 8Gž "VYM wympn c SWiPMPT d TWM c n]{]oyvqz\[]rbmpvys c]kªd KHXWX(S {]VYMœ KbTWXSWMPOYO c n eªc n4{ 8SUM c MPT c n e VYn n4mptw[]khoqv {]MTjwyMP{]VYMPn]qHv:MTÝ KHZ\[4MHG2 "VQM X(S\KbSWVQX(SUVQXZ\[]MPn a š c XŸ¹MPTS c n e MnXVQn]{ VQn {4MPT š n]khoy 8XWM i c XUK ḱ k MPn e M d KHXWX(S G šžc4d ipmvqz\[]n c n e v6mpvqn4[+khoyswms {4VQM 6MPVYZ\[]MŽ T c n e G+ÎjTWKb +R K c XœÞßFPà2 6G Ë Gž "VYM Æ c n]rdsuvyqrn]mnár:a qrn4n]mpnãk c X»{]M kåe MPXWK k SWMPn š n+kho 8XUKbSWqrT»[]MPTWK c X e MPn]q k k MPn c n]{ MVQn]iMPOYnœTWMPKHOQVYXWVYMPTS$Ÿ¹MPT{]MPnCGH "VQM¹ `T d KHXX c n e c n]{ª 6MPVYZ\[]MPT c n e RhKHn4n VYn¼ºMP{]M k µžmswipxm erk MPnDS e MSWTWMPn4n?S_MPT d qro e MPn c n]{ {]VQM šžc XŸ¹MPT(S c n e Ÿ VQT{KHn impndsutwkhoqmt 8SUMOQOYM"orqrT e MPn]q k<k MPnCG Ì Gž `VYn š n+khoy 8XM MPTR8iM c]e RhKHn]nœ{4VQMµžMŽSUiPOQKHXS c n4{œ{]vym¹w¹mpo KbXS c n e {]MT l TWKHn]XWV S q8{]mt» `n]{]x 8X(SUM k M MPTW[ua qr[]mpn~g` KHX ˆnDSUMTWn]MŽSª MTWR?iPM c]e M ]VQn epd qrtw{]mtsªmvqn]m µžkhz\[]tvqz\[dsnorqhn±mvqn]m k `n]{ X(SUM k KHnCG l TWKHZPMTWq c SWM{+K e M e Mnâv:MO KHX(SUMSN{]VQM l TUKbn]XWV SUX 8X(SUM k M VYn]{]M k MPXžorMPTX c Z\[DSP 2{ c TWZ\[ MVQn]Mn KHv e MO K c4d Mn]MPn l V k M l q Ì

5 suv orm ¾ KH[]OYMPT ohqrn»ºm{]m a k q c SWMPTÍMVQn]M µ KbZ\[]TWVYZ\[?S i c MTW[+KHO SUMnCG Ò8G 8MSUiŽSMPVQn š n+khoy 8XWKbSUqrTK c4d 8q d Ŝ Ÿ KbTWMžK c4d e VYv4S`MX¹RbMPVQn4M Œa q e OQVYZ\[]MPV S`{]VYMÍ][D? XVQRhKHOYVQXWZ\[4MPná `V e Mn]XWZ\[+K d SUMPná{]MXNŒpM{]V c4k X»{+KbTWi c XSUMOQOYMPnCG `TªVQX(Sª{+K k VYSªKHn {4VQMjÆÍa KH[4V e RbMPVYSWMPnx{]MT {]KHT c ndswmptwoyvqm e MPn]{4MPnt Z\[]VQZ\[DSWMPn e MPv c n4{]mpncg Ô Gž `VYn ^`TqHSUqrRbqrOQOQKHn+KHO 8XUKbSWqrT VYXSorqHT_KbOQOQM k {4M k sumpvyxs c n e X k KHn]K e M k MPnDS c n4{ Æ+M[]OQMT k KHn+K e M k MnDS¹i c i c qrtw{]n4mpncg]œpvysxwmvqn]mt VQO d MÍOQKHXWXMPnNXVQZ\[N{4VQM ^`TWqrv]OYMŽ k MjiŸ VYXWZ\[]Mn 8 8XSWM k MPn K c d2ã ºMjn+KbZ\[ š c X d c a []T c n eªã v]vqx i c ºMP{4MPTž v6mpn4m {4MPT q k<kœc n]vqrhkbswvqqrnk c4d Xa c TWMnCG MPVQn4Mx žvqo d MNRhKHn]náMPTªv6MPV k qrn4 erc TUKh SWVQqrn4X k KHn+K e M k MnDSœOYMPVQX(SUMnC {+KpMPT»n]VYZ\[?S»KHRDSUVYo K c d q k 6qrn]MPnDSWMPn Ÿ VQTRHMn RhKHn4nCG`wyMXWZ\[]T a KHn]RDS¼n a c SUiOQVQZ\[ VYXS»MT d ca T»{+KHX VYZ\[]MPT[]MPV SUX k KHn+K e M k MPnDS i w G i c]käl MXSUMn {4MPTÆ c n]rdswvqqrn]x d KH[]V a e RHMVYS ohqrnormtwxz\[]o ca XXWMOYSUMn ÀMTWv]VYn]{ c n e MPnCG Æ ca TÍ{+KHX š v4twmpz\[4n c n e X k KHn+K e M k MPnDSžXWMP[4M_VYZ\[pRbMPVQn4MjÀMTŸ¹MPn]{ c n e G )+*,)+* å æíç_³è³ >A '9 6«,«FHGž KbX Æ VYOQM l TWKHn]X d MPTÍ^`TWqbSUq8ZPqrO6VQX(Syi c TÍ KbSWMPV ca v:mtsutwk erc n e iÿ VYXWZ\[]MnxiŸ¹MPVu?? X(SUM k Mn»K c4d w KbXWVQX orqrn l é ^b ^ e MP{]KHZ\[DS GDÆ c n]rdswvqqrn]moqoym a v:mtwxz\[]n]mpvy{ c n e MPn k VYS líl ^ XVQn]{_{+KHTUK c X i c MPTWR?O KHTWMnC b{]khxwx Æ a l ^orqrt líl ^ MnDŜ ŸyqrT d MPn c n4{ ohmpt(ÿymn]{]msžÿ c TW{4MHG 8Gž "MT ^`TWqHSWqrRHqrOYO KHn]KHOY 8XUKhSUqrTy `SW[]MPTM KHO e VYv4S d qro e MPn4{]Mj žvymptukbtwz\[]vymjk c X ê?ëdì]írîdï]íhëð?ð ñ4í4òaë6ógï]ôhë6órõhï ö Døö 8 ö?ùöuúhûöšü ýöwúbø þ Døö(? ö?ùöwúhûöšü4ýöwúbø+ÿ õ î+úríö? ö 2ö?ûö ¹ö ô ö þ? ö $ö?ûö ¹ö ô ¹ö rÿ ]íö ð þ?ø8? ]ÿ ð ï8ë4írîdï]íhë8î]õhë'õ8údõ 4írî+ò8óDõAï ö 4í?ôrü ídîdíbïdëdìíötû8?ë4í4ò ñ6ó ídî íbï8ë6óhôhë4írü írî!6ódúrí4ò#"'óbíbüyöt $ A þ ñ% Ê ¹ö'&8ï (Dï'õ*)Dï0ñ%,+tê %- öp? ]ÿ?? Ã? /..0±ñ6ó ídî íbï8ë6óhôhë4írü írî!6ódúrí4ò % õbü í*6õ ó ï8ëyö1& ï (Dï'õ2)?ï þ 'ÿ /.0±ê %-4% ô*]ô* Dí58î ôbï6ò 'õbîdë þ ê % 6ÿ ö ±ê %-4% êyö Ò

6 +õhë4ô#6 íbï7dëdì ö8 9 ðaü íbï8ë:ó 'ódúhôrë6órõaï ö 4û ":rô+òöt. ;..0Øñ'õAï=<ˆë?î ô>+íbï8ëyö íhë.. /.0#?6õbî ôa>'íbï8ë'ò ö - õhë òríhë "?î ôa>'íbï8ë=õ* +òríhëyö 6óB>+íØë+õ3 ó!4íötý 8î]õhë+õ údõöc % þ 4?ý]ÿ 4í?ôrü ídî úaì]í4ú ('ò >Íö +ú*d4ø þ údõbî?î4í4úaë6ÿ õ î+úríö8 Aù?û/. hýdø,. û 2E/.D þ hù?û/. Aý?ø,. û E,.D+ÿ þ Aù?û/. hýdø,. û 2E/. 'ÿ ñ4í4òaë6ógï]ôhë6órõhï öf Aù?û/. AýDø,. û E/. 8î ôbï6ò>~ódò?ò8ódõaï % õaï8ë î]õ#8î]õhë'õ8údõhg î+úi'õbîdëyö Dë þ û Dÿ;G ñ'òaë3+õbîdë ö û þ û 'ÿ;g íjö gø ù?ý?ù8ûkgml+ú ( ön Aû 8ûDø? õ î+úrí#6õbîdëyöc Dë þ û rÿ ñ4í4òaë6ógï]ôhë6órõhïo'õbîdëyöp 4û þ û +ÿ íja ]íhï6úhíøï > +írî¹öp gø ù?ý?ù8û - ídë=òhíja +íbï6úhíøï >]írî¹öq Aø ùd8ù?ý L+ú (Dï'õ*)Rrírü4í2>+íbï8ëÊï > ]ídî¹ö8 Aû ûdø8? 4í?ôrü ídîdíbïdëdìíötû8?ë4í4ò ":rô+òöt? gø þ,gql %S ÿ / % õaï í]òaë6órõaïot~ó ï ü]õ2)u4ídü 6úHírü þ % T U6ÿ ö - õhë=òhíhë. / ±ê %-4 ê6úgì'õö - õbë òhírë.. /.3...0#&4î íbï ëyö - õhë=òhíhë... V...05L+ú (Dï'õ*)Rrírü>+íbï8ëyö íhë...w 6ògì ö írë...3. ö - õhë òríhë /.0 rï ö - õhë=òhíhë "'ó ï ö - õhë=òhíhë T:ó ï ü]õ*)=ò ó X íöpedø % ì]í4ú (6ò >Íö $ B]ù?ô þ údõbî8î í4úaë6ÿ "'óríy8î ôbï:ò2 írî38î]õbë+õ8údõ þ "6ÿ U4í4ò'õhï6òHíöû?û? U4í4ò'õhï6òHí5L?î¹ö'6úhîDï7D,.ŠîDïZ.-ï>[.Uó ï ]õhîa>+ôhë6ó2(\.]?ïcó 4 > 'íbï6úgì'íbïz. ü í "=òhírî!]írî þ 4írî+ò órõaï ý/.^e_`*]íbïa ñ,g8 /. =. û]ÿèî í?ôrü =. KbX Æ l ^ e M[$a qrts i c T š ndÿ¹mpn]{ c n e XWXZ\[]VQZ\[DSPG Ë G k SW[]MPTn]MS M KH{4MPTXSUM[]MPn {4VQM } c MPOQOÉ c n]{n¾~vqmpoqkh{]tmpxwxmž{4mpx Æ+TWK k MXPG8 KHX Ô

7 VYXS`n4qHŜ ŸyMn]{]V ejd ca T`{]VQM TVQZ\[DSUV e M š {]TWMXWXWVYMPT c n e {]MPX k d KHn a e MTWXPG š c XXWMPT{]M k RhKHn4nÈ{]VQMt¾~VQMO KH{4TWMPXXWMxorqrnâ[ qr[]mptmpnø 8Z\[]VQZ\[DSUMnØi a c]k ÀMPTv]VQn4{ c n e XWK c4d v+k c q8{]mtœi c4k š {]TWMXWXWVYMPTMPn½MPVYn]MPT š ndŝ Ÿ¹qrTS»v6MPn c SWiS Ÿ¹MPT{]MPn~G š c XXWMTW{]M k [+KbS {4MPT» SU[4MPTWn4MSª W Æ+TUK k M< žmpkh{]mpt»n4q Z\[½MVQn½Æ+MPOY{ l 6MH {+KHXªKHn]iMPV e S $ŸyMO Z\[4MPX ^`TqHSUqrRbqrOQOVYn {]M k KbSUMn?SWMPVYOorMPT(ŸyMn]{]MŽS»Ÿ VQTW{~G$ žvqmt_vyxs MPX_ ^ G a v6mpt SW[]MPTn]MS ÍR:a qrn]n]mn ohmptxwz\[]vymp{]mn]mª[$a qr[]mtwm»^`twqbsuqrrbqroqo a c v6mpt(sutuk e MPnŸ¹MPT{]MPnCG "MT" KbSWMPnDSUMVQO k c XX"{+KHn4n KHv:MT"KHnt{]MPn TVQZ\[DSUV e MPn ^`TqHSUqrRbqrOQOYXSUKHZ\R ŸyMVYSUMT( e M e Mv:Mn Ÿ¹MPT{]MPnCG6 "MXW[+KHOYvxVQXS {4VQMPXMPXžÆ+MPOQ{xn$a qbsuv e G Kbn]nÈRHq k<k S¼{]VQM ÀMPT k V SWSUO c n e XXWZ\[]VYZ\[DS G¹ KHX ^`TWqHSWqrRHqHOQO VQXS¼O K c S¼MTWXSWM k Æ+MOQ{ ^o Ì G "MPT ^ M KH{4MPT VYXS AbtvD?SUMPX»OQKHn e G KHX_MPnDSUX]TWVYZ\[?Sª{4MPT»Œ VQn {4MPXSWÔ KHn a e MžqH[]n]M ƒ SUVQqHn]MPnCG? KbX¹n$a KbZ\[]XSWM"Æ+MPOY{<VYXSŸ VQT{<MV e Mn?SWOQVYZ\[¼KHOYX l 86M q d 8MPTo8VYZPM v:mipmvqz\[]n]mžs G8 "VQMXWMdcjwyV SUX`RbMPn]n]iMPVYZ\[]n]MPn~ qrvªmvqn]mív6mpxqrn]{]mtwmžwymž []KHn]{]O c n e {]MPX»^ KHRHMŽSUX MT d qro e MPn XWqHOQO G$ `X_O KHXXWMPn XWVYZ\[ {+KH{ c TWZ\[½^`TWVYqrTWV S KbSWMPn a d MXSWOQM e MPnCG'wyMV${]VQMXWM k ^ KHRbMS Ÿ VYTW{xn c TžK c4d MVQn]MR c TiPM ÀMPTWi qa e MT c n e MPTS e MPOQM e S G] "VQM e Mn+K c Mn MPT(SUM RhKHn]n k Kbn VYn žæ é3e*f Fn+KHZ\[]OYMPXMPnCG "VYM e MXUK k SWM s¹a Kbn e M{]MX ^ KHRHMŽSUX VYXSjF ÌHÌ w¹?sumpxg KbX_ ˆ{]MnDSUVY ]Z KbSWVQqrnÆ'MOQ{ VQXS_n c T d ca T d TUK erk MnDSUVQMTSWM¼^ KHRHMŽSUMNTMPOQMŽobKHnDS G "VQM nua KHZ\[]XSWMPnáË wyv SUXœiMPV e MPnáKHnC 2{+KHXX»{+KHXª^ KHRHMŽSªn]VQZ\[DS d TWK erk MPnDSUVYMPTS_ŸyMTW{]Mn XqrOQO-G8Æ'TWK erk MPnDS ƒhg:xwmžs VQXSy{]MPT ƒhg:xwmžs {]MPX Æ+TUK erk MnDSUXyVYn]n]MTW[+KHOYvN{]MX ƒtv e VÉ n]khoq+kbrhmswxpg' K»{+KHX ^ KHRHMŽS n]vyz\[ds d TWK erk MPnDSUVYMPT(SÍVQX(S K c Z\[ {]MPTžƒhg~XMSib4G KbX l V k M l qts$v orḿ Æ+MPOY{ impv e Sj{]M k q c SWMPT KHnC CŸ VYMªq d Sj{+KHX_^ KHRbMS_n]q8Z\[ k KhÁ V k KHO'ŸyMVYSWMPT e MPTWMVQZ\[DS ŸyMTW{]MntXWqHOQO G KbX ^`TqHSUq8ZPqrO8Æ+MPOY{ e VQv4S2{+KHX a c v6mpt e MPqrT{]n]MŽSUM ^`TqHSUqrRbqrOQO?KbnCGh žvqmt$vqxs MPX l é ^ G "VYM é []MZ\R8X c]ḱ k M XWqrOYOCMPT k qa e OQVYZ\[]MPnC ]Æ'M[]OQMTÍV k žm Kb{]MPT i c MPTRHMn]n]MPn~G Kbn]nxRHq ḱ k Mnx{]VQM ¾~VYMPO c n]{} c MPOQOQKH{]TMPXWXM{]MPX ^ ^ KHRHMŽSUXPG KbX l é ^ VQXS K c4d {4MPT l TWKHn]X:qrT(S Z\[]VQZ\[DS KHn e MXWVYMP{]MOYS G Ì Gž "MT$ MTorMT$[]qrTWZ\[DS K c4d MVQn]Mn_^2qrTSPGP MPn]n {]MPT é OYVQMn?SCMPVQn4M é qrn]n]mzs ƒ":mtukbswvqqrn K c X d c a [4TS ÍXMPn]{4MSMTxMPVQn l é ^ ( M erk MPnDS k VYS e MPXMSUiŽSUM k jµ wy ljc n4{ e MPOQXZ\[DSUM k š é wyv S KHnÈ{4MPnz MPT(orMTPGy MPn]nâ{4MPT é OQVYMPnDSN{4MPn]XMPOQv6MPnØ^2qrTS Kb{]TWMXWXWVYMPT(S [+KbSP K c d {]M k {]MPT MPT(orMT»O K c XZ\[DS KbR8iMP4SWVQMTS {4MPTª MToHMPT»{]Mn ÀMTWv]VYn]{ c n e XŸ c n4xwz\[ c n]{<xwmpn4{]msímvqn l é ^ M ehk Mn?S k V S¹ jµ c n]{ š é " w¹vys e MXWMŽSUiSPG š n]xz\[]oqvympmpn4{txwmn]{]mžs {]MT é OQVQMnDS n]q Z\[ MPVYn l é ^ M erk MPnDS k VYS e MPXWMŽSUiŽSUM k jµ c n4{ š é wyv SyKbnN{]MPnN MPT(orMTPG] K k V SVQXS¹{]VYM ÀMTWv]VYn]{ c n e K c4dfe MPv]K c S G Ò8G a v:mt"{]mn ohmptmpvqn?v+kbtsumn MPnDSUX]TWMZ\[]MPn]{4MPn½^2qrTS"Ÿ VYTW{i c n$a KHZ\[4XS MPVYn]M MŽÁ8SWMPT( n4m ÀMTWv]VYn]{ c n e VQn]V SUVQKHOQVYMPTWXVQMTS G "VQMSUKbSUX a KHZ\[]OQVYZ\[]M_ jq k<k c n]vqrhkbswvqqrn]x]twqhipmpx e

8 l XMªMPT d qho e S¹ºM{]q8Z\[ n+kbz\[ ÀMTWMPVYn?v+KHT c n e {4MPT_ q8z\rhmswx( ÀMPTWv4VQn]{ c n etk VYS{4M k ohqrn {]M k 8 8X(SUM k i c]e MŸ VYMPXMPn q8z\rhmžsux:qrt(s I,^`TWqriMPXWXWKHn]XZ\[]O c XX\LÐG` "MPT é OYV MnDSªv+K c S k VYS»{4M k 8MPToHMPT MPVYn]M q8z\rhmswxohmptwv4vqn]{ c n e K c d c n4{âmtw[$a KHO S orqhn {4VQMPXM k MVQn]Mnªi c]e MŽŸ VQMXWMPn¼^`TWqriMPXWXWKHn]XZ\[]O c XXP 2a c v6mpt`ÿymoqz\[]mn<{4mpt é OQVYMPnDS k VYS {4M k MPT(orMPT VQn]n]MTW[+KbOQvœMVQn]MT` V SUi c n e Rbq k<kœc n]vqivqmts Gh K MVQn MPT(orMPT e OQMPVYZ\[ impv SUV e k MP[]TMPTWM é OQVYMPnDSUXTWMÏ c MPXS c n]{ {+K k V SœK c Z\[ÀMPTv]VQn4{ c n e Mn MPT[+KHO SUMPn RhKHn4nC k c XWX2{]VYM¹ q ḱ k c n4vqrhkbsuvyqrn e MXSUM c MPT(S Ÿ¹MPT{]MPnCGb ˆnœ{]VYMPXM k VYn]n]M k c XWX ºM{]MPT é OYVQMPnDS MPVYn]MªMPVYn]{]M c SUV e M<^`TqriPMXWXWn c]ḱ k MPT MPTW[]KHOYSWMPnC ${]VYM k V Sj{]MPT {]MPX 8MPToHMPTX a c v6mptmpvyn]xswv ḱ k S {+K k VYS {4VQMj KbSWMPn n]vqz\[ds KHn d KHOQXZ\[]M š {4TWMPXXWMNI é OQVÉ MnDSÐL e MPXMPn]{4MS¼Ÿ VYTW{CG "VQMx^`TWqriMPXXUKHn]XZ\[]O c XWXWn c]ḱ k MPT¼MÐÁ VQXSWVQMTŚ n c TªVQn]n]MT( []KHOQv MPVYn]MPT" VYSWi c n e 'Ÿ VYTW{p{+KHn+KHZ\[pŸ VQMP{4MPT d TMPV e M e Mn c n4{torqrntmpvqn4mpt n]m c Mn é OYVQMn?SorMTWv]VYn]{ c n e v6mpn c SUiŽS G Ô GžÆ l ^ ˆ qrn]ipm4sžvqxs c n]mḱ ipvqmnds e M e MPn a c v:mt KHn4{]MPTMPn "VYMPn]X(SUMPn Ÿ VQM [DSWSU~ :{+K d ca T {4VQMPXM<n c T MPVYn]M»ÀMPTv]VQn]{ c n epd ca T {4VQḾ q k<kœc n]vqrhkbswvqqrntn$a qhsuv e VQXSPG$Æ l ^ {]K e M e MPnªv:Mn$a qhswv e S KbSUMn c n]{< 8SUM c MPTRbKbn+KHO Gr K k V S XVQn]{ª{]VYM š c d Ÿ KHn4{ c n4{ {4VQMj{+K k VYSÍoHMPTWv c n]{]mn]m» qrxswmpnv6mpv d SW e T a qrxwxmpt :{+Kª{+KHXž `n]{]x( X(SUM k k MP[]T MPXXWq c TWZPMnpoHMPTWv4TUK c Z\[DSPG K {4VQM` q ḱ k c n]vyrhkbsuvyqrnž{ c TWZ\[ e MSWTWMn]nDSUMPX 8SWM c MT( c n]{ KbSWMPn]RhKHn]KHO e MTga K e S VYXSP +RbKbn]nt{]MT" 8MPToHMPTž{]VQM š c XWO KbXS c n e v]i e O G+{4MPTž KbSUMn ca v6mptswtuk ehc n e XWMPOYv]XS X(SUM c MPTnCG " ` ÞßFPà_ _G (λGH M e MTWVYn e D 6G š v6mpz\r'?w GDµ M c]k KHVYTPGh ˆn?SWM e TVQMTSUMXŒtKHn+K e M k MPnDS`orMTWn]MŽSUiÐ SUMPT< 8 8X(SUM k MN œ jqhn]ipm4sumb š TWZ\[4VYSUMRDS c TMPn c n4{â{]mtwmnãv6msutvqmv]oqvyz\[]mpt» `VYn]XUKbSWiHG {] c n]rds( ŠÀMPTO K e CF ff c ÞÑ hà_»g'î KbTWv6MHG'ŒtKbn+K e M k Mn?S ohqrnt MPZ\[4n]MPTn]MSWiPMPn~GCw GÓΪG l M c v]n]mtp $F ff F c

9 Ausarbeitung zum Versuch 1 Netzmanagement Lesen von MIB-Variablen 1) Mit snmpwalk swrnp3 rnp system kann man den community name auslesen. 2) Ausgabe mit snmpwalk : system.sysdescr.0 = "HPJ3178A HP Switch 208/224 Mgmt Module, revision A.01.22, ROM A (/sw/code/build/ismo(f97))" system.sysobjectid.0 = OID: enterprises.hp.nm.system system.sysuptime.0 = Timeticks: ( ) 118 days, 0:12:20.62 system.syscontact.0 = "test" Hex: system.sysname.0 = "BOOT_CFG" system.syslocation.0 = "Rechnernetze-Praktikum LMU Raum D9" system.sysservices.0 = Verändern von MIB-Variablen 1) Mit snmpset hprnp5 mnmset system.syscontact.0 s "cao_cua" kann man z.b. die Variable mnmset system.syscontact.0 s auf "cao_cua" setzen. 2) Die Konfigurationsfile hat sich nicht geaendert, aber die Systemumgebungsvariabe>: snmpwalk hprnp5 rnp system gibt richtig aus! Netzverkehr und Fehlerquellen 1) Versuchsdurchführung erfolgreich! 2) Der DNS-Server heisst: pcrnp10.rnp.rm.informatik.tu/muenchen.de Die IP-Adresse des DNS kann durch Checking des Headers ausgelesen werden. 3) Wir starten mit sudo menetekel Bei dem Versuch sind vor allem ICMP- und Syn-Floolds zu beobachten! 4) Der Datendurchsatz bei dem Hub ist um ca. den Faktor 10 kleiner! Vorteile: - Geschwindigkeitszuwachs - Vermeidung vom "Datenstilstilstand" - Switch arbeitet transparenter als Hub Nachteil: - hohe Kosten Analyse des TCP/FTP-Protokolls 1) Kontrollkanal von ftp ist port 21. In /etc/services gibt es einen Eintrag fuer ftp und ftp-data. Man muss also den ftp-data port 20 abhoeren, um den Datenverkehr zu beobachten. 2) Es gibt 5 protokollebenen: ftp, tcp, ip, eth Analyse des SNMP-Protokolls

10 1) es gibt ein GET und RESPONSE protokolle: snmp, udp, ip, eth2 2) im protokollstackfenster ist der community wert zu sehen. schichtdienst ist UDP! Paketlaenge: Sicherheit im Netzmanagement Beim Telnet wird fuer jedes Zeichen des Passworts ein eigenes Paket gesendet. Man kann das password durch Zusammensetzung aller Pakete rekonstruieren. Beim ssh wird das Passwort verschlüsselt und man kann das password nicht lesen!

11 Ausarbeitung zum Versuch 2 Netzmanagement-Plattformen Netzmanagement: Begriffserklärung, Probleme, Lösungen 1. Unter dem Begriff Netzmanagement versteht man die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung des effektiven und effizienten Einsatzes eines Rechnernetzes bzw. eines verteilten Systems. Für den Manager selbst bedeutet dies insbesondere eine einfache Rechnerunterstutzte Handhabung der Bereiche 2. Funktionsbereiche: a. Planung, z.b.: Anschaffung der notwendigen Netzwerkkomponente mit den netzbasierten Anwendungen zum funktionsfähigen Betrieb des Netzes b. Konfiguration, z.b.: Einrichtung eines Proxy-Servers für http-dienst c. Steuerung, z.b.: Rollenzuweisung der Servers oder Clients als Router, Proxies etc. d. Überwachung, z.b.: Netzwerksverkehr verfolgen und LAN vor unbefugten Zugriffen schützen e. Fehlerbehandlung, z.b.: Wiedererrichten vom Netz nach einem Verkehrskollaps (z.b. durch Serverausfall oder Netzüberlastung) 3 a) Die zu verwaltenden Ressourcen werden aufgrund der gemeinsamen Benutzung verschiedener räumlichen getrennten Benutzer nicht auf einen Ort gebracht werden, wodurch beim Fehlerfall die Konflikte nicht sofort lokalisiert werden können. - Aufgrund dem softwaregestützten Management und unanfassbaren Netzwerkobjekte können die Ereignisse und die damit verbundenen

12 Resultate nicht 100 % realistisch betrachtet werden, womit auch im groben Fehlerfall (wie Netzstillstand) die Suche nach dem Täter schwierig ist. - Die zu betrachtenden oder zu überwachenden Daten handeln sich oft um abstrakte oder codierten Datentypen, was für einen unausgebildeten Manager Probleme darstellt. Die zu sehenden Information müssen oft vom Manager mittels manuals übersetzt werden, um überhaupt daraus aussagekräftige Informationen zu erhalten. 3b) Die Teilmodelle heißen: - Organisationsmodell - Kommunikationsmodell - Informationsmodell - Funktionsmodell

13 3c) Der wesentliche Unterschied besteht in der Art und Weise, wie ISO und IAB (Internet Actives Board) das Ziel eines herstellerübergreifenden Managements erreichen wollen. Vor diesem Hintergrund müssen die dann aufgezeigten Unterschiede bzgl. der verschiedenen Teilmodelle bewertet werden. Die ISO, die als erste Standardisierungsorganisation die Arbeiten zu einem offenen Netzmanagement begonnen hat, - verfolgt ein flexibles und mäachtiges Lösungskonzept - und unterstützt einen m.öglichst universellen Ansatz d.h., die in den verschiedenen Teilmodellen der Architektur getroffenen Festlegungen sollen zur Lösung beliebig komplexer Managementaufgaben genutzt werden können. Im Gegensatz zur Universalitäat des ISO-Ansatzes steht die Pragmatik des Internet-Ansatzes der IAB. Die Ziele hier waren: - die Basis für eine schnelle Lösung für die Managementproblematik im Internet, - und eine spätere Migration zum OSI-Management. Anfangs wurde die einfache Implementierbarkeit des Ansatzes über sämtliche andere (Management-) Anforderungen gestellt und bedingt heute die bekannten Lücken und konzeptionellen Schwächen z.b. im Sicherheitsbereich durch das verwendete Protokoll SNMP (Simple Network Management Protocol). Andererseits trugen der Einsatz und die daraus resultierenden praktischen Erfahrungen von SNMP-basierten Werkzeugen dazu bei, da heute an dieser Stelle Konzepte des OSI-Managements als angemessen erachtet und umgesetzt werden. 3d) SNMP (Simple Network Management Protocol): verbindungslos, unzuverlässig, einfach, eingeschränkt, ressourcenschonend, für lokale Netze geeignet CMIP (Common Management Information Protocol): vebindungsorientiert, zuverlässig, aufwendig, umfangreich, ressourcenintensiv, für öffentliche Dienste geeignet Durchgesetzt hat sich SNMP weil es weit verbreitet ist (Vorlaufzeit, bis ISO/OSI soweit war), weil man die elementaren Dinge alle erledigen kann und weil die Komponenten einfach und daher billig sein können Management-Plattform: Begriff und Architektur Unter dem Begriff Management-Plattform versteht man die Gesamtheit der Managementwerkzeuge, die im Vergleich zu den traditionellen Managementwerkzeugen folgende Charakteristiken besitzt: - Sie bieten eine graphische Oberfläche basierend auf X-Window/Motif - Sie sind nicht auf Funktionsbereiche oder auf das Management von Ressourcen bestimmter Hersteller beschränkt - Sie stellen definierte, auf internationalen Standards beruhende Schnittstellen bereit, welche die Anbindung neuer Bausteine ermöglichen - Sie basieren auf objektorientierten Datenmodellen

14 2) Architektur von Management-Plattformen: 3) Die kurze Darstellung einiger Hauptkomponenten, die in OpenView realisiert sind: - Management-Konsole Die Management-Konsole stellt dem Administrator eine graphische Netzwerkübersicht sowie die Wahrnehmung auftretender Alarmmeldungen zur Verfügung. Durch organisatorische Trennung können auch mehrere Management- Konsolen mit der Verwaltung von Teilnetzen oder unterschiedlichen Netzwerk- Ebenen beauftragt werden, um so mehrere Management-Stationen parallel zu betreiben. Dies ist z.b. sinnvoll bei einer disjunkten. Uberwachung eines Netzes durch einen Sicherheitsverbund. Als Kommunikationsprotokoll wird derzeit

15 CMOT eingesetzt. - Netzwerk-Karten Netzwerk-Karten oder Maps dienen der graphischen Darstellung und dem Monitoren von Netzkomponenten. In den Maps werden alle Netzwerk-Objekte mit passenden Icons graphisch dargestellt. Die Farbe eines Objekts ändert sich, wenn sich der Betriebsstatus der Komponente ändert. - Sicherheit mit Passwort Die Passwort-Sicherung der Netzwerkgeräte soll gewährleisten, dass nur autorisierte Personen Parameter auf diesen Geräten setzen können. So können zwar die Überwachungsfunktionen von mehreren Netz-Managern durchgeführt, die aktive Steuerung aber auf bestimmte Personen beschränkt werden. 2) Authorization Router Maps HUB Input::ls Management-CONSOL

16 1) Die Ermittlung der im Netz vorhandenen Systeme (Hosts, etc.) einer Management- Plattform erfolgt durch explizite Angabe des Hosts-identifier oder name z.b. per IP-Address oder voll qualifizierten Namen (host.domän) in der Ermittlungsfunktion oder Suchfunktion. Beim Protokollanalysators werden andere Maßnahmen wie Host- oder Protokollfilters, Portnumbers oder ähnliches benutzt Management-Architekturen 1) CORBA, Java Management API, WBEM Architecture (Web Based Enterprise Management) 2) Vorteile des IAB: - einfache Architektur und Implementierung - einfacher Befehlssatz und damit einfache Handhabung - Kommunikation simple und unkomplexe und schnelle Datenübertragung - Einfaches Protokoll und Transparenz - Informationsdatenbasis transparent und einfache Ressource->Daten Abbildung (durch MIB und die MIB-Variablen) Nachteile des IAB: - wenig universell und damit geeignet nur für bestimmte Umgebung - Einsatz bei verteiltem System und verteilter Umgebung kaum möglich - Geringer Befehlssatz (nur set und get) erlaubt keine komplexe und effiziente Management-Operation - weniger Sicherheit durch einfaches Protokoll (SNMP) Das Informationsmodell im Internet-Management 1. Die Internet-MIB a) Aufbau der Internet-MIB: Die Structure of Management Information (SMI), in der RFC 1155 spezifiziert bildet das Rahmenwerk für die MIB. Der Standard liegt der Festlegung der Datentypen der Informationen, der Repräsentation und der Bennenung der Informationsressourcen in der MIB zugrunde. Es sind im ganzen 3 Festlegungen: Die Struktur der einzelnen MIB Die Definition der einzelnen Objekte (Syntax und Wert) Die Kodierung der Objektwerte Jedes Objekt im MIB-Tree besitzt einen eindeutigen Objektnamen bzw. Objektidentifikator. Beispiel: Objektname für das Internet: iso(1), org(3), dod(6), internet(1) oder

17 Die Struktur einer kann wie folgt in einem Registrierungs-MIB-Tree veranschaulicht werden: Abbildung: MIB-Tree b) Managementanwendungen, Netzbenutzer-, betreiber, Netzkomponenten, Kommunikationsprotokolle c) Directory (Label = directory(1)), Experimental (Label = experimental (3)), Private (Label = private(4)). 2) Eine MIB enthält eine Menge von Objekten, von denen jedes einen Typ und einen Wert besitzt. Um die managed objects der SNMP-MIBs zu definieren, werden drei Makros eingesetzt:

18 Wesentliche Merkmale des Makros sind: SYNTAX: In der Syntax werden alle ASN.1- Syntaxtypen verwendet. Beispiel: Syntax: INTEGER. ACCESS: Hier wird der Zugang zum Objekt festgelegt. Es ist entweder nur lesbar (readonly), nur schreibbar (write-only), les- und schreibbar (read-write) oder überhaupt nicht zugänglich (not-accessible). STATUS: Das Statusfeld gibt Aufschluß über die Notwendigkeit der Implementierung des Objektes. o Mandatory: Das Objekt muß in jeder Implementation verfügbar sein. o Optional: Die Implementierung des Objektes in die jeweilige MIB ist freigestellt. o Obsolete: Das Objekt wird nicht mehr verwendet und in der nächsten Version der MIB gelöscht. o Depreciated: Das Objekt wird als veraltet gekennzeichnet und in der nächsten Version der MIB gelöscht.

19 DescrPart: Dieses Feld enthält eine textliche Beschreibung des managebaren Objekts. ReferPart: Enthält eine textliche Beschreibung der Beziehung (falls es eine gibt) zu einem Objekt aus einem anderen Zweig der MIB. IndexPart: Dieses Feld wird verwendet, um Tabellen zu definieren. DefValPart: In diesem Feld ist es möglich, den Objekten Default-Werte mitzugeben (z.b. ist der DefVal von Counter = 1). Sie bleiben solange gültig, bis sie von einer Netzwerkmanagementstation überschrieben werden. VALUE NOTATION: Das Feld enthält den Objektnamen bzw. Objektidentifikator, der zum Auffinden des Objekts in der MIB mittels SNMP benötigt wird.

20 Ausarbeitung zum Versuch 2 Netzmanagement Grundlagen und Überblick Die Mapstruktur ist baumartig aufgebaut. Auf der obersten Ebene ist das Internet-Verzeichnis, das als submaps den praktikumsrechner hprnp4 und "Praktikumsraeume" umfasst. Das Verzeichnis "Praktikumsraeume" enthaelt 3 Eintraege D7, D9, D5, welche wiederum verschiedene mit Switches verbundenen hosts als Eintraege haben. Damit stellt die Praktikumsraeume View die geografische Sicht dar. Das Verzeichnis " " stellt ein Subnetz und dessen topologische Sicht dar. Als Eintraege gibt es verschiedene Segmente, die mit der Switch swrnp3 verbunden sind und weitere Netzkomponenten enthalten. Der Event Manager kennt folgende Kategorien: - Error Events - Threshold Events - Status Events - Configuration Events - Application Alert Events - All Events - Error Events zeigt an, welche inconsistenten oder unerwarteten Verhalten aufgetreten sind. - Threshold Events wird erzeugt, wenn bistimmte Schwellwerte ueberschritten sind. - Status Events zeigt die Zustandsaenderung eines Objekts oder ihre Verfuegbarkeit. - Configuration Events zeigt die Veraenderung der Konfiguration einer Netzkomponente oder deren Einfuegen/Loeschen an. -Application Events Fehlermeldungen von HP Open View Windows - All Events Uebersicht ueber alle Events im zeitlichen Verlauf 3 Beispiele: a) Error Events -Security Access Violation: - Datum des Events: 26.Oktober, 14:52 - Zugriffsverletzung von auf swrnp3.rnp.nm.informatik.uni-muenchen.de - Objektidentifier b) Status Events -Node down - Datum: 6.November 21:58 - Komponente ist nicht verfuegbar - XircomInc ist nicht verfuegbar c) Configuration Events - Datum: 7.November 13:51 - Netzkomponente wurde hinzugefuegt Viewbildung Praktischer Versuch mit Erfolg durchgeführt!

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

2 Netzwerkverkabelung / Medien

2 Netzwerkverkabelung / Medien Netzwerktechnik Aachen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 2 Netzwerkverkabelung / Medien

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

SNMP. vorgetragen. von. Jens Thielscher

SNMP. vorgetragen. von. Jens Thielscher SNMP vorgetragen von Jens Thielscher Gliederung Was ist SNMP MIB und Managed Object Vorteile/Nachteile Versionen Kommandos Beispiel Was ist SNMP? Simple Network Management Protocol Netzwerkprotkoll zur

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE VERKABELUNG Verwendung einheitlicher Anschlussmittel Grund: leichtere Anpassung an bestehende Installationen

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Netz 2 WAN. Netz 3 R3

Netz 2 WAN. Netz 3 R3 Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Netzwerktechnik Modul 129 Netzwerktechnik

Netzwerktechnik Modul 129 Netzwerktechnik Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 A. Netzverkabelung Die verschiedenen Ethernet-Varianten Die Ethernetvarianten unterscheiden sich hauptsächlich durch die verwendeten Medien wie

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt.

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt. Netzwerke SNMP Simple Network Management Protocol SNMP definiert einen Standard für das Management von Geräten durch den Austausch von Kommandos zwischen einer Management-Plattform und dem Management-Agent

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

SelfLinux-0.12.3. Lokale Netze

SelfLinux-0.12.3. Lokale Netze Lokale Netze Autor: Guido EhlertMatthias Kleine (guido@ge-soft.dekleine_matthias@gmx.de) Formatierung: Frank Börner (frank@frank-boerner.de) Lizenz: GPL Lokale Netze Seite 2 Inhaltsverzeichnis 1 Einleitung

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 1 (V2.1) Netzwerkverkabelung

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 1 (V2.1) Netzwerkverkabelung Modul 117 Unit 1 (V2.1) Netzwerkverkabelung Technische Berufschule Zürich IT Seite 1 Unidirektional / Simplex Bidirektional / Half-Duplex Bidirektional / (Voll)-Duplex (z.b. 100BaseTX mit Cat-5) Bidirektional

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

ITSM Circle Mai 2006

ITSM Circle Mai 2006 ITSM Circle Mai 2006 IP SLA CW Christof Madöry Cisco IOS IP Service Level Agent Wobei unterstützt Cisco IOS IP SLA: aktive Verkehrsüberwachung im Netzwerk Erzeugen von Netzwerkverkehr Verifizieren von

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr