Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 "!$#%'&(! FHGJI,KDLNMPOQMRDSUTWVYXWZ\[]M_^`Tba c4dfe MPTga KhSUMji c]kml MXSUMnpoHqrntsuMVYS c n e MPn Ifv'LxwyVYS d MP[]OYMPT k MPXX e MTga KbSWM`i c]kzl MXSWMPn {]MPT } c KHOYVYSAa KhS~{]MTu][D 8XWVQXZ\[]MPn a v6mpt(s TUK erc n e IfZgL ƒxipvyoqoqqhxwrhqh:m If{'Lx^TqHSUqHRHqrOYO KHn+KbOY 8XUKbSWqrTWMn IfMgL ˆn?SWMPTn]MS( Š MPTWR?iM c]e M I d LxŒtKHn+K e M k MPnDSU]OQKbSWS d qrt k MPn I e L ndswmptw4twvqxmž ŒtKHn+K e M k MPnDS 8 8XSUM k M If['L l Tq c v]oymž l VYZ\RHMŽS (? X(SUM k M I,V LN "qrr c]k MnDS\KbSWVQqrn]XX 8XSWM k M 8G Œa q e OQVYZ\[]Mj O KHXXWV +ipvympt c n e MPn XVQn]{~ š c4d v+k c c n]{œwympx(s\khn]{ SUMPVYOQM{]MPT$ MPTWR?iM c]e Mb r žkhtw{4ÿykhtmgr q d Ŝ Ÿ KHTM q8{]mpt TWMPVYn]M_ q d Ŝ ŸyKHTWM s qrx a c n e V e MPn4XSAa Kbn]{]V e RHMPV S {]MPX MPTWR?iM c]e X OQqrRhKHOCq8{]MT ormpt(sumvqoys TM KHOYVQXVQMPT(S š c4dfe Kbv:Mn8v6MPTMPVYZ\[ MPn]n {]VYMj joqkhxwxvy +RhKbSWVQqrn n]khz\[p{4mpt `V e Mn]XSga KHn]{]V e RHMVYS MPT d qro e S 4MT e VYv4S XWVYZ\[p{]K k V S `V e MPn]X(SAa KHn4{]V e 4{]VQMMTWXSWMPn d ca n d ^`OQKbSWS d qrt k MPnC XWMZ\[]X ca v:mt e TMPV d Mn]{C ]XVQMv:Mnpv]VYX n]m c n F

2 )+*,)+*Q.0/+12/ :9N7 9ª t,«, ± C²t.0³ FHG ˆń µ"œt^ RHq ḱ k c n]vyipvympts {]MPTŒpKHn+K e MT k VYS{4M k=šže MPnDSWMPnCGD Kbv:MV4v6MPiPMVQZ\[ n4ms{]mt š e Mn?S{4MPń M]T KbXWMPnDSUKHnDSUMPń a {]MX¹µ MSWiPqrv8ºMRDSUXP?{]MTŒtKHn+K e MP{ªµ q {]M {]KHX»µžMŽSUiqrv8ºMPRDSªXMPOQv6MPTG "MT š e MPnDS k c XX {]VQM¼ `V e Mn]XWZ\[+K d SUMPn c n4{½{+k k VYS {4MPn ¾ c XS\Kbn]{¼{]MX ŒpKHn+K e M{Nµ q {]M ormtÿykhoyswmpnc?ÿ VQM MXy{]MT ŒtKbn+K e MTyKHn e VQv4SPG "VYMPX e MPXZ\[]VQM[DS a c v:mt MŽSUiMPn c n]{ sumxwmpnohqrnàkhtv KHv]OYMPnp{ c TWZ\[ {4MPn š e MPn SWMPnCG^Tq Á D š e Mn?SWMPnÂXWMSWiPMnÃ{+KHX< 4µ Œt^Ä^`TWqbSUqrRbqrOQOyK c4d KHn]{]MTWMpŒtKHn+K e MŽ k MPnDSW]TWqHSWqrRHqHOQOQM c4kåc n]{âmpt k qa e OYVQZ\[]Mn½XWq {]MPnà VYn]XUKhSUi orqrnã MXWXq c TWZMPnC {4VQMRHMVQnt 4µ"Œp^ c ndsumtwxsha c SUiMPnCG 8GžÆža c T` 4µ Œt^v6MPX(SUMP[DS{]VYM ŒtKHn]K e M k MPnDSWXWVQZ\[DSK c d MPVQnªµ MSWi K c XŒtKbn+K e M k Mn?S?S\KbSWVQqrn]Mn I-ŒtKHn+K e MPTUL c n4{ µžmžsuipmoqm k Mn?SWMPn I-ŒtKHn+K e MP{tµžq8{]MPXULŽ 6{]VQMj{ c TZ\[ K c4d VY[]n]MnœO K c4d MPn]{4M š ndÿymn]{ c n e MPnxI š e Mn?SWX\LuorMPT(Ÿ KbOYSUMŽS$ŸyMTW{]MnxI ƒ"t e KHn]VQXWKh SWVQqrn4X k q {]MOQO LŽGD "VYM" q qh:mtukbswvqqrń iÿ VYXWZ\[]Mn {4M k ŒpKHn+K e MT c n]{ {4M kçš e Mn?S v6mpx(sum[?s V k MXWMPnDSWOQVQZ\[4MPn K c X {4M k ÀMPTga Kbn]{]MPTn c n]{xsumpxmpn orqrnnàkbtwv Kbv]OQMnC {4VQMj `V e Mn]XWZ\[]K d SUMnp{]MX"ŒpKHn+K e M{ µžq8{]mj{+khtwx(sumoqoqmn I, ˆn d qrt k KhSUVQqHn]X k q {4MPOQO LŽG š OQOYMPTW{4VQn e Xyv]VQMŽSUMS 4µ Œt^È{]VYMœŒa q e OQVYZ\[]RHMVYSP ]{+KHXXž{]MT šže MPnDSž{]MPntŒtKHn]K e MPT k VYSSUMOQX XWq e G l TWKH]X a c v6mptª `TWMV e n4vqxwxm VQn d qht k VQMPT(S I,KHX 8n]Z\[4TWqrn]M q ḱ k c n]vé RhKbSWVQqrn+LŽGu "VYMPXWḾ q ḱ k c n]vyrhkbsuvyqrn]x d qht k MPnpŸ¹MPT{]MPn{ c TWZ\[ 4µ"Œp^ÊTM KHOYVQXVQMPT(S I, q k<kœc n]vqrhkbswvqqrn4x k q {]MOQO LŽG Ë G a v:mtž{4vqmjzpq ḱ k c n4vyŝ NŸ¹MPT{]MPn šže MPnDSUMn c n]{ ŒtKHn+K e MPT MPVQn]KHn]{]MTži c]e MPqHTW{ n4ms G2 `VQn š e MnDSa c v6mpt]tba c4d Sœv:MV~ºMP{]MT š n d TUK e Ḿ {]MX»ŒtKHn]K e MPTXP 2qrvXVQḾ i c T XMPOYv:Mn ZPq ḱ k c n4vyŝ e MP[ua qrtwmnc Hn c T{]KHn]n MT d ca OYOYS {]MPT šže MPnDS`{4VQM š n d TUK e MHGb "MPT Zq ḱ k c n]v Ŝ jn+k k M¹VYXS {]MPT`w¹MPiPMVQZ\[]n4MPT d ca T {]VQMZPq k<k c n]vyŝ HGb `T2Ÿ VQTW{œVQn ºM{]MPT ^`TqHSUqrRbqrOQOC KbS\K n]vys k VYS e MPXZ\[]VQZ\RDS G Ì Gž^ {]MTÍÀMPTWXVQqrn F I,KDL ^ Ŝ 6MH ÎMSU MÏ c MPX(S ÎMSU MXW6qrn]XWMb ÎjMŽS\µ MŽÁ8S\ MPÏ c MXS 8MS\ MŽ Ï c MPXS c n]{ l TUKHI,v6MPXqrn]{]MTWMPT š c d v+k c {]MPT ^ LyXVQn]{ k qa e OQVYZ\[CG Ifv'Lx MÏ c MPXS_VQ{~ CVQ{ i c T ndsumptxwz\[]mvq{ c n ete OYMPVYZ\[]MPT š n d TUK e MPn orq k XMPOYv:Mn jq k<k c n]vqrhkbswvqqrn]x+kht(sun]mt IfZgLx TTWqrT X(S\KbS c XP 'Æ+MP[4OQMPTZPq8{]MjVQn {]MT š ndŝ ŸyqHTSž{]MPX š e MnDS If{'Lx TTWqrTVYn]{]MÐÁ~ũRhKHn4n MVQn]M ÀKbTWV Kbv]OQM_RHMPn4n]iPMVQZ\[]n]MnC 2v:MV{]MPTjMVQn Æ+MP[]OYMPT K c4dfe MŽSUTWMŽSUMnpVYXS_I,n c T VQn {4MPT š ndŝ Ÿ¹qrTSž{]MPX š e MPnDSÐL IfMgLNoHKbTWV Kbv]OQḾ v]vqn4{]vqn e XP n]k k Mb ÑobKHO c M¼]KrKHTWM¼v:MV KHn e KHv:M k M[]TWMTWMT ÀKHTWVQKh v]oqmn

3 Ò8Gž^ {]MPT ÀMTWXVQqrn 8G6ÀqrTž{]VQM ormtwxwz\[4o ca XXWMPO SUMª^ Ÿ¹MPT{]MPn VYZ\[]MPT[]MPV SUXVQn d qht k KbSUVYqrn]MPn e MPXMSUiŽS I,KDLN]TWV o4 "X(S_I c ndohmptwxz\[]oa c XWXWMOYS\L Ifv'LxK c SU[4 ˆn d qï ormtwxwz\[4owa c XXWMPO SÐL IfZgL {]XSU^ KHT(Ŝ IforMTWXZ\[]Oa c XXWMOYSÐL If{'L XWTWZP^ KHT(Ŝ IforMTWXZ\[]Oa c XXWMOYSÐL IfMgL ZPqrnDSUMÐÁ8S»Ï ormptxwz\[]oa c XWXMPO SÐL I d L ^ Ŝ 8:MxÏ ormtwxwz\[4owa c XXWMPO SÐLÐ ~Ÿ VQM VQntÀMTWXVQqrn F»KHv6MPT n4m c ÎMSUw c OQR8 MŽ Ï c MPXSP b ˆn d qrt k MÏ c MPX(S h 4µ Œt^o] g l TUKHNI,MPTXWMŽSUiS l TWKH'LÐGA K k V SC[+Kbv:Mn KHOQOYM^ X e OQMVQZ\[]Mn š c4d v+k c G I e L MÏ c MPXSžVQ{ Ï ormptxwz\[]o ca XWXMPO SÐLŽ 'Ÿ VQMVYn ÀMPTWXVQqrn F If['Lx TTWqrTªX(S\KbS c X<q8{]MT n4qrnâtmp6m KbSWMPTXÏ ormptxwz\[]oa c XWXMPO SÐLŽ Ÿ VQMxVYn ÀMTWXVQqrnCF c n]{xormpt(ÿymn]{]mžs d ca T ÎMS\w c OQRI,n]qrn8 ˆTWM:MPKbSUMTWXULŽG I,V LN TTWqrTžVQn]{4MŽÁpq {4MPT k KhÁpTWM:MŽSUV SUVQqHn]X Ï ormtwxwz\[4owa c XXWMPO SÐLÐ ~Ÿ VQM_VQnpÀMTWXVQqrnCF c n]{ d ca TžÎjMŽS\w c OYR I k KhÁ? ŠTWMP6MSWVYSWVQqrn]XULŽG IÓºUL¼ÀKHTWVQKHv]OQM v]vqn]{4vqn e X Ï ormtwxwz\[4owa c XXWMPO SÐLÐ 'Ÿ VYMÀMPTWXVQqrn F Ô Gž K k V S {]MT¹ŒtKHn+K e MPT`XSga KHn]{]V e ca v6mpt{]mpn¼¾ c X(S\KHn]{ª{]MX š e Mn?SVYn d qrt k VQMTS VQX(S kœc XWX$MPTuVY[]njVQn š v]xsga KHn]{]Mn KHv d TWK e Mn¼I,^ qroyoqvyn e LŽGŽ c TZ\[_{4VQM l TUKH]X${]MX š e Mn?S Ÿ VYTW{{+KbXuXWq e Mn+KHn]nDSWMSWTUKH8 ˆ{]VYTWMPZŽSUM{ ˆ6qrOQOYVQn ek qa e OQVYZ\[CG KHv:MVHVYn d qrt k VQMTS:{]MPT šže MPnDSž{]MPnŒtKHn+K e MPT ca v6mpt orqrt{]m ]n]vqmtsum_ `TWMV e n]vyxwxmhg6 qªÿymtw{]mn ŒtKHn]K e MPT c n]{ šže MPnDS XWqgŸ VYM {4MPT µžmžsuiohmptrhmp[4t"mpndsuoqkhxswmspg )+*,)+*QÕ Ö E2 /+EØE21 ÙÈÚ" -12ÛP/49gB 6 61ȳ_>A +9g 6«-«f/+1$/+«fÜuÛP/49g '>A581 FHG š n d qrt{]mpt c n e Mn I,KDL sía c Z\RHMPn4OQqrXM š c d ipmpvyz\[]n c n e<c n]{t :MVQZ\[]MT c n e {]MX µ MSWiorMTWRbMP[]TX Ifv'LxÆ VQO SUMPT k qa e OQVYZ\[]RHMVYSUMn IfZgLxwyMPn c SWiPMPT d TWM c n]{]oyvqz\[]rbmpvys If{'L 8S\KbSWVQX(SUVQRbMPn a c v6mpt µžmžsuižormptrhm[]t IfMgL Œ qa e OYVQZ\[]RbMPVYS i c T µžmžsuipoqkhxswmptipm c4erc n e I d L ndsumtwxsha c SUi c n e {4MPTžŒpMPXX c n e¼c ndsumtwxz\[]vqm{]oqvyz\[]mpt ŒpMP{4VQMPnDŜ 86MPn Ë

4 8Gž "VYM wympn c SWiPMPT d TWM c n]{]oyvqz\[]rbmpvys c]kªd KHXWX(S {]VYMœ KbTWXSWMPOYO c n eªc n4{ 8SUM c MPT c n e VYn n4mptw[]khoqv {]MTjwyMP{]VYMPn]qHv:MTÝ KHZ\[4MHG2 "VQM X(S\KbSWVQX(SUVQXZ\[]MPn a š c XŸ¹MPTS c n e MnXVQn]{ VQn {4MPT š n]khoy 8XWM i c XUK ḱ k MPn e M d KHXWX(S G šžc4d ipmvqz\[]n c n e v6mpvqn4[+khoyswms {4VQM 6MPVYZ\[]MŽ T c n e G+ÎjTWKb +R K c XœÞßFPà2 6G Ë Gž "VYM Æ c n]rdsuvyqrn]mnár:a qrn4n]mpnãk c X»{]M kåe MPXWK k SWMPn š n+kho 8XUKbSWqrT»[]MPTWK c X e MPn]q k k MPn c n]{ MVQn]iMPOYnœTWMPKHOQVYXWVYMPTS$Ÿ¹MPT{]MPnCGH "VQM¹ `T d KHXX c n e c n]{ª 6MPVYZ\[]MPT c n e RhKHn4n VYn¼ºMP{]M k µžmswipxm erk MPnDS e MSWTWMPn4n?S_MPT d qro e MPn c n]{ {]VQM šžc XŸ¹MPT(S c n e Ÿ VQT{KHn impndsutwkhoqmt 8SUMOQOYM"orqrT e MPn]q k<k MPnCG Ì Gž `VYn š n+khoy 8XM MPTR8iM c]e RhKHn]nœ{4VQMµžMŽSUiPOQKHXS c n4{œ{]vym¹w¹mpo KbXS c n e {]MT l TWKHn]XWV S q8{]mt» `n]{]x 8X(SUM k M MPTW[ua qr[]mpn~g` KHX ˆnDSUMTWn]MŽSª MTWR?iPM c]e M ]VQn epd qrtw{]mtsªmvqn]m µžkhz\[]tvqz\[dsnorqhn±mvqn]m k `n]{ X(SUM k KHnCG l TWKHZPMTWq c SWM{+K e M e Mnâv:MO KHX(SUMSN{]VQM l TUKbn]XWV SUX 8X(SUM k M VYn]{]M k MPXžorMPTX c Z\[DSP 2{ c TWZ\[ MVQn]Mn KHv e MO K c4d Mn]MPn l V k M l q Ì

5 suv orm ¾ KH[]OYMPT ohqrn»ºm{]m a k q c SWMPTÍMVQn]M µ KbZ\[]TWVYZ\[?S i c MTW[+KHO SUMnCG Ò8G 8MSUiŽSMPVQn š n+khoy 8XWKbSUqrTK c4d 8q d Ŝ Ÿ KbTWMžK c4d e VYv4S`MX¹RbMPVQn4M Œa q e OQVYZ\[]MPV S`{]VYMÍ][D? XVQRhKHOYVQXWZ\[4MPná `V e Mn]XWZ\[+K d SUMPná{]MXNŒpM{]V c4k X»{+KbTWi c XSUMOQOYMPnCG `TªVQX(Sª{+K k VYSªKHn {4VQMjÆÍa KH[4V e RbMPVYSWMPnx{]MT {]KHT c ndswmptwoyvqm e MPn]{4MPnt Z\[]VQZ\[DSWMPn e MPv c n4{]mpncg Ô Gž `VYn ^`TqHSUqrRbqrOQOQKHn+KHO 8XUKbSWqrT VYXSorqHT_KbOQOQM k {4M k sumpvyxs c n e X k KHn]K e M k MPnDS c n4{ Æ+M[]OQMT k KHn+K e M k MnDS¹i c i c qrtw{]n4mpncg]œpvysxwmvqn]mt VQO d MÍOQKHXWXMPnNXVQZ\[N{4VQM ^`TWqrv]OYMŽ k MjiŸ VYXWZ\[]Mn 8 8XSWM k MPn K c d2ã ºMjn+KbZ\[ š c X d c a []T c n eªã v]vqx i c ºMP{4MPTž v6mpn4m {4MPT q k<kœc n]vqrhkbswvqqrnk c4d Xa c TWMnCG MPVQn4Mx žvqo d MNRhKHn]náMPTªv6MPV k qrn4 erc TUKh SWVQqrn4X k KHn+K e M k MnDSœOYMPVQX(SUMnC {+KpMPT»n]VYZ\[?S»KHRDSUVYo K c d q k 6qrn]MPnDSWMPn Ÿ VQTRHMn RhKHn4nCG`wyMXWZ\[]T a KHn]RDS¼n a c SUiOQVQZ\[ VYXS»MT d ca T»{+KHX VYZ\[]MPT[]MPV SUX k KHn+K e M k MPnDS i w G i c]käl MXSUMn {4MPTÆ c n]rdswvqqrn]x d KH[]V a e RHMVYS ohqrnormtwxz\[]o ca XXWMOYSUMn ÀMTWv]VYn]{ c n e MPnCG Æ ca TÍ{+KHX š v4twmpz\[4n c n e X k KHn+K e M k MPnDSžXWMP[4M_VYZ\[pRbMPVQn4MjÀMTŸ¹MPn]{ c n e G )+*,)+* å æíç_³è³ >A '9 6«,«FHGž KbX Æ VYOQM l TWKHn]X d MPTÍ^`TWqbSUq8ZPqrO6VQX(Syi c TÍ KbSWMPV ca v:mtsutwk erc n e iÿ VYXWZ\[]MnxiŸ¹MPVu?? X(SUM k Mn»K c4d w KbXWVQX orqrn l é ^b ^ e MP{]KHZ\[DS GDÆ c n]rdswvqqrn]moqoym a v:mtwxz\[]n]mpvy{ c n e MPn k VYS líl ^ XVQn]{_{+KHTUK c X i c MPTWR?O KHTWMnC b{]khxwx Æ a l ^orqrt líl ^ MnDŜ ŸyqrT d MPn c n4{ ohmpt(ÿymn]{]msžÿ c TW{4MHG 8Gž "MT ^`TWqHSWqrRHqrOYO KHn]KHOY 8XUKhSUqrTy `SW[]MPTM KHO e VYv4S d qro e MPn4{]Mj žvymptukbtwz\[]vymjk c X ê?ëdì]írîdï]íhëð?ð ñ4í4òaë6ógï]ôhë6órõhï ö Døö 8 ö?ùöuúhûöšü ýöwúbø þ Døö(? ö?ùöwúhûöšü4ýöwúbø+ÿ õ î+úríö? ö 2ö?ûö ¹ö ô ö þ? ö $ö?ûö ¹ö ô ¹ö rÿ ]íö ð þ?ø8? ]ÿ ð ï8ë4írîdï]íhë8î]õhë'õ8údõ 4írî+ò8óDõAï ö 4í?ôrü ídîdíbïdëdìíötû8?ë4í4ò ñ6ó ídî íbï8ë6óhôhë4írü írî!6ódúrí4ò#"'óbíbüyöt $ A þ ñ% Ê ¹ö'&8ï (Dï'õ*)Dï0ñ%,+tê %- öp? ]ÿ?? Ã? /..0±ñ6ó ídî íbï8ë6óhôhë4írü írî!6ódúrí4ò % õbü í*6õ ó ï8ëyö1& ï (Dï'õ2)?ï þ 'ÿ /.0±ê %-4% ô*]ô* Dí58î ôbï6ò 'õbîdë þ ê % 6ÿ ö ±ê %-4% êyö Ò

6 +õhë4ô#6 íbï7dëdì ö8 9 ðaü íbï8ë:ó 'ódúhôrë6órõaï ö 4û ":rô+òöt. ;..0Øñ'õAï=<ˆë?î ô>+íbï8ëyö íhë.. /.0#?6õbî ôa>'íbï8ë'ò ö - õhë òríhë "?î ôa>'íbï8ë=õ* +òríhëyö 6óB>+íØë+õ3 ó!4íötý 8î]õhë+õ údõöc % þ 4?ý]ÿ 4í?ôrü ídî úaì]í4ú ('ò >Íö +ú*d4ø þ údõbî?î4í4úaë6ÿ õ î+úríö8 Aù?û/. hýdø,. û 2E/.D þ hù?û/. Aý?ø,. û E,.D+ÿ þ Aù?û/. hýdø,. û 2E/. 'ÿ ñ4í4òaë6ógï]ôhë6órõhï öf Aù?û/. AýDø,. û E/. 8î ôbï6ò>~ódò?ò8ódõaï % õaï8ë î]õ#8î]õhë'õ8údõhg î+úi'õbîdëyö Dë þ û Dÿ;G ñ'òaë3+õbîdë ö û þ û 'ÿ;g íjö gø ù?ý?ù8ûkgml+ú ( ön Aû 8ûDø? õ î+úrí#6õbîdëyöc Dë þ û rÿ ñ4í4òaë6ógï]ôhë6órõhïo'õbîdëyöp 4û þ û +ÿ íja ]íhï6úhíøï > +írî¹öp gø ù?ý?ù8û - ídë=òhíja +íbï6úhíøï >]írî¹öq Aø ùd8ù?ý L+ú (Dï'õ*)Rrírü4í2>+íbï8ëÊï > ]ídî¹ö8 Aû ûdø8? 4í?ôrü ídîdíbïdëdìíötû8?ë4í4ò ":rô+òöt? gø þ,gql %S ÿ / % õaï í]òaë6órõaïot~ó ï ü]õ2)u4ídü 6úHírü þ % T U6ÿ ö - õhë=òhíhë. / ±ê %-4 ê6úgì'õö - õbë òhírë.. /.3...0#&4î íbï ëyö - õhë=òhíhë... V...05L+ú (Dï'õ*)Rrírü>+íbï8ëyö íhë...w 6ògì ö írë...3. ö - õhë òríhë /.0 rï ö - õhë=òhíhë "'ó ï ö - õhë=òhíhë T:ó ï ü]õ*)=ò ó X íöpedø % ì]í4ú (6ò >Íö $ B]ù?ô þ údõbî8î í4úaë6ÿ "'óríy8î ôbï:ò2 írî38î]õbë+õ8údõ þ "6ÿ U4í4ò'õhï6òHíöû?û? U4í4ò'õhï6òHí5L?î¹ö'6úhîDï7D,.ŠîDïZ.-ï>[.Uó ï ]õhîa>+ôhë6ó2(\.]?ïcó 4 > 'íbï6úgì'íbïz. ü í "=òhírî!]írî þ 4írî+ò órõaï ý/.^e_`*]íbïa ñ,g8 /. =. û]ÿèî í?ôrü =. KbX Æ l ^ e M[$a qrts i c T š ndÿ¹mpn]{ c n e XWXZ\[]VQZ\[DSPG Ë G k SW[]MPTn]MS M KH{4MPTXSUM[]MPn {4VQM } c MPOQOÉ c n]{n¾~vqmpoqkh{]tmpxwxmž{4mpx Æ+TWK k MXPG8 KHX Ô

7 VYXS`n4qHŜ ŸyMn]{]V ejd ca T`{]VQM TVQZ\[DSUV e M š {]TWMXWXWVYMPT c n e {]MPX k d KHn a e MTWXPG š c XXWMPT{]M k RhKHn4nÈ{]VQMt¾~VQMO KH{4TWMPXXWMxorqrnâ[ qr[]mptmpnø 8Z\[]VQZ\[DSUMnØi a c]k ÀMPTv]VQn4{ c n e XWK c4d v+k c q8{]mtœi c4k š {]TWMXWXWVYMPTMPn½MPVYn]MPT š ndŝ Ÿ¹qrTS»v6MPn c SWiS Ÿ¹MPT{]MPn~G š c XXWMTW{]M k [+KbS {4MPT» SU[4MPTWn4MSª W Æ+TUK k M< žmpkh{]mpt»n4q Z\[½MVQn½Æ+MPOY{ l 6MH {+KHXªKHn]iMPV e S $ŸyMO Z\[4MPX ^`TqHSUqrRbqrOQOVYn {]M k KbSUMn?SWMPVYOorMPT(ŸyMn]{]MŽS»Ÿ VQTW{~G$ žvqmt_vyxs MPX_ ^ G a v6mpt SW[]MPTn]MS ÍR:a qrn]n]mn ohmptxwz\[]vymp{]mn]mª[$a qr[]mtwm»^`twqbsuqrrbqroqo a c v6mpt(sutuk e MPnŸ¹MPT{]MPnCG "MT" KbSWMPnDSUMVQO k c XX"{+KHn4n KHv:MT"KHnt{]MPn TVQZ\[DSUV e MPn ^`TqHSUqrRbqrOQOYXSUKHZ\R ŸyMVYSUMT( e M e Mv:Mn Ÿ¹MPT{]MPnCG6 "MXW[+KHOYvxVQXS {4VQMPXMPXžÆ+MPOQ{xn$a qbsuv e G Kbn]nÈRHq k<k S¼{]VQM ÀMPT k V SWSUO c n e XXWZ\[]VYZ\[DS G¹ KHX ^`TWqHSWqrRHqHOQO VQXS¼O K c S¼MTWXSWM k Æ+MOQ{ ^o Ì G "MPT ^ M KH{4MPT VYXS AbtvD?SUMPX»OQKHn e G KHX_MPnDSUX]TWVYZ\[?Sª{4MPT»Œ VQn {4MPXSWÔ KHn a e MžqH[]n]M ƒ SUVQqHn]MPnCG? KbX¹n$a KbZ\[]XSWM"Æ+MPOY{<VYXSŸ VQT{<MV e Mn?SWOQVYZ\[¼KHOYX l 86M q d 8MPTo8VYZPM v:mipmvqz\[]n]mžs G8 "VQMXWMdcjwyV SUX`RbMPn]n]iMPVYZ\[]n]MPn~ qrvªmvqn]mív6mpxqrn]{]mtwmžwymž []KHn]{]O c n e {]MPX»^ KHRHMŽSUX MT d qro e MPn XWqHOQO G$ `X_O KHXXWMPn XWVYZ\[ {+KH{ c TWZ\[½^`TWVYqrTWV S KbSWMPn a d MXSWOQM e MPnCG'wyMV${]VQMXWM k ^ KHRbMS Ÿ VYTW{xn c TžK c4d MVQn]MR c TiPM ÀMPTWi qa e MT c n e MPTS e MPOQM e S G] "VQM e Mn+K c Mn MPT(SUM RhKHn]n k Kbn VYn žæ é3e*f Fn+KHZ\[]OYMPXMPnCG "VYM e MXUK k SWM s¹a Kbn e M{]MX ^ KHRHMŽSUX VYXSjF ÌHÌ w¹?sumpxg KbX_ ˆ{]MnDSUVY ]Z KbSWVQqrnÆ'MOQ{ VQXS_n c T d ca T d TUK erk MnDSUVQMTSWM¼^ KHRHMŽSUMNTMPOQMŽobKHnDS G "VQM nua KHZ\[]XSWMPnáË wyv SUXœiMPV e MPnáKHnC 2{+KHXX»{+KHXª^ KHRHMŽSªn]VQZ\[DS d TWK erk MPnDSUVYMPTS_ŸyMTW{]Mn XqrOQO-G8Æ'TWK erk MPnDS ƒhg:xwmžs VQXSy{]MPT ƒhg:xwmžs {]MPX Æ+TUK erk MnDSUXyVYn]n]MTW[+KHOYvN{]MX ƒtv e VÉ n]khoq+kbrhmswxpg' K»{+KHX ^ KHRHMŽS n]vyz\[ds d TWK erk MPnDSUVYMPT(SÍVQX(S K c Z\[ {]MPTžƒhg~XMSib4G KbX l V k M l qts$v orḿ Æ+MPOY{ impv e Sj{]M k q c SWMPT KHnC CŸ VYMªq d Sj{+KHX_^ KHRbMS_n]q8Z\[ k KhÁ V k KHO'ŸyMVYSWMPT e MPTWMVQZ\[DS ŸyMTW{]MntXWqHOQO G KbX ^`TqHSUq8ZPqrO8Æ+MPOY{ e VQv4S2{+KHX a c v6mpt e MPqrT{]n]MŽSUM ^`TqHSUqrRbqrOQO?KbnCGh žvqmt$vqxs MPX l é ^ G "VYM é []MZ\R8X c]ḱ k M XWqrOYOCMPT k qa e OQVYZ\[]MPnC ]Æ'M[]OQMTÍV k žm Kb{]MPT i c MPTRHMn]n]MPn~G Kbn]nxRHq ḱ k Mnx{]VQM ¾~VYMPO c n]{} c MPOQOQKH{]TMPXWXM{]MPX ^ ^ KHRHMŽSUXPG KbX l é ^ VQXS K c4d {4MPT l TWKHn]X:qrT(S Z\[]VQZ\[DS KHn e MXWVYMP{]MOYS G Ì Gž "MT$ MTorMT$[]qrTWZ\[DS K c4d MVQn]Mn_^2qrTSPGP MPn]n {]MPT é OYVQMn?SCMPVQn4M é qrn]n]mzs ƒ":mtukbswvqqrn K c X d c a [4TS ÍXMPn]{4MSMTxMPVQn l é ^ ( M erk MPnDS k VYS e MPXMSUiŽSUM k jµ wy ljc n4{ e MPOQXZ\[DSUM k š é wyv S KHnÈ{4MPnz MPT(orMTPGy MPn]nâ{4MPT é OQVYMPnDSN{4MPn]XMPOQv6MPnØ^2qrTS Kb{]TWMXWXWVYMPT(S [+KbSP K c d {]M k {]MPT MPT(orMT»O K c XZ\[DS KbR8iMP4SWVQMTS {4MPTª MToHMPT»{]Mn ÀMTWv]VYn]{ c n e XŸ c n4xwz\[ c n]{<xwmpn4{]msímvqn l é ^ M ehk Mn?S k V S¹ jµ c n]{ š é " w¹vys e MXWMŽSUiSPG š n]xz\[]oqvympmpn4{txwmn]{]mžs {]MT é OQVQMnDS n]q Z\[ MPVYn l é ^ M erk MPnDS k VYS e MPXWMŽSUiŽSUM k jµ c n4{ š é wyv SyKbnN{]MPnN MPT(orMTPG] K k V SVQXS¹{]VYM ÀMTWv]VYn]{ c n e K c4dfe MPv]K c S G Ò8G a v:mt"{]mn ohmptmpvqn?v+kbtsumn MPnDSUX]TWMZ\[]MPn]{4MPn½^2qrTS"Ÿ VYTW{i c n$a KHZ\[4XS MPVYn]M MŽÁ8SWMPT( n4m ÀMTWv]VYn]{ c n e VQn]V SUVQKHOQVYMPTWXVQMTS G "VQMSUKbSUX a KHZ\[]OQVYZ\[]M_ jq k<k c n]vqrhkbswvqqrn]x]twqhipmpx e

8 l XMªMPT d qho e S¹ºM{]q8Z\[ n+kbz\[ ÀMTWMPVYn?v+KHT c n e {4MPT_ q8z\rhmswx( ÀMPTWv4VQn]{ c n etk VYS{4M k ohqrn {]M k 8 8X(SUM k i c]e MŸ VYMPXMPn q8z\rhmžsux:qrt(s I,^`TWqriMPXWXWKHn]XZ\[]O c XX\LÐG` "MPT é OYV MnDSªv+K c S k VYS»{4M k 8MPToHMPT MPVYn]M q8z\rhmswxohmptwv4vqn]{ c n e K c d c n4{âmtw[$a KHO S orqhn {4VQMPXM k MVQn]Mnªi c]e MŽŸ VQMXWMPn¼^`TWqriMPXWXWKHn]XZ\[]O c XXP 2a c v6mpt`ÿymoqz\[]mn<{4mpt é OQVYMPnDS k VYS {4M k MPT(orMPT VQn]n]MTW[+KbOQvœMVQn]MT` V SUi c n e Rbq k<kœc n]vqivqmts Gh K MVQn MPT(orMPT e OQMPVYZ\[ impv SUV e k MP[]TMPTWM é OQVYMPnDSUXTWMÏ c MPXS c n]{ {+K k V SœK c Z\[ÀMPTv]VQn4{ c n e Mn MPT[+KHO SUMPn RhKHn4nC k c XWX2{]VYM¹ q ḱ k c n4vqrhkbsuvyqrn e MXSUM c MPT(S Ÿ¹MPT{]MPnCGb ˆnœ{]VYMPXM k VYn]n]M k c XWX ºM{]MPT é OYVQMPnDS MPVYn]MªMPVYn]{]M c SUV e M<^`TqriPMXWXWn c]ḱ k MPT MPTW[]KHOYSWMPnC ${]VYM k V Sj{]MPT {]MPX 8MPToHMPTX a c v6mptmpvyn]xswv ḱ k S {+K k VYS {4VQMj KbSWMPn n]vqz\[ds KHn d KHOQXZ\[]M š {4TWMPXXWMNI é OQVÉ MnDSÐL e MPXMPn]{4MS¼Ÿ VYTW{CG "VQMx^`TWqriMPXXUKHn]XZ\[]O c XWXWn c]ḱ k MPT¼MÐÁ VQXSWVQMTŚ n c TªVQn]n]MT( []KHOQv MPVYn]MPT" VYSWi c n e 'Ÿ VYTW{p{+KHn+KHZ\[pŸ VQMP{4MPT d TMPV e M e Mn c n4{torqrntmpvqn4mpt n]m c Mn é OYVQMn?SorMTWv]VYn]{ c n e v6mpn c SUiŽS G Ô GžÆ l ^ ˆ qrn]ipm4sžvqxs c n]mḱ ipvqmnds e M e MPn a c v:mt KHn4{]MPTMPn "VYMPn]X(SUMPn Ÿ VQM [DSWSU~ :{+K d ca T {4VQMPXM<n c T MPVYn]M»ÀMPTv]VQn]{ c n epd ca T {4VQḾ q k<kœc n]vqrhkbswvqqrntn$a qhsuv e VQXSPG$Æ l ^ {]K e M e MPnªv:Mn$a qhswv e S KbSUMn c n]{< 8SUM c MPTRbKbn+KHO Gr K k V S XVQn]{ª{]VYM š c d Ÿ KHn4{ c n4{ {4VQMj{+K k VYSÍoHMPTWv c n]{]mn]m» qrxswmpnv6mpv d SW e T a qrxwxmpt :{+Kª{+KHXž `n]{]x( X(SUM k k MP[]T MPXXWq c TWZPMnpoHMPTWv4TUK c Z\[DSPG K {4VQM` q ḱ k c n]vyrhkbsuvyqrnž{ c TWZ\[ e MSWTWMn]nDSUMPX 8SWM c MT( c n]{ KbSWMPn]RhKHn]KHO e MTga K e S VYXSP +RbKbn]nt{]MT" 8MPToHMPTž{]VQM š c XWO KbXS c n e v]i e O G+{4MPTž KbSUMn ca v6mptswtuk ehc n e XWMPOYv]XS X(SUM c MPTnCG " ` ÞßFPà_ _G (λGH M e MTWVYn e D 6G š v6mpz\r'?w GDµ M c]k KHVYTPGh ˆn?SWM e TVQMTSUMXŒtKHn+K e M k MPnDS`orMTWn]MŽSUiÐ SUMPT< 8 8X(SUM k MN œ jqhn]ipm4sumb š TWZ\[4VYSUMRDS c TMPn c n4{â{]mtwmnãv6msutvqmv]oqvyz\[]mpt» `VYn]XUKbSWiHG {] c n]rds( ŠÀMPTO K e CF ff c ÞÑ hà_»g'î KbTWv6MHG'ŒtKbn+K e M k Mn?S ohqrnt MPZ\[4n]MPTn]MSWiPMPn~GCw GÓΪG l M c v]n]mtp $F ff F c

9 Ausarbeitung zum Versuch 1 Netzmanagement Lesen von MIB-Variablen 1) Mit snmpwalk swrnp3 rnp system kann man den community name auslesen. 2) Ausgabe mit snmpwalk : system.sysdescr.0 = "HPJ3178A HP Switch 208/224 Mgmt Module, revision A.01.22, ROM A (/sw/code/build/ismo(f97))" system.sysobjectid.0 = OID: enterprises.hp.nm.system system.sysuptime.0 = Timeticks: ( ) 118 days, 0:12:20.62 system.syscontact.0 = "test" Hex: system.sysname.0 = "BOOT_CFG" system.syslocation.0 = "Rechnernetze-Praktikum LMU Raum D9" system.sysservices.0 = Verändern von MIB-Variablen 1) Mit snmpset hprnp5 mnmset system.syscontact.0 s "cao_cua" kann man z.b. die Variable mnmset system.syscontact.0 s auf "cao_cua" setzen. 2) Die Konfigurationsfile hat sich nicht geaendert, aber die Systemumgebungsvariabe>: snmpwalk hprnp5 rnp system gibt richtig aus! Netzverkehr und Fehlerquellen 1) Versuchsdurchführung erfolgreich! 2) Der DNS-Server heisst: pcrnp10.rnp.rm.informatik.tu/muenchen.de Die IP-Adresse des DNS kann durch Checking des Headers ausgelesen werden. 3) Wir starten mit sudo menetekel Bei dem Versuch sind vor allem ICMP- und Syn-Floolds zu beobachten! 4) Der Datendurchsatz bei dem Hub ist um ca. den Faktor 10 kleiner! Vorteile: - Geschwindigkeitszuwachs - Vermeidung vom "Datenstilstilstand" - Switch arbeitet transparenter als Hub Nachteil: - hohe Kosten Analyse des TCP/FTP-Protokolls 1) Kontrollkanal von ftp ist port 21. In /etc/services gibt es einen Eintrag fuer ftp und ftp-data. Man muss also den ftp-data port 20 abhoeren, um den Datenverkehr zu beobachten. 2) Es gibt 5 protokollebenen: ftp, tcp, ip, eth Analyse des SNMP-Protokolls

10 1) es gibt ein GET und RESPONSE protokolle: snmp, udp, ip, eth2 2) im protokollstackfenster ist der community wert zu sehen. schichtdienst ist UDP! Paketlaenge: Sicherheit im Netzmanagement Beim Telnet wird fuer jedes Zeichen des Passworts ein eigenes Paket gesendet. Man kann das password durch Zusammensetzung aller Pakete rekonstruieren. Beim ssh wird das Passwort verschlüsselt und man kann das password nicht lesen!

11 Ausarbeitung zum Versuch 2 Netzmanagement-Plattformen Netzmanagement: Begriffserklärung, Probleme, Lösungen 1. Unter dem Begriff Netzmanagement versteht man die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung des effektiven und effizienten Einsatzes eines Rechnernetzes bzw. eines verteilten Systems. Für den Manager selbst bedeutet dies insbesondere eine einfache Rechnerunterstutzte Handhabung der Bereiche 2. Funktionsbereiche: a. Planung, z.b.: Anschaffung der notwendigen Netzwerkkomponente mit den netzbasierten Anwendungen zum funktionsfähigen Betrieb des Netzes b. Konfiguration, z.b.: Einrichtung eines Proxy-Servers für http-dienst c. Steuerung, z.b.: Rollenzuweisung der Servers oder Clients als Router, Proxies etc. d. Überwachung, z.b.: Netzwerksverkehr verfolgen und LAN vor unbefugten Zugriffen schützen e. Fehlerbehandlung, z.b.: Wiedererrichten vom Netz nach einem Verkehrskollaps (z.b. durch Serverausfall oder Netzüberlastung) 3 a) Die zu verwaltenden Ressourcen werden aufgrund der gemeinsamen Benutzung verschiedener räumlichen getrennten Benutzer nicht auf einen Ort gebracht werden, wodurch beim Fehlerfall die Konflikte nicht sofort lokalisiert werden können. - Aufgrund dem softwaregestützten Management und unanfassbaren Netzwerkobjekte können die Ereignisse und die damit verbundenen

12 Resultate nicht 100 % realistisch betrachtet werden, womit auch im groben Fehlerfall (wie Netzstillstand) die Suche nach dem Täter schwierig ist. - Die zu betrachtenden oder zu überwachenden Daten handeln sich oft um abstrakte oder codierten Datentypen, was für einen unausgebildeten Manager Probleme darstellt. Die zu sehenden Information müssen oft vom Manager mittels manuals übersetzt werden, um überhaupt daraus aussagekräftige Informationen zu erhalten. 3b) Die Teilmodelle heißen: - Organisationsmodell - Kommunikationsmodell - Informationsmodell - Funktionsmodell

13 3c) Der wesentliche Unterschied besteht in der Art und Weise, wie ISO und IAB (Internet Actives Board) das Ziel eines herstellerübergreifenden Managements erreichen wollen. Vor diesem Hintergrund müssen die dann aufgezeigten Unterschiede bzgl. der verschiedenen Teilmodelle bewertet werden. Die ISO, die als erste Standardisierungsorganisation die Arbeiten zu einem offenen Netzmanagement begonnen hat, - verfolgt ein flexibles und mäachtiges Lösungskonzept - und unterstützt einen m.öglichst universellen Ansatz d.h., die in den verschiedenen Teilmodellen der Architektur getroffenen Festlegungen sollen zur Lösung beliebig komplexer Managementaufgaben genutzt werden können. Im Gegensatz zur Universalitäat des ISO-Ansatzes steht die Pragmatik des Internet-Ansatzes der IAB. Die Ziele hier waren: - die Basis für eine schnelle Lösung für die Managementproblematik im Internet, - und eine spätere Migration zum OSI-Management. Anfangs wurde die einfache Implementierbarkeit des Ansatzes über sämtliche andere (Management-) Anforderungen gestellt und bedingt heute die bekannten Lücken und konzeptionellen Schwächen z.b. im Sicherheitsbereich durch das verwendete Protokoll SNMP (Simple Network Management Protocol). Andererseits trugen der Einsatz und die daraus resultierenden praktischen Erfahrungen von SNMP-basierten Werkzeugen dazu bei, da heute an dieser Stelle Konzepte des OSI-Managements als angemessen erachtet und umgesetzt werden. 3d) SNMP (Simple Network Management Protocol): verbindungslos, unzuverlässig, einfach, eingeschränkt, ressourcenschonend, für lokale Netze geeignet CMIP (Common Management Information Protocol): vebindungsorientiert, zuverlässig, aufwendig, umfangreich, ressourcenintensiv, für öffentliche Dienste geeignet Durchgesetzt hat sich SNMP weil es weit verbreitet ist (Vorlaufzeit, bis ISO/OSI soweit war), weil man die elementaren Dinge alle erledigen kann und weil die Komponenten einfach und daher billig sein können Management-Plattform: Begriff und Architektur Unter dem Begriff Management-Plattform versteht man die Gesamtheit der Managementwerkzeuge, die im Vergleich zu den traditionellen Managementwerkzeugen folgende Charakteristiken besitzt: - Sie bieten eine graphische Oberfläche basierend auf X-Window/Motif - Sie sind nicht auf Funktionsbereiche oder auf das Management von Ressourcen bestimmter Hersteller beschränkt - Sie stellen definierte, auf internationalen Standards beruhende Schnittstellen bereit, welche die Anbindung neuer Bausteine ermöglichen - Sie basieren auf objektorientierten Datenmodellen

14 2) Architektur von Management-Plattformen: 3) Die kurze Darstellung einiger Hauptkomponenten, die in OpenView realisiert sind: - Management-Konsole Die Management-Konsole stellt dem Administrator eine graphische Netzwerkübersicht sowie die Wahrnehmung auftretender Alarmmeldungen zur Verfügung. Durch organisatorische Trennung können auch mehrere Management- Konsolen mit der Verwaltung von Teilnetzen oder unterschiedlichen Netzwerk- Ebenen beauftragt werden, um so mehrere Management-Stationen parallel zu betreiben. Dies ist z.b. sinnvoll bei einer disjunkten. Uberwachung eines Netzes durch einen Sicherheitsverbund. Als Kommunikationsprotokoll wird derzeit

15 CMOT eingesetzt. - Netzwerk-Karten Netzwerk-Karten oder Maps dienen der graphischen Darstellung und dem Monitoren von Netzkomponenten. In den Maps werden alle Netzwerk-Objekte mit passenden Icons graphisch dargestellt. Die Farbe eines Objekts ändert sich, wenn sich der Betriebsstatus der Komponente ändert. - Sicherheit mit Passwort Die Passwort-Sicherung der Netzwerkgeräte soll gewährleisten, dass nur autorisierte Personen Parameter auf diesen Geräten setzen können. So können zwar die Überwachungsfunktionen von mehreren Netz-Managern durchgeführt, die aktive Steuerung aber auf bestimmte Personen beschränkt werden. 2) Authorization Router Maps HUB Input::ls Management-CONSOL

16 1) Die Ermittlung der im Netz vorhandenen Systeme (Hosts, etc.) einer Management- Plattform erfolgt durch explizite Angabe des Hosts-identifier oder name z.b. per IP-Address oder voll qualifizierten Namen (host.domän) in der Ermittlungsfunktion oder Suchfunktion. Beim Protokollanalysators werden andere Maßnahmen wie Host- oder Protokollfilters, Portnumbers oder ähnliches benutzt Management-Architekturen 1) CORBA, Java Management API, WBEM Architecture (Web Based Enterprise Management) 2) Vorteile des IAB: - einfache Architektur und Implementierung - einfacher Befehlssatz und damit einfache Handhabung - Kommunikation simple und unkomplexe und schnelle Datenübertragung - Einfaches Protokoll und Transparenz - Informationsdatenbasis transparent und einfache Ressource->Daten Abbildung (durch MIB und die MIB-Variablen) Nachteile des IAB: - wenig universell und damit geeignet nur für bestimmte Umgebung - Einsatz bei verteiltem System und verteilter Umgebung kaum möglich - Geringer Befehlssatz (nur set und get) erlaubt keine komplexe und effiziente Management-Operation - weniger Sicherheit durch einfaches Protokoll (SNMP) Das Informationsmodell im Internet-Management 1. Die Internet-MIB a) Aufbau der Internet-MIB: Die Structure of Management Information (SMI), in der RFC 1155 spezifiziert bildet das Rahmenwerk für die MIB. Der Standard liegt der Festlegung der Datentypen der Informationen, der Repräsentation und der Bennenung der Informationsressourcen in der MIB zugrunde. Es sind im ganzen 3 Festlegungen: Die Struktur der einzelnen MIB Die Definition der einzelnen Objekte (Syntax und Wert) Die Kodierung der Objektwerte Jedes Objekt im MIB-Tree besitzt einen eindeutigen Objektnamen bzw. Objektidentifikator. Beispiel: Objektname für das Internet: iso(1), org(3), dod(6), internet(1) oder

17 Die Struktur einer kann wie folgt in einem Registrierungs-MIB-Tree veranschaulicht werden: Abbildung: MIB-Tree b) Managementanwendungen, Netzbenutzer-, betreiber, Netzkomponenten, Kommunikationsprotokolle c) Directory (Label = directory(1)), Experimental (Label = experimental (3)), Private (Label = private(4)). 2) Eine MIB enthält eine Menge von Objekten, von denen jedes einen Typ und einen Wert besitzt. Um die managed objects der SNMP-MIBs zu definieren, werden drei Makros eingesetzt:

18 Wesentliche Merkmale des Makros sind: SYNTAX: In der Syntax werden alle ASN.1- Syntaxtypen verwendet. Beispiel: Syntax: INTEGER. ACCESS: Hier wird der Zugang zum Objekt festgelegt. Es ist entweder nur lesbar (readonly), nur schreibbar (write-only), les- und schreibbar (read-write) oder überhaupt nicht zugänglich (not-accessible). STATUS: Das Statusfeld gibt Aufschluß über die Notwendigkeit der Implementierung des Objektes. o Mandatory: Das Objekt muß in jeder Implementation verfügbar sein. o Optional: Die Implementierung des Objektes in die jeweilige MIB ist freigestellt. o Obsolete: Das Objekt wird nicht mehr verwendet und in der nächsten Version der MIB gelöscht. o Depreciated: Das Objekt wird als veraltet gekennzeichnet und in der nächsten Version der MIB gelöscht.

19 DescrPart: Dieses Feld enthält eine textliche Beschreibung des managebaren Objekts. ReferPart: Enthält eine textliche Beschreibung der Beziehung (falls es eine gibt) zu einem Objekt aus einem anderen Zweig der MIB. IndexPart: Dieses Feld wird verwendet, um Tabellen zu definieren. DefValPart: In diesem Feld ist es möglich, den Objekten Default-Werte mitzugeben (z.b. ist der DefVal von Counter = 1). Sie bleiben solange gültig, bis sie von einer Netzwerkmanagementstation überschrieben werden. VALUE NOTATION: Das Feld enthält den Objektnamen bzw. Objektidentifikator, der zum Auffinden des Objekts in der MIB mittels SNMP benötigt wird.

20 Ausarbeitung zum Versuch 2 Netzmanagement Grundlagen und Überblick Die Mapstruktur ist baumartig aufgebaut. Auf der obersten Ebene ist das Internet-Verzeichnis, das als submaps den praktikumsrechner hprnp4 und "Praktikumsraeume" umfasst. Das Verzeichnis "Praktikumsraeume" enthaelt 3 Eintraege D7, D9, D5, welche wiederum verschiedene mit Switches verbundenen hosts als Eintraege haben. Damit stellt die Praktikumsraeume View die geografische Sicht dar. Das Verzeichnis " " stellt ein Subnetz und dessen topologische Sicht dar. Als Eintraege gibt es verschiedene Segmente, die mit der Switch swrnp3 verbunden sind und weitere Netzkomponenten enthalten. Der Event Manager kennt folgende Kategorien: - Error Events - Threshold Events - Status Events - Configuration Events - Application Alert Events - All Events - Error Events zeigt an, welche inconsistenten oder unerwarteten Verhalten aufgetreten sind. - Threshold Events wird erzeugt, wenn bistimmte Schwellwerte ueberschritten sind. - Status Events zeigt die Zustandsaenderung eines Objekts oder ihre Verfuegbarkeit. - Configuration Events zeigt die Veraenderung der Konfiguration einer Netzkomponente oder deren Einfuegen/Loeschen an. -Application Events Fehlermeldungen von HP Open View Windows - All Events Uebersicht ueber alle Events im zeitlichen Verlauf 3 Beispiele: a) Error Events -Security Access Violation: - Datum des Events: 26.Oktober, 14:52 - Zugriffsverletzung von auf swrnp3.rnp.nm.informatik.uni-muenchen.de - Objektidentifier b) Status Events -Node down - Datum: 6.November 21:58 - Komponente ist nicht verfuegbar - XircomInc ist nicht verfuegbar c) Configuration Events - Datum: 7.November 13:51 - Netzkomponente wurde hinzugefuegt Viewbildung Praktischer Versuch mit Erfolg durchgeführt!

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0

Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0 Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg, auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple heißt nicht: Sondern: Deshalb: einfach, mit wenig Möglichkeiten einfach strukturiert - leicht auf verschiedenen Plattformen implementierbar - auch auf preiswerten

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg Netzwerk Management präsentiert von Dieter Heupke DHS GmbH Bad Homburg Ziele von Netzwerkmanagement Netzwerk Management beschreibt den Prozess der zentralen Kontrolle komplexer Netzwerke mit dem Ziel der

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Sensordaten mit SNMP verteilen

Sensordaten mit SNMP verteilen Sensordaten mit SNMP verteilen Axel Wachtler und Ralf Findeisen Chemnitzer Linux Tage 17.03.2013 Einleitung Systembeschreibung Was ist SNMP? Implementierung Demo Ausblick Systemüberblick Sensor- und Gatewayknoten

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Allgemeine Beschreibung

Allgemeine Beschreibung Han Ethernet 24 HPR Switch enlarged econ 2050-A Ethernet Switch IP 30 Vorteile Flache Bauform Robustes Metallgehäuse Geeignet für Montage auf Hutschiene 35 mm nach DIN EN 60 715 RoHS konform Allgemeine

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Datenkommunikations- Protokolle

Datenkommunikations- Protokolle Datenkommunikations- Protokolle Modul: TeDKP 07.06.2010 Name: E- Mail: manuel.mareischen@tet.htwchur.ch Dozent: Bruno Wenk bruno.wenk@htwchur.ch INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 1. Einleitung...

Mehr

Ha-VIS FTS 3000 Einführung und Merkmale

Ha-VIS FTS 3000 Einführung und Merkmale Ha-VIS Einführung und Merkmale Ethernet Switch 10-Port Ethernet Switch mit Fast Track Technologie managed Allgemeine Beschreibung Merkmale Die Ethernet Switches der Produktfamilie Ha-VIS können Automatisierungsprofile

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module

ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module Technische Daten Kompatibilität mit folgenden Standards IEEE 802.3 10Base-T Ethernet IEEE 802.3u 100 Base-Tx

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche /HKUVWXKOIÖU 'DWHQYHUDUEHLWXQJ 3URI 'U,QJ 'U(KÃ:ROIJDQJÃ:HEHU SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit Seminar verarbeitung WS 1999/2000 Referent: Marko Vogel Betreuer: Dipl.-Ing.

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

Praktikum Rechnernetze

Praktikum Rechnernetze Praktikum Rechnernetze Prof. Dr. Uwe Heuert Hochschule Merseburg (FH) 1 Inhaltsverzeichnis Praktikum... 1 Rechnernetze... 1 Inhaltsverzeichnis... 2 Einführung... 4 Versuche... 8 Passwörter... 11 Versuch

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Netzwerkmanagement in der Automatisierungstechnik

Netzwerkmanagement in der Automatisierungstechnik Netzwerkmanagement in der Automatisierungstechnik Aktuelle Situation in der Automatisierungstechnik Warum Netzwerkmanagement? Struktur von Netzwerkmanagementsystemen? Wie funktioniert Netzwerkmanagement

Mehr

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Firewall: Brandmauer für das Institutsnetz Typen Appliance (z.b. Cisco Pix) Software (z.b. Astaro, MS ISA Server) Filter

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Die nächste Generation für Highspeed Datenübertragung über das vorhandene Verteilnetz

Die nächste Generation für Highspeed Datenübertragung über das vorhandene Verteilnetz Die nächste Generation für Highseed Datenübertragung über das vorhandene Verteilnetz Televes stellt eine äußerst leistungsfähige Lösung für Kabelnetzbetreiber vor, um erweiterte, auf IP basierende, Dienste

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Serielle Datenauswertung

Serielle Datenauswertung Serielle Datenauswertung Liebherr Temperature Monitoring Serial Interface Kälte-Berlin Inh.: Christian Berg Am Pfarracker 41 12209 Berlin Fon: +49 (0) 30 / 74 10 40 22 Fax: +49 (0) 30 / 74 10 40 21 email:

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB ( MIB) M. Leischner Internetkommunikation II Folie 1 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit LAN WAN LAN M. Leischner Internetkommunikation II Folie 2

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr