Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 "!$#%'&(! FHGJI,KDLNMPOQMRDSUTWVYXWZ\[]M_^`Tba c4dfe MPTga KhSUMji c]kml MXSUMnpoHqrntsuMVYS c n e MPn Ifv'LxwyVYS d MP[]OYMPT k MPXX e MTga KbSWM`i c]kzl MXSWMPn {]MPT } c KHOYVYSAa KhS~{]MTu][D 8XWVQXZ\[]MPn a v6mpt(s TUK erc n e IfZgL ƒxipvyoqoqqhxwrhqh:m If{'Lx^TqHSUqHRHqrOYO KHn+KbOY 8XUKbSWqrTWMn IfMgL ˆn?SWMPTn]MS( Š MPTWR?iM c]e M I d LxŒtKHn+K e M k MPnDSU]OQKbSWS d qrt k MPn I e L ndswmptw4twvqxmž ŒtKHn+K e M k MPnDS 8 8XSUM k M If['L l Tq c v]oymž l VYZ\RHMŽS (? X(SUM k M I,V LN "qrr c]k MnDS\KbSWVQqrn]XX 8XSWM k M 8G Œa q e OQVYZ\[]Mj O KHXXWV +ipvympt c n e MPn XVQn]{~ š c4d v+k c c n]{œwympx(s\khn]{ SUMPVYOQM{]MPT$ MPTWR?iM c]e Mb r žkhtw{4ÿykhtmgr q d Ŝ Ÿ KHTM q8{]mpt TWMPVYn]M_ q d Ŝ ŸyKHTWM s qrx a c n e V e MPn4XSAa Kbn]{]V e RHMPV S {]MPX MPTWR?iM c]e X OQqrRhKHOCq8{]MT ormpt(sumvqoys TM KHOYVQXVQMPT(S š c4dfe Kbv:Mn8v6MPTMPVYZ\[ MPn]n {]VYMj joqkhxwxvy +RhKbSWVQqrn n]khz\[p{4mpt `V e Mn]XSga KHn]{]V e RHMVYS MPT d qro e S 4MT e VYv4S XWVYZ\[p{]K k V S `V e MPn]X(SAa KHn4{]V e 4{]VQMMTWXSWMPn d ca n d ^`OQKbSWS d qrt k MPnC XWMZ\[]X ca v:mt e TMPV d Mn]{C ]XVQMv:Mnpv]VYX n]m c n F

2 )+*,)+*Q.0/+12/ :9N7 9ª t,«, ± C²t.0³ FHG ˆń µ"œt^ RHq ḱ k c n]vyipvympts {]MPTŒpKHn+K e MT k VYS{4M k=šže MPnDSWMPnCGD Kbv:MV4v6MPiPMVQZ\[ n4ms{]mt š e Mn?S{4MPń M]T KbXWMPnDSUKHnDSUMPń a {]MX¹µ MSWiPqrv8ºMRDSUXP?{]MTŒtKHn+K e MP{ªµ q {]M {]KHX»µžMŽSUiqrv8ºMPRDSªXMPOQv6MPTG "MT š e MPnDS k c XX {]VQM¼ `V e Mn]XWZ\[+K d SUMPn c n4{½{+k k VYS {4MPn ¾ c XS\Kbn]{¼{]MX ŒpKHn+K e M{Nµ q {]M ormtÿykhoyswmpnc?ÿ VQM MXy{]MT ŒtKbn+K e MTyKHn e VQv4SPG "VYMPX e MPXZ\[]VQM[DS a c v:mt MŽSUiMPn c n]{ sumxwmpnohqrnàkhtv KHv]OYMPnp{ c TWZ\[ {4MPn š e MPn SWMPnCG^Tq Á D š e Mn?SWMPnÂXWMSWiPMnÃ{+KHX< 4µ Œt^Ä^`TWqbSUqrRbqrOQOyK c4d KHn]{]MTWMpŒtKHn+K e MŽ k MPnDSW]TWqHSWqrRHqHOQOQM c4kåc n]{âmpt k qa e OYVQZ\[]Mn½XWq {]MPnà VYn]XUKhSUi orqrnã MXWXq c TWZMPnC {4VQMRHMVQnt 4µ"Œp^ c ndsumtwxsha c SUiMPnCG 8GžÆža c T` 4µ Œt^v6MPX(SUMP[DS{]VYM ŒtKHn]K e M k MPnDSWXWVQZ\[DSK c d MPVQnªµ MSWi K c XŒtKbn+K e M k Mn?S?S\KbSWVQqrn]Mn I-ŒtKHn+K e MPTUL c n4{ µžmžsuipmoqm k Mn?SWMPn I-ŒtKHn+K e MP{tµžq8{]MPXULŽ 6{]VQMj{ c TZ\[ K c4d VY[]n]MnœO K c4d MPn]{4M š ndÿymn]{ c n e MPnxI š e Mn?SWX\LuorMPT(Ÿ KbOYSUMŽS$ŸyMTW{]MnxI ƒ"t e KHn]VQXWKh SWVQqrn4X k q {]MOQO LŽGD "VYM" q qh:mtukbswvqqrń iÿ VYXWZ\[]Mn {4M k ŒpKHn+K e MT c n]{ {4M kçš e Mn?S v6mpx(sum[?s V k MXWMPnDSWOQVQZ\[4MPn K c X {4M k ÀMPTga Kbn]{]MPTn c n]{xsumpxmpn orqrnnàkbtwv Kbv]OQMnC {4VQMj `V e Mn]XWZ\[]K d SUMnp{]MX"ŒpKHn+K e M{ µžq8{]mj{+khtwx(sumoqoqmn I, ˆn d qrt k KhSUVQqHn]X k q {4MPOQO LŽG š OQOYMPTW{4VQn e Xyv]VQMŽSUMS 4µ Œt^È{]VYMœŒa q e OQVYZ\[]RHMVYSP ]{+KHXXž{]MT šže MPnDSž{]MPntŒtKHn]K e MPT k VYSSUMOQX XWq e G l TWKH]X a c v6mptª `TWMV e n4vqxwxm VQn d qht k VQMPT(S I,KHX 8n]Z\[4TWqrn]M q ḱ k c n]vé RhKbSWVQqrn+LŽGu "VYMPXWḾ q ḱ k c n]vyrhkbsuvyqrn]x d qht k MPnpŸ¹MPT{]MPn{ c TWZ\[ 4µ"Œp^ÊTM KHOYVQXVQMPT(S I, q k<kœc n]vqrhkbswvqqrn4x k q {]MOQO LŽG Ë G a v:mtž{4vqmjzpq ḱ k c n4vyŝ NŸ¹MPT{]MPn šže MPnDSUMn c n]{ ŒtKHn+K e MPT MPVQn]KHn]{]MTži c]e MPqHTW{ n4ms G2 `VQn š e MnDSa c v6mpt]tba c4d Sœv:MV~ºMP{]MT š n d TUK e Ḿ {]MX»ŒtKHn]K e MPTXP 2qrvXVQḾ i c T XMPOYv:Mn ZPq ḱ k c n4vyŝ e MP[ua qrtwmnc Hn c T{]KHn]n MT d ca OYOYS {]MPT šže MPnDS`{4VQM š n d TUK e MHGb "MPT Zq ḱ k c n]v Ŝ jn+k k M¹VYXS {]MPT`w¹MPiPMVQZ\[]n4MPT d ca T {]VQMZPq k<k c n]vyŝ HGb `T2Ÿ VQTW{œVQn ºM{]MPT ^`TqHSUqrRbqrOQOC KbS\K n]vys k VYS e MPXZ\[]VQZ\RDS G Ì Gž^ {]MTÍÀMPTWXVQqrn F I,KDL ^ Ŝ 6MH ÎMSU MÏ c MPX(S ÎMSU MXW6qrn]XWMb ÎjMŽS\µ MŽÁ8S\ MPÏ c MXS 8MS\ MŽ Ï c MPXS c n]{ l TUKHI,v6MPXqrn]{]MTWMPT š c d v+k c {]MPT ^ LyXVQn]{ k qa e OQVYZ\[CG Ifv'Lx MÏ c MPXS_VQ{~ CVQ{ i c T ndsumptxwz\[]mvq{ c n ete OYMPVYZ\[]MPT š n d TUK e MPn orq k XMPOYv:Mn jq k<k c n]vqrhkbswvqqrn]x+kht(sun]mt IfZgLx TTWqrT X(S\KbS c XP 'Æ+MP[4OQMPTZPq8{]MjVQn {]MT š ndŝ ŸyqHTSž{]MPX š e MnDS If{'Lx TTWqrTVYn]{]MÐÁ~ũRhKHn4n MVQn]M ÀKbTWV Kbv]OQM_RHMPn4n]iPMVQZ\[]n]MnC 2v:MV{]MPTjMVQn Æ+MP[]OYMPT K c4dfe MŽSUTWMŽSUMnpVYXS_I,n c T VQn {4MPT š ndŝ Ÿ¹qrTSž{]MPX š e MPnDSÐL IfMgLNoHKbTWV Kbv]OQḾ v]vqn4{]vqn e XP n]k k Mb ÑobKHO c M¼]KrKHTWM¼v:MV KHn e KHv:M k M[]TWMTWMT ÀKHTWVQKh v]oqmn

3 Ò8Gž^ {]MPT ÀMTWXVQqrn 8G6ÀqrTž{]VQM ormtwxwz\[4o ca XXWMPO SUMª^ Ÿ¹MPT{]MPn VYZ\[]MPT[]MPV SUXVQn d qht k KbSUVYqrn]MPn e MPXMSUiŽS I,KDLN]TWV o4 "X(S_I c ndohmptwxz\[]oa c XWXWMOYS\L Ifv'LxK c SU[4 ˆn d qï ormtwxwz\[4owa c XXWMPO SÐL IfZgL {]XSU^ KHT(Ŝ IforMTWXZ\[]Oa c XXWMOYSÐL If{'L XWTWZP^ KHT(Ŝ IforMTWXZ\[]Oa c XXWMOYSÐL IfMgL ZPqrnDSUMÐÁ8S»Ï ormptxwz\[]oa c XWXMPO SÐL I d L ^ Ŝ 8:MxÏ ormtwxwz\[4owa c XXWMPO SÐLÐ ~Ÿ VQM VQntÀMTWXVQqrn F»KHv6MPT n4m c ÎMSUw c OQR8 MŽ Ï c MPXSP b ˆn d qrt k MÏ c MPX(S h 4µ Œt^o] g l TUKHNI,MPTXWMŽSUiS l TWKH'LÐGA K k V SC[+Kbv:Mn KHOQOYM^ X e OQMVQZ\[]Mn š c4d v+k c G I e L MÏ c MPXSžVQ{ Ï ormptxwz\[]o ca XWXMPO SÐLŽ 'Ÿ VQMVYn ÀMPTWXVQqrn F If['Lx TTWqrTªX(S\KbS c X<q8{]MT n4qrnâtmp6m KbSWMPTXÏ ormptxwz\[]oa c XWXMPO SÐLŽ Ÿ VQMxVYn ÀMTWXVQqrnCF c n]{xormpt(ÿymn]{]mžs d ca T ÎMS\w c OQRI,n]qrn8 ˆTWM:MPKbSUMTWXULŽG I,V LN TTWqrTžVQn]{4MŽÁpq {4MPT k KhÁpTWM:MŽSUV SUVQqHn]X Ï ormtwxwz\[4owa c XXWMPO SÐLÐ ~Ÿ VQM_VQnpÀMTWXVQqrnCF c n]{ d ca TžÎjMŽS\w c OYR I k KhÁ? ŠTWMP6MSWVYSWVQqrn]XULŽG IÓºUL¼ÀKHTWVQKHv]OQM v]vqn]{4vqn e X Ï ormtwxwz\[4owa c XXWMPO SÐLÐ 'Ÿ VYMÀMPTWXVQqrn F Ô Gž K k V S {]MT¹ŒtKHn+K e MPT`XSga KHn]{]V e ca v6mpt{]mpn¼¾ c X(S\KHn]{ª{]MX š e Mn?SVYn d qrt k VQMTS VQX(S kœc XWX$MPTuVY[]njVQn š v]xsga KHn]{]Mn KHv d TWK e Mn¼I,^ qroyoqvyn e LŽGŽ c TZ\[_{4VQM l TUKH]X${]MX š e Mn?S Ÿ VYTW{{+KbXuXWq e Mn+KHn]nDSWMSWTUKH8 ˆ{]VYTWMPZŽSUM{ ˆ6qrOQOYVQn ek qa e OQVYZ\[CG KHv:MVHVYn d qrt k VQMTS:{]MPT šže MPnDSž{]MPnŒtKHn+K e MPT ca v6mpt orqrt{]m ]n]vqmtsum_ `TWMV e n]vyxwxmhg6 qªÿymtw{]mn ŒtKHn]K e MPT c n]{ šže MPnDS XWqgŸ VYM {4MPT µžmžsuiohmptrhmp[4t"mpndsuoqkhxswmspg )+*,)+*QÕ Ö E2 /+EØE21 ÙÈÚ" -12ÛP/49gB 6 61ȳ_>A +9g '@' 6«-«f/+1$/+«fÜuÛP/49g '>A581 FHG š n d qrt{]mpt c n e Mn I,KDL sía c Z\RHMPn4OQqrXM š c d ipmpvyz\[]n c n e<c n]{t :MVQZ\[]MT c n e {]MX µ MSWiorMTWRbMP[]TX Ifv'LxÆ VQO SUMPT k qa e OQVYZ\[]RHMVYSUMn IfZgLxwyMPn c SWiPMPT d TWM c n]{]oyvqz\[]rbmpvys If{'L 8S\KbSWVQX(SUVQRbMPn a c v6mpt µžmžsuižormptrhm[]t IfMgL Œ qa e OYVQZ\[]RbMPVYS i c T µžmžsuipoqkhxswmptipm c4erc n e I d L ndsumtwxsha c SUi c n e {4MPTžŒpMPXX c n e¼c ndsumtwxz\[]vqm{]oqvyz\[]mpt ŒpMP{4VQMPnDŜ 86MPn Ë

4 8Gž "VYM wympn c SWiPMPT d TWM c n]{]oyvqz\[]rbmpvys c]kªd KHXWX(S {]VYMœ KbTWXSWMPOYO c n eªc n4{ 8SUM c MPT c n e VYn n4mptw[]khoqv {]MTjwyMP{]VYMPn]qHv:MTÝ KHZ\[4MHG2 "VQM X(S\KbSWVQX(SUVQXZ\[]MPn a š c XŸ¹MPTS c n e MnXVQn]{ VQn {4MPT š n]khoy 8XWM i c XUK ḱ k MPn e M d KHXWX(S G šžc4d ipmvqz\[]n c n e v6mpvqn4[+khoyswms {4VQM 6MPVYZ\[]MŽ T c n e G+ÎjTWKb +R K c XœÞßFPà2 6G Ë Gž "VYM Æ c n]rdsuvyqrn]mnár:a qrn4n]mpnãk c X»{]M kåe MPXWK k SWMPn š n+kho 8XUKbSWqrT»[]MPTWK c X e MPn]q k k MPn c n]{ MVQn]iMPOYnœTWMPKHOQVYXWVYMPTS$Ÿ¹MPT{]MPnCGH "VQM¹ `T d KHXX c n e c n]{ª 6MPVYZ\[]MPT c n e RhKHn4n VYn¼ºMP{]M k µžmswipxm erk MPnDS e MSWTWMPn4n?S_MPT d qro e MPn c n]{ {]VQM šžc XŸ¹MPT(S c n e Ÿ VQT{KHn impndsutwkhoqmt 8SUMOQOYM"orqrT e MPn]q k<k MPnCG Ì Gž `VYn š n+khoy 8XM MPTR8iM c]e RhKHn]nœ{4VQMµžMŽSUiPOQKHXS c n4{œ{]vym¹w¹mpo KbXS c n e {]MT l TWKHn]XWV S q8{]mt» `n]{]x 8X(SUM k M MPTW[ua qr[]mpn~g` KHX ˆnDSUMTWn]MŽSª MTWR?iPM c]e M ]VQn epd qrtw{]mtsªmvqn]m µžkhz\[]tvqz\[dsnorqhn±mvqn]m k `n]{ X(SUM k KHnCG l TWKHZPMTWq c SWM{+K e M e Mnâv:MO KHX(SUMSN{]VQM l TUKbn]XWV SUX 8X(SUM k M VYn]{]M k MPXžorMPTX c Z\[DSP 2{ c TWZ\[ MVQn]Mn KHv e MO K c4d Mn]MPn l V k M l q Ì

5 suv orm ¾ KH[]OYMPT ohqrn»ºm{]m a k q c SWMPTÍMVQn]M µ KbZ\[]TWVYZ\[?S i c MTW[+KHO SUMnCG Ò8G 8MSUiŽSMPVQn š n+khoy 8XWKbSUqrTK c4d 8q d Ŝ Ÿ KbTWMžK c4d e VYv4S`MX¹RbMPVQn4M Œa q e OQVYZ\[]MPV S`{]VYMÍ][D? XVQRhKHOYVQXWZ\[4MPná `V e Mn]XWZ\[+K d SUMPná{]MXNŒpM{]V c4k X»{+KbTWi c XSUMOQOYMPnCG `TªVQX(Sª{+K k VYSªKHn {4VQMjÆÍa KH[4V e RbMPVYSWMPnx{]MT {]KHT c ndswmptwoyvqm e MPn]{4MPnt Z\[]VQZ\[DSWMPn e MPv c n4{]mpncg Ô Gž `VYn ^`TqHSUqrRbqrOQOQKHn+KHO 8XUKbSWqrT VYXSorqHT_KbOQOQM k {4M k sumpvyxs c n e X k KHn]K e M k MPnDS c n4{ Æ+M[]OQMT k KHn+K e M k MnDS¹i c i c qrtw{]n4mpncg]œpvysxwmvqn]mt VQO d MÍOQKHXWXMPnNXVQZ\[N{4VQM ^`TWqrv]OYMŽ k MjiŸ VYXWZ\[]Mn 8 8XSWM k MPn K c d2ã ºMjn+KbZ\[ š c X d c a []T c n eªã v]vqx i c ºMP{4MPTž v6mpn4m {4MPT q k<kœc n]vqrhkbswvqqrnk c4d Xa c TWMnCG MPVQn4Mx žvqo d MNRhKHn]náMPTªv6MPV k qrn4 erc TUKh SWVQqrn4X k KHn+K e M k MnDSœOYMPVQX(SUMnC {+KpMPT»n]VYZ\[?S»KHRDSUVYo K c d q k 6qrn]MPnDSWMPn Ÿ VQTRHMn RhKHn4nCG`wyMXWZ\[]T a KHn]RDS¼n a c SUiOQVQZ\[ VYXS»MT d ca T»{+KHX VYZ\[]MPT[]MPV SUX k KHn+K e M k MPnDS i w G i c]käl MXSUMn {4MPTÆ c n]rdswvqqrn]x d KH[]V a e RHMVYS ohqrnormtwxz\[]o ca XXWMOYSUMn ÀMTWv]VYn]{ c n e MPnCG Æ ca TÍ{+KHX š v4twmpz\[4n c n e X k KHn+K e M k MPnDSžXWMP[4M_VYZ\[pRbMPVQn4MjÀMTŸ¹MPn]{ c n e G )+*,)+* å æíç_³è³ >A '9 6@' 6«,«FHGž KbX Æ VYOQM l TWKHn]X d MPTÍ^`TWqbSUq8ZPqrO6VQX(Syi c TÍ KbSWMPV ca v:mtsutwk erc n e iÿ VYXWZ\[]MnxiŸ¹MPVu?? X(SUM k Mn»K c4d w KbXWVQX orqrn l é ^b ^ e MP{]KHZ\[DS GDÆ c n]rdswvqqrn]moqoym a v:mtwxz\[]n]mpvy{ c n e MPn k VYS líl ^ XVQn]{_{+KHTUK c X i c MPTWR?O KHTWMnC b{]khxwx Æ a l ^orqrt líl ^ MnDŜ ŸyqrT d MPn c n4{ ohmpt(ÿymn]{]msžÿ c TW{4MHG 8Gž "MT ^`TWqHSWqrRHqrOYO KHn]KHOY 8XUKhSUqrTy `SW[]MPTM KHO e VYv4S d qro e MPn4{]Mj žvymptukbtwz\[]vymjk c X ê?ëdì]írîdï]íhëð?ð ñ4í4òaë6ógï]ôhë6órõhï ö Døö 8 ö?ùöuúhûöšü ýöwúbø þ Døö(? ö?ùöwúhûöšü4ýöwúbø+ÿ õ î+úríö? ö 2ö?ûö ¹ö ô ö þ? ö $ö?ûö ¹ö ô ¹ö rÿ ]íö ð þ?ø8? ]ÿ ð ï8ë4írîdï]íhë8î]õhë'õ8údõ 4írî+ò8óDõAï ö 4í?ôrü ídîdíbïdëdìíötû8?ë4í4ò ñ6ó ídî íbï8ë6óhôhë4írü írî!6ódúrí4ò#"'óbíbüyöt $ A þ ñ% Ê ¹ö'&8ï (Dï'õ*)Dï0ñ%,+tê %- öp? ]ÿ?? Ã? /..0±ñ6ó ídî íbï8ë6óhôhë4írü írî!6ódúrí4ò % õbü í*6õ ó ï8ëyö1& ï (Dï'õ2)?ï þ 'ÿ /.0±ê %-4% ô*]ô* Dí58î ôbï6ò 'õbîdë þ ê % 6ÿ ö ±ê %-4% êyö Ò

6 +õhë4ô#6 íbï7dëdì ö8 9 ðaü íbï8ë:ó 'ódúhôrë6órõaï ö 4û ":rô+òöt. ;..0Øñ'õAï=<ˆë?î ô>+íbï8ëyö íhë.. /.0#?6õbî í@?î ôa>'íbï8ë'ò ö - õhë òríhë "?î ôa>'íbï8ë=õ* +òríhëyö 6óB>+íØë+õ3 ó!4íötý 8î]õhë+õ údõöc % þ 4?ý]ÿ 4í?ôrü ídî úaì]í4ú ('ò >Íö +ú*d4ø þ údõbî?î4í4úaë6ÿ õ î+úríö8 Aù?û/. hýdø,. û 2E/.D þ hù?û/. Aý?ø,. û E,.D+ÿ þ Aù?û/. hýdø,. û 2E/. 'ÿ ñ4í4òaë6ógï]ôhë6órõhï öf Aù?û/. AýDø,. û E/. 8î ôbï6ò>~ódò?ò8ódõaï % õaï8ë î]õ#8î]õhë'õ8údõhg î+úi'õbîdëyö Dë þ û Dÿ;G ñ'òaë3+õbîdë ö û þ û 'ÿ;g íjö gø ù?ý?ù8ûkgml+ú ( ön Aû 8ûDø? õ î+úrí#6õbîdëyöc Dë þ û rÿ ñ4í4òaë6ógï]ôhë6órõhïo'õbîdëyöp 4û þ û +ÿ íja ]íhï6úhíøï > +írî¹öp gø ù?ý?ù8û - ídë=òhíja +íbï6úhíøï >]írî¹öq Aø ùd8ù?ý L+ú (Dï'õ*)Rrírü4í2>+íbï8ëÊï > ]ídî¹ö8 Aû ûdø8? 4í?ôrü ídîdíbïdëdìíötû8?ë4í4ò ":rô+òöt? gø þ,gql %S ÿ / % õaï í]òaë6órõaïot~ó ï ü]õ2)u4ídü 6úHírü þ % T U6ÿ ö - õhë=òhíhë. / ±ê %-4 ê6úgì'õö - õbë òhírë.. /.3...0#&4î íbï ëyö - õhë=òhíhë... V...05L+ú (Dï'õ*)Rrírü>+íbï8ëyö íhë...w ;...0@ 6ògì ö írë...3. /..0@U4í4òHíHë ö - õhë òríhë /.0 rï ö - õhë=òhíhë "'ó ï ö - õhë=òhíhë T:ó ï ü]õ*)=ò ó X íöpedø % ì]í4ú (6ò >Íö $ B]ù?ô þ údõbî8î í4úaë6ÿ "'óríy8î ôbï:ò2 írî38î]õbë+õ8údõ þ "6ÿ U4í4ò'õhï6òHíöû?û? U4í4ò'õhï6òHí5L?î¹ö'6úhîDï7D,.ŠîDïZ.-ï>[.Uó ï ]õhîa>+ôhë6ó2(\.]?ïcó 4 > 'íbï6úgì'íbïz. ü í "=òhírî!]írî þ 4írî+ò órõaï ý/.^e_`*]íbïa ñ,g8 /. =. û]ÿèî í?ôrü =. KbX Æ l ^ e M[$a qrts i c T š ndÿ¹mpn]{ c n e XWXZ\[]VQZ\[DSPG Ë G k SW[]MPTn]MS M KH{4MPTXSUM[]MPn {4VQM } c MPOQOÉ c n]{n¾~vqmpoqkh{]tmpxwxmž{4mpx Æ+TWK k MXPG8 KHX Ô

7 VYXS`n4qHŜ ŸyMn]{]V ejd ca T`{]VQM TVQZ\[DSUV e M š {]TWMXWXWVYMPT c n e {]MPX k d KHn a e MTWXPG š c XXWMPT{]M k RhKHn4nÈ{]VQMt¾~VQMO KH{4TWMPXXWMxorqrnâ[ qr[]mptmpnø 8Z\[]VQZ\[DSUMnØi a c]k ÀMPTv]VQn4{ c n e XWK c4d v+k c q8{]mtœi c4k š {]TWMXWXWVYMPTMPn½MPVYn]MPT š ndŝ Ÿ¹qrTS»v6MPn c SWiS Ÿ¹MPT{]MPn~G š c XXWMTW{]M k [+KbS {4MPT» SU[4MPTWn4MSª W Æ+TUK k M< žmpkh{]mpt»n4q Z\[½MVQn½Æ+MPOY{ l 6MH {+KHXªKHn]iMPV e S $ŸyMO Z\[4MPX ^`TqHSUqrRbqrOQOVYn {]M k KbSUMn?SWMPVYOorMPT(ŸyMn]{]MŽS»Ÿ VQTW{~G$ žvqmt_vyxs MPX_ ^ G a v6mpt SW[]MPTn]MS ÍR:a qrn]n]mn ohmptxwz\[]vymp{]mn]mª[$a qr[]mtwm»^`twqbsuqrrbqroqo a c v6mpt(sutuk e MPnŸ¹MPT{]MPnCG "MT" KbSWMPnDSUMVQO k c XX"{+KHn4n KHv:MT"KHnt{]MPn TVQZ\[DSUV e MPn ^`TqHSUqrRbqrOQOYXSUKHZ\R ŸyMVYSUMT( e M e Mv:Mn Ÿ¹MPT{]MPnCG6 "MXW[+KHOYvxVQXS {4VQMPXMPXžÆ+MPOQ{xn$a qbsuv e G Kbn]nÈRHq k<k S¼{]VQM ÀMPT k V SWSUO c n e XXWZ\[]VYZ\[DS G¹ KHX ^`TWqHSWqrRHqHOQO VQXS¼O K c S¼MTWXSWM k Æ+MOQ{ ^o Ì G "MPT ^ M KH{4MPT VYXS AbtvD?SUMPX»OQKHn e G KHX_MPnDSUX]TWVYZ\[?Sª{4MPT»Œ VQn {4MPXSWÔ KHn a e MžqH[]n]M ƒ SUVQqHn]MPnCG? KbX¹n$a KbZ\[]XSWM"Æ+MPOY{<VYXSŸ VQT{<MV e Mn?SWOQVYZ\[¼KHOYX l 86M q d 8MPTo8VYZPM v:mipmvqz\[]n]mžs G8 "VQMXWMdcjwyV SUX`RbMPn]n]iMPVYZ\[]n]MPn~ qrvªmvqn]mív6mpxqrn]{]mtwmžwymž []KHn]{]O c n e {]MPX»^ KHRHMŽSUX MT d qro e MPn XWqHOQO G$ `X_O KHXXWMPn XWVYZ\[ {+KH{ c TWZ\[½^`TWVYqrTWV S KbSWMPn a d MXSWOQM e MPnCG'wyMV${]VQMXWM k ^ KHRbMS Ÿ VYTW{xn c TžK c4d MVQn]MR c TiPM ÀMPTWi qa e MT c n e MPTS e MPOQM e S G] "VQM e Mn+K c Mn MPT(SUM RhKHn]n k Kbn VYn žæ é3e*f Fn+KHZ\[]OYMPXMPnCG "VYM e MXUK k SWM s¹a Kbn e M{]MX ^ KHRHMŽSUX VYXSjF ÌHÌ w¹?sumpxg KbX_ ˆ{]MnDSUVY ]Z KbSWVQqrnÆ'MOQ{ VQXS_n c T d ca T d TUK erk MnDSUVQMTSWM¼^ KHRHMŽSUMNTMPOQMŽobKHnDS G "VQM nua KHZ\[]XSWMPnáË wyv SUXœiMPV e MPnáKHnC 2{+KHXX»{+KHXª^ KHRHMŽSªn]VQZ\[DS d TWK erk MPnDSUVYMPTS_ŸyMTW{]Mn XqrOQO-G8Æ'TWK erk MPnDS ƒhg:xwmžs VQXSy{]MPT ƒhg:xwmžs {]MPX Æ+TUK erk MnDSUXyVYn]n]MTW[+KHOYvN{]MX ƒtv e VÉ n]khoq+kbrhmswxpg' K»{+KHX ^ KHRHMŽS n]vyz\[ds d TWK erk MPnDSUVYMPT(SÍVQX(S K c Z\[ {]MPTžƒhg~XMSib4G KbX l V k M l qts$v orḿ Æ+MPOY{ impv e Sj{]M k q c SWMPT KHnC CŸ VYMªq d Sj{+KHX_^ KHRbMS_n]q8Z\[ k KhÁ V k KHO'ŸyMVYSWMPT e MPTWMVQZ\[DS ŸyMTW{]MntXWqHOQO G KbX ^`TqHSUq8ZPqrO8Æ+MPOY{ e VQv4S2{+KHX a c v6mpt e MPqrT{]n]MŽSUM ^`TqHSUqrRbqrOQO?KbnCGh žvqmt$vqxs MPX l é ^ G "VYM é []MZ\R8X c]ḱ k M XWqrOYOCMPT k qa e OQVYZ\[]MPnC ]Æ'M[]OQMTÍV k žm Kb{]MPT i c MPTRHMn]n]MPn~G Kbn]nxRHq ḱ k Mnx{]VQM ¾~VYMPO c n]{} c MPOQOQKH{]TMPXWXM{]MPX ^ ^ KHRHMŽSUXPG KbX l é ^ VQXS K c4d {4MPT l TWKHn]X:qrT(S Z\[]VQZ\[DS KHn e MXWVYMP{]MOYS G Ì Gž "MT$ MTorMT$[]qrTWZ\[DS K c4d MVQn]Mn_^2qrTSPGP MPn]n {]MPT é OYVQMn?SCMPVQn4M é qrn]n]mzs ƒ":mtukbswvqqrn K c X d c a [4TS ÍXMPn]{4MSMTxMPVQn l é ^ ( M erk MPnDS k VYS e MPXMSUiŽSUM k jµ wy ljc n4{ e MPOQXZ\[DSUM k š é wyv S KHnÈ{4MPnz MPT(orMTPGy MPn]nâ{4MPT é OQVYMPnDSN{4MPn]XMPOQv6MPnØ^2qrTS Kb{]TWMXWXWVYMPT(S [+KbSP K c d {]M k {]MPT MPT(orMT»O K c XZ\[DS KbR8iMP4SWVQMTS {4MPTª MToHMPT»{]Mn ÀMTWv]VYn]{ c n e XŸ c n4xwz\[ c n]{<xwmpn4{]msímvqn l é ^ M ehk Mn?S k V S¹ jµ c n]{ š é " w¹vys e MXWMŽSUiSPG š n]xz\[]oqvympmpn4{txwmn]{]mžs {]MT é OQVQMnDS n]q Z\[ MPVYn l é ^ M erk MPnDS k VYS e MPXWMŽSUiŽSUM k jµ c n4{ š é wyv SyKbnN{]MPnN MPT(orMTPG] K k V SVQXS¹{]VYM ÀMTWv]VYn]{ c n e K c4dfe MPv]K c S G Ò8G a v:mt"{]mn ohmptmpvqn?v+kbtsumn MPnDSUX]TWMZ\[]MPn]{4MPn½^2qrTS"Ÿ VYTW{i c n$a KHZ\[4XS MPVYn]M MŽÁ8SWMPT( n4m ÀMTWv]VYn]{ c n e VQn]V SUVQKHOQVYMPTWXVQMTS G "VQMSUKbSUX a KHZ\[]OQVYZ\[]M_ jq k<k c n]vqrhkbswvqqrn]x]twqhipmpx e

8 l XMªMPT d qho e S¹ºM{]q8Z\[ n+kbz\[ ÀMTWMPVYn?v+KHT c n e {4MPT_ q8z\rhmswx( ÀMPTWv4VQn]{ c n etk VYS{4M k ohqrn {]M k 8 8X(SUM k i c]e MŸ VYMPXMPn q8z\rhmžsux:qrt(s I,^`TWqriMPXWXWKHn]XZ\[]O c XX\LÐG` "MPT é OYV MnDSªv+K c S k VYS»{4M k 8MPToHMPT MPVYn]M q8z\rhmswxohmptwv4vqn]{ c n e K c d c n4{âmtw[$a KHO S orqhn {4VQMPXM k MVQn]Mnªi c]e MŽŸ VQMXWMPn¼^`TWqriMPXWXWKHn]XZ\[]O c XXP 2a c v6mpt`ÿymoqz\[]mn<{4mpt é OQVYMPnDS k VYS {4M k MPT(orMPT VQn]n]MTW[+KbOQvœMVQn]MT` V SUi c n e Rbq k<kœc n]vqivqmts Gh K MVQn MPT(orMPT e OQMPVYZ\[ impv SUV e k MP[]TMPTWM é OQVYMPnDSUXTWMÏ c MPXS c n]{ {+K k V SœK c Z\[ÀMPTv]VQn4{ c n e Mn MPT[+KHO SUMPn RhKHn4nC k c XWX2{]VYM¹ q ḱ k c n4vqrhkbsuvyqrn e MXSUM c MPT(S Ÿ¹MPT{]MPnCGb ˆnœ{]VYMPXM k VYn]n]M k c XWX ºM{]MPT é OYVQMPnDS MPVYn]MªMPVYn]{]M c SUV e M<^`TqriPMXWXWn c]ḱ k MPT MPTW[]KHOYSWMPnC ${]VYM k V Sj{]MPT {]MPX 8MPToHMPTX a c v6mptmpvyn]xswv ḱ k S {+K k VYS {4VQMj KbSWMPn n]vqz\[ds KHn d KHOQXZ\[]M š {4TWMPXXWMNI é OQVÉ MnDSÐL e MPXMPn]{4MS¼Ÿ VYTW{CG "VQMx^`TWqriMPXXUKHn]XZ\[]O c XWXWn c]ḱ k MPT¼MÐÁ VQXSWVQMTŚ n c TªVQn]n]MT( []KHOQv MPVYn]MPT" VYSWi c n e 'Ÿ VYTW{p{+KHn+KHZ\[pŸ VQMP{4MPT d TMPV e M e Mn c n4{torqrntmpvqn4mpt n]m c Mn é OYVQMn?SorMTWv]VYn]{ c n e v6mpn c SUiŽS G Ô GžÆ l ^ ˆ qrn]ipm4sžvqxs c n]mḱ ipvqmnds e M e MPn a c v:mt KHn4{]MPTMPn "VYMPn]X(SUMPn Ÿ VQM [DSWSU~ :{+K d ca T {4VQMPXM<n c T MPVYn]M»ÀMPTv]VQn]{ c n epd ca T {4VQḾ q k<kœc n]vqrhkbswvqqrntn$a qhsuv e VQXSPG$Æ l ^ {]K e M e MPnªv:Mn$a qhswv e S KbSUMn c n]{< 8SUM c MPTRbKbn+KHO Gr K k V S XVQn]{ª{]VYM š c d Ÿ KHn4{ c n4{ {4VQMj{+K k VYSÍoHMPTWv c n]{]mn]m» qrxswmpnv6mpv d SW e T a qrxwxmpt :{+Kª{+KHXž `n]{]x( X(SUM k k MP[]T MPXXWq c TWZPMnpoHMPTWv4TUK c Z\[DSPG K {4VQM` q ḱ k c n]vyrhkbsuvyqrnž{ c TWZ\[ e MSWTWMn]nDSUMPX 8SWM c MT( c n]{ KbSWMPn]RhKHn]KHO e MTga K e S VYXSP +RbKbn]nt{]MT" 8MPToHMPTž{]VQM š c XWO KbXS c n e v]i e O G+{4MPTž KbSUMn ca v6mptswtuk ehc n e XWMPOYv]XS X(SUM c MPTnCG " ` ÞßFPà_ _G (λGH M e MTWVYn e D 6G š v6mpz\r'?w GDµ M c]k KHVYTPGh ˆn?SWM e TVQMTSUMXŒtKHn+K e M k MPnDS`orMTWn]MŽSUiÐ SUMPT< 8 8X(SUM k MN œ jqhn]ipm4sumb š TWZ\[4VYSUMRDS c TMPn c n4{â{]mtwmnãv6msutvqmv]oqvyz\[]mpt» `VYn]XUKbSWiHG {] c n]rds( ŠÀMPTO K e CF ff c ÞÑ hà_»g'î KbTWv6MHG'ŒtKbn+K e M k Mn?S ohqrnt MPZ\[4n]MPTn]MSWiPMPn~GCw GÓΪG l M c v]n]mtp $F ff F c

9 Ausarbeitung zum Versuch 1 Netzmanagement Lesen von MIB-Variablen 1) Mit snmpwalk swrnp3 rnp system kann man den community name auslesen. 2) Ausgabe mit snmpwalk : system.sysdescr.0 = "HPJ3178A HP Switch 208/224 Mgmt Module, revision A.01.22, ROM A (/sw/code/build/ismo(f97))" system.sysobjectid.0 = OID: enterprises.hp.nm.system system.sysuptime.0 = Timeticks: ( ) 118 days, 0:12:20.62 system.syscontact.0 = "test" Hex: system.sysname.0 = "BOOT_CFG" system.syslocation.0 = "Rechnernetze-Praktikum LMU Raum D9" system.sysservices.0 = Verändern von MIB-Variablen 1) Mit snmpset hprnp5 mnmset system.syscontact.0 s "cao_cua" kann man z.b. die Variable mnmset system.syscontact.0 s auf "cao_cua" setzen. 2) Die Konfigurationsfile hat sich nicht geaendert, aber die Systemumgebungsvariabe>: snmpwalk hprnp5 rnp system gibt richtig aus! Netzverkehr und Fehlerquellen 1) Versuchsdurchführung erfolgreich! 2) Der DNS-Server heisst: pcrnp10.rnp.rm.informatik.tu/muenchen.de Die IP-Adresse des DNS kann durch Checking des Headers ausgelesen werden. 3) Wir starten mit sudo menetekel Bei dem Versuch sind vor allem ICMP- und Syn-Floolds zu beobachten! 4) Der Datendurchsatz bei dem Hub ist um ca. den Faktor 10 kleiner! Vorteile: - Geschwindigkeitszuwachs - Vermeidung vom "Datenstilstilstand" - Switch arbeitet transparenter als Hub Nachteil: - hohe Kosten Analyse des TCP/FTP-Protokolls 1) Kontrollkanal von ftp ist port 21. In /etc/services gibt es einen Eintrag fuer ftp und ftp-data. Man muss also den ftp-data port 20 abhoeren, um den Datenverkehr zu beobachten. 2) Es gibt 5 protokollebenen: ftp, tcp, ip, eth Analyse des SNMP-Protokolls

10 1) es gibt ein GET und RESPONSE protokolle: snmp, udp, ip, eth2 2) im protokollstackfenster ist der community wert zu sehen. schichtdienst ist UDP! Paketlaenge: Sicherheit im Netzmanagement Beim Telnet wird fuer jedes Zeichen des Passworts ein eigenes Paket gesendet. Man kann das password durch Zusammensetzung aller Pakete rekonstruieren. Beim ssh wird das Passwort verschlüsselt und man kann das password nicht lesen!

11 Ausarbeitung zum Versuch 2 Netzmanagement-Plattformen Netzmanagement: Begriffserklärung, Probleme, Lösungen 1. Unter dem Begriff Netzmanagement versteht man die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung des effektiven und effizienten Einsatzes eines Rechnernetzes bzw. eines verteilten Systems. Für den Manager selbst bedeutet dies insbesondere eine einfache Rechnerunterstutzte Handhabung der Bereiche 2. Funktionsbereiche: a. Planung, z.b.: Anschaffung der notwendigen Netzwerkkomponente mit den netzbasierten Anwendungen zum funktionsfähigen Betrieb des Netzes b. Konfiguration, z.b.: Einrichtung eines Proxy-Servers für http-dienst c. Steuerung, z.b.: Rollenzuweisung der Servers oder Clients als Router, Proxies etc. d. Überwachung, z.b.: Netzwerksverkehr verfolgen und LAN vor unbefugten Zugriffen schützen e. Fehlerbehandlung, z.b.: Wiedererrichten vom Netz nach einem Verkehrskollaps (z.b. durch Serverausfall oder Netzüberlastung) 3 a) Die zu verwaltenden Ressourcen werden aufgrund der gemeinsamen Benutzung verschiedener räumlichen getrennten Benutzer nicht auf einen Ort gebracht werden, wodurch beim Fehlerfall die Konflikte nicht sofort lokalisiert werden können. - Aufgrund dem softwaregestützten Management und unanfassbaren Netzwerkobjekte können die Ereignisse und die damit verbundenen

12 Resultate nicht 100 % realistisch betrachtet werden, womit auch im groben Fehlerfall (wie Netzstillstand) die Suche nach dem Täter schwierig ist. - Die zu betrachtenden oder zu überwachenden Daten handeln sich oft um abstrakte oder codierten Datentypen, was für einen unausgebildeten Manager Probleme darstellt. Die zu sehenden Information müssen oft vom Manager mittels manuals übersetzt werden, um überhaupt daraus aussagekräftige Informationen zu erhalten. 3b) Die Teilmodelle heißen: - Organisationsmodell - Kommunikationsmodell - Informationsmodell - Funktionsmodell

13 3c) Der wesentliche Unterschied besteht in der Art und Weise, wie ISO und IAB (Internet Actives Board) das Ziel eines herstellerübergreifenden Managements erreichen wollen. Vor diesem Hintergrund müssen die dann aufgezeigten Unterschiede bzgl. der verschiedenen Teilmodelle bewertet werden. Die ISO, die als erste Standardisierungsorganisation die Arbeiten zu einem offenen Netzmanagement begonnen hat, - verfolgt ein flexibles und mäachtiges Lösungskonzept - und unterstützt einen m.öglichst universellen Ansatz d.h., die in den verschiedenen Teilmodellen der Architektur getroffenen Festlegungen sollen zur Lösung beliebig komplexer Managementaufgaben genutzt werden können. Im Gegensatz zur Universalitäat des ISO-Ansatzes steht die Pragmatik des Internet-Ansatzes der IAB. Die Ziele hier waren: - die Basis für eine schnelle Lösung für die Managementproblematik im Internet, - und eine spätere Migration zum OSI-Management. Anfangs wurde die einfache Implementierbarkeit des Ansatzes über sämtliche andere (Management-) Anforderungen gestellt und bedingt heute die bekannten Lücken und konzeptionellen Schwächen z.b. im Sicherheitsbereich durch das verwendete Protokoll SNMP (Simple Network Management Protocol). Andererseits trugen der Einsatz und die daraus resultierenden praktischen Erfahrungen von SNMP-basierten Werkzeugen dazu bei, da heute an dieser Stelle Konzepte des OSI-Managements als angemessen erachtet und umgesetzt werden. 3d) SNMP (Simple Network Management Protocol): verbindungslos, unzuverlässig, einfach, eingeschränkt, ressourcenschonend, für lokale Netze geeignet CMIP (Common Management Information Protocol): vebindungsorientiert, zuverlässig, aufwendig, umfangreich, ressourcenintensiv, für öffentliche Dienste geeignet Durchgesetzt hat sich SNMP weil es weit verbreitet ist (Vorlaufzeit, bis ISO/OSI soweit war), weil man die elementaren Dinge alle erledigen kann und weil die Komponenten einfach und daher billig sein können Management-Plattform: Begriff und Architektur Unter dem Begriff Management-Plattform versteht man die Gesamtheit der Managementwerkzeuge, die im Vergleich zu den traditionellen Managementwerkzeugen folgende Charakteristiken besitzt: - Sie bieten eine graphische Oberfläche basierend auf X-Window/Motif - Sie sind nicht auf Funktionsbereiche oder auf das Management von Ressourcen bestimmter Hersteller beschränkt - Sie stellen definierte, auf internationalen Standards beruhende Schnittstellen bereit, welche die Anbindung neuer Bausteine ermöglichen - Sie basieren auf objektorientierten Datenmodellen

14 2) Architektur von Management-Plattformen: 3) Die kurze Darstellung einiger Hauptkomponenten, die in OpenView realisiert sind: - Management-Konsole Die Management-Konsole stellt dem Administrator eine graphische Netzwerkübersicht sowie die Wahrnehmung auftretender Alarmmeldungen zur Verfügung. Durch organisatorische Trennung können auch mehrere Management- Konsolen mit der Verwaltung von Teilnetzen oder unterschiedlichen Netzwerk- Ebenen beauftragt werden, um so mehrere Management-Stationen parallel zu betreiben. Dies ist z.b. sinnvoll bei einer disjunkten. Uberwachung eines Netzes durch einen Sicherheitsverbund. Als Kommunikationsprotokoll wird derzeit

15 CMOT eingesetzt. - Netzwerk-Karten Netzwerk-Karten oder Maps dienen der graphischen Darstellung und dem Monitoren von Netzkomponenten. In den Maps werden alle Netzwerk-Objekte mit passenden Icons graphisch dargestellt. Die Farbe eines Objekts ändert sich, wenn sich der Betriebsstatus der Komponente ändert. - Sicherheit mit Passwort Die Passwort-Sicherung der Netzwerkgeräte soll gewährleisten, dass nur autorisierte Personen Parameter auf diesen Geräten setzen können. So können zwar die Überwachungsfunktionen von mehreren Netz-Managern durchgeführt, die aktive Steuerung aber auf bestimmte Personen beschränkt werden. 2) Authorization Router Maps HUB Input::ls Management-CONSOL

16 1) Die Ermittlung der im Netz vorhandenen Systeme (Hosts, etc.) einer Management- Plattform erfolgt durch explizite Angabe des Hosts-identifier oder name z.b. per IP-Address oder voll qualifizierten Namen (host.domän) in der Ermittlungsfunktion oder Suchfunktion. Beim Protokollanalysators werden andere Maßnahmen wie Host- oder Protokollfilters, Portnumbers oder ähnliches benutzt Management-Architekturen 1) CORBA, Java Management API, WBEM Architecture (Web Based Enterprise Management) 2) Vorteile des IAB: - einfache Architektur und Implementierung - einfacher Befehlssatz und damit einfache Handhabung - Kommunikation simple und unkomplexe und schnelle Datenübertragung - Einfaches Protokoll und Transparenz - Informationsdatenbasis transparent und einfache Ressource->Daten Abbildung (durch MIB und die MIB-Variablen) Nachteile des IAB: - wenig universell und damit geeignet nur für bestimmte Umgebung - Einsatz bei verteiltem System und verteilter Umgebung kaum möglich - Geringer Befehlssatz (nur set und get) erlaubt keine komplexe und effiziente Management-Operation - weniger Sicherheit durch einfaches Protokoll (SNMP) Das Informationsmodell im Internet-Management 1. Die Internet-MIB a) Aufbau der Internet-MIB: Die Structure of Management Information (SMI), in der RFC 1155 spezifiziert bildet das Rahmenwerk für die MIB. Der Standard liegt der Festlegung der Datentypen der Informationen, der Repräsentation und der Bennenung der Informationsressourcen in der MIB zugrunde. Es sind im ganzen 3 Festlegungen: Die Struktur der einzelnen MIB Die Definition der einzelnen Objekte (Syntax und Wert) Die Kodierung der Objektwerte Jedes Objekt im MIB-Tree besitzt einen eindeutigen Objektnamen bzw. Objektidentifikator. Beispiel: Objektname für das Internet: iso(1), org(3), dod(6), internet(1) oder

17 Die Struktur einer kann wie folgt in einem Registrierungs-MIB-Tree veranschaulicht werden: Abbildung: MIB-Tree b) Managementanwendungen, Netzbenutzer-, betreiber, Netzkomponenten, Kommunikationsprotokolle c) Directory (Label = directory(1)), Experimental (Label = experimental (3)), Private (Label = private(4)). 2) Eine MIB enthält eine Menge von Objekten, von denen jedes einen Typ und einen Wert besitzt. Um die managed objects der SNMP-MIBs zu definieren, werden drei Makros eingesetzt:

18 Wesentliche Merkmale des Makros sind: SYNTAX: In der Syntax werden alle ASN.1- Syntaxtypen verwendet. Beispiel: Syntax: INTEGER. ACCESS: Hier wird der Zugang zum Objekt festgelegt. Es ist entweder nur lesbar (readonly), nur schreibbar (write-only), les- und schreibbar (read-write) oder überhaupt nicht zugänglich (not-accessible). STATUS: Das Statusfeld gibt Aufschluß über die Notwendigkeit der Implementierung des Objektes. o Mandatory: Das Objekt muß in jeder Implementation verfügbar sein. o Optional: Die Implementierung des Objektes in die jeweilige MIB ist freigestellt. o Obsolete: Das Objekt wird nicht mehr verwendet und in der nächsten Version der MIB gelöscht. o Depreciated: Das Objekt wird als veraltet gekennzeichnet und in der nächsten Version der MIB gelöscht.

19 DescrPart: Dieses Feld enthält eine textliche Beschreibung des managebaren Objekts. ReferPart: Enthält eine textliche Beschreibung der Beziehung (falls es eine gibt) zu einem Objekt aus einem anderen Zweig der MIB. IndexPart: Dieses Feld wird verwendet, um Tabellen zu definieren. DefValPart: In diesem Feld ist es möglich, den Objekten Default-Werte mitzugeben (z.b. ist der DefVal von Counter = 1). Sie bleiben solange gültig, bis sie von einer Netzwerkmanagementstation überschrieben werden. VALUE NOTATION: Das Feld enthält den Objektnamen bzw. Objektidentifikator, der zum Auffinden des Objekts in der MIB mittels SNMP benötigt wird.

20 Ausarbeitung zum Versuch 2 Netzmanagement Grundlagen und Überblick Die Mapstruktur ist baumartig aufgebaut. Auf der obersten Ebene ist das Internet-Verzeichnis, das als submaps den praktikumsrechner hprnp4 und "Praktikumsraeume" umfasst. Das Verzeichnis "Praktikumsraeume" enthaelt 3 Eintraege D7, D9, D5, welche wiederum verschiedene mit Switches verbundenen hosts als Eintraege haben. Damit stellt die Praktikumsraeume View die geografische Sicht dar. Das Verzeichnis " " stellt ein Subnetz und dessen topologische Sicht dar. Als Eintraege gibt es verschiedene Segmente, die mit der Switch swrnp3 verbunden sind und weitere Netzkomponenten enthalten. Der Event Manager kennt folgende Kategorien: - Error Events - Threshold Events - Status Events - Configuration Events - Application Alert Events - All Events - Error Events zeigt an, welche inconsistenten oder unerwarteten Verhalten aufgetreten sind. - Threshold Events wird erzeugt, wenn bistimmte Schwellwerte ueberschritten sind. - Status Events zeigt die Zustandsaenderung eines Objekts oder ihre Verfuegbarkeit. - Configuration Events zeigt die Veraenderung der Konfiguration einer Netzkomponente oder deren Einfuegen/Loeschen an. -Application Events Fehlermeldungen von HP Open View Windows - All Events Uebersicht ueber alle Events im zeitlichen Verlauf 3 Beispiele: a) Error Events -Security Access Violation: - Datum des Events: 26.Oktober, 14:52 - Zugriffsverletzung von auf swrnp3.rnp.nm.informatik.uni-muenchen.de - Objektidentifier b) Status Events -Node down - Datum: 6.November 21:58 - Komponente ist nicht verfuegbar - XircomInc ist nicht verfuegbar c) Configuration Events - Datum: 7.November 13:51 - Netzkomponente wurde hinzugefuegt Viewbildung Praktischer Versuch mit Erfolg durchgeführt!

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr