Überwachung von Datendiensten

Größe: px
Ab Seite anzeigen:

Download "Überwachung von Datendiensten"

Transkript

1 Überwachung von Datendiensten Die Bedeutung von Datendiensten wird schnell deutlich, wenn man sich die von der BITKOM prognostizierte Umsatzsteigerung von 7,1% auf 5,1 Milliarden Euro bei mobilen Datendiensten im Jahr 2008 vor Augen führt. 1 Aber nicht nur im Rahmen der Mobilund Festnetzkommunikation spielen Datendienste eine Rolle. Auch im Bereich von IT-Organisation sind Tendenzen zu dienstorientierten Architekturen zu beobachten. Ziel dieser Architekturen ist die Bereitstellung von Datendiensten, die von einer Vielzahl von Anwendungen in Anspruch genommen werden können. Im Rahmen dieses Artikels werden einige Grundlagen und technische Gegebenheiten erläutert, die bei der Überwachung von Datendiensten zu beachten sind. In der Nachrichtentechnik ist der Begriff Dienst im Kontext des Nachrichtenaustausches zwischen zwei Zugangsknoten eines Telekommunikationsnetzes definiert. Das Telekommunikationsnetz stellt dazu Dienste mit bestimmten Dienstmerkmalen zur Verfügung. Bei einem Datendienst bezieht sich der Nachrichtenaustausch nicht auf den Austausch von analogen Sprachnachrichten, sondern auf den Austausch von Daten. Datendienste werden unabhängig davon, ob es sich um Dienste handelt, die Dritten zur Verfügung gestellt werden, oder um Dienste, die unternehmensintern benötigt werden, durch eine Kette oder einen Verbund von unterschiedlichen Servern (Applikationsserver, Authentifizierungssysteme, Registrierungssysteme usw.), Netzwerk-Infrastrukturkomponenten (Switche, Router usw.) sowie ggf. separaten Datenbanken erbracht. Je nach Datendienst können derartige Infrastrukturen über verschiedene Bereiche in einem Unternehmen oder auch über mehrere Standorte hinweg verteilt sein. Die Überwachung von Rechnernetzen und Rechnern ist kein neues Thema. Um das korrekte Funktionieren von Rechnern zu sichern, kann man die Belastung der CPU auswerten, man kann den aktuellen Speicherbedarf ermitteln, die Größe von Auslagerungsdateien überprüfen usw. Neben diesen grundlegenden Möglichkeiten kann darüber hinaus auch der Status von Prozessen, die auf dem Rechner laufen, überwacht werden. 1 Heft 1 /

2 Die Überprüfung der Kommunikation zwischen den verschiedenen Komponenten in einer Datendienst-Infrastruktur erfolgt normalerweise durch die Überprüfung der sogenannten Transportschicht des Netzwerkes. Dafür gibt es schon seit langem geeignete Tools und Lösungen. Mit diesen etablierten Methoden kann man sicherstellen, dass Server/Rechner grundsätzlich funktionieren und dass zwischen den Komponenten der Datendienst-Infrastruktur eine Kommunikation möglich ist. Derartige Überwachungsmethoden können aber nicht sicherstellen, dass ein Datendienst korrekt funktioniert! Kommunikation in Netzwerken Um diese Aussage untermauern zu können, ist es hilfreich, einen Blick auf die Schichtenmodelle für die Kommunikation in Netzwerken zu werfen. Die Funktionen in einer Netzwerkarchitektur sind typischerweise in Schichten organisiert. Dabei sind die unteren Schichten für die eigentliche Datenübertragung (Signale auf dem Übertragungsmedium, Sicherung der Kommunikation, Verbindung innerhalb der Netzwerke) verantwortlich, während die höheren Schichten anwendungsbezogene Aufgaben (Zugriff auf entfernte Dateien, -Kommunikation usw.) bearbeiten. Schichtenmodelle funktionieren derart, dass eine Schicht die Funktionalität der darunterliegenden Schicht nutzt, um eine eigene, erweiterte Funktionalität zu erbringen, die sie dann der darüberliegenden Schicht zur Verfügung stellt. Zu diesem Zweck muss sie mit anderen Instanzen derselben Schicht, aber auf einem anderen System kommunizieren. Die Kommunikation zwischen zwei Schichten in der gleichen Ebene auf unterschiedlichen Systemen basiert auf festgesetzten Regeln. Diese Regeln werden als Protokoll bezeichnet. Das Angebot einer Schicht (n-1), das einer Schicht (n+1) Schicht n Schicht (n-1) Protokoll der Schicht (n+1) < Dienstschnittstelle n+1/n > Protokoll der Schicht n < Dienstschnittstelle n/n-1 > Protokoll der Schicht (n-1) Schicht (n+1) Schicht n Schicht (n-1) Physikalisches Medium Bild 1: Schichtinstanzen, Dienste und Protokolle Schicht n zur Verfügung steht, wird als Dienst bezeichnet. Die Schnittstelle zwischen zwei Schichten wird folglich Dienstschnittstelle genannt (Bild 1). Ein wichtiges Schichtenmodell ist das ISO/ OSI-Referenzmodell, das sich mit der Verbindung offener Systeme beschäftigt. In Bild 2 werden das ISO/OSI-Referenzmodell, das Internet-Modell, das auch als TCP/ IP-Modell bezeichnet wird, und ein von Andrew S. Tanenbaum bevorzugtes Hybrid- Modell (1, Seite 62) dargestellt. Das ISO/OSI-Referenzmodell hat einen hohen theoretischen Stellenwert und eignet sich hervorragend zur Diskussion von Rechnernetzen. ISO/OSI-Modell Internet- Hybrid- Beispiele für Protokolle entsprechend dem Internet-Modell Modell Modell 7 Anwendung NFS 6 Darstellung 5 Sitzungssteuerung Verarbeitung Verarbeitung Telnet FTP SMTP DNS SNMP XDR RPC 4 Transport Transport Transport TCP UDP 3 Vermittlung Vermittlung Vermittlung IP ICMP ARP RARP 2 Sicherung Netzzugang Sicherung 1 Bitübertragung Bitübertragung Ethernet Tokenring FDDI X.25 ATM SLIP PPP Bild 2: ISO/OSI-Referenzmodell und Internet-Modell im Vergleich 4 Heft 1 / 2008

3 Die damit korrespondierenden OSI-Protokolle konnten sich allerdings in der Praxis nicht etablieren. Beim Internet-Modell trifft das Gegenteil zu. Das Modell im engen theoretischen Sinne existiert eigentlich nicht, die entsprechenden Protokolle werden aber zahlreich angewendet (1, Seite 62). TCP/IP ist u.a. deshalb so populär, weil es auf verschiedenen Netzwerkarchitekturen für WAN, MAN oder LAN eingesetzt werden kann. hinzu. Dabei handelt es sich um Protokollinformationen, die von der Partnerinstanz auf der Gegenstelle wieder entfernt und ausgewertet werden. Ein derart erweitertes Datendienste können auch durch Fehler in der Verarbeitungsschicht negativ beeinflusst werden. Derartige Fehler können sogar zu einem Ausfall des Datendienstes führen. Die Protokollkommunikation findet nicht direkt, sondern über die jeweiligen Dienste statt. Auf der untersten Ebene werden die Informationen in Form von elektrischen oder optischen Signalen in einem physikalischen Medium ausgetauscht. Der Vorteil der Kommunikation über Dienstschnittstellen besteht darin, dass die Schichten nur die zur Verfügung stehenden Dienste und ihre Parametrisierung kennen müssen (2, Seite 11). Ein von einer Anwendung abgeschicktes Datenpaket durchläuft immer sämtliche Schichten des eigenen Rechners von oben nach unten, gelangt dann auf das physikalische Medium, durchläuft gegebenenfalls andere Systeme innerhalb der Netzwerktopologie und trifft dann auf dem Rechner des Kommunikationspartners ein. Dort durchläuft es ebenfalls sämtliche Schichten, allerdings von unten nach oben, bis es bei der entsprechenden Anwendung ankommt. Jede einzelne Schicht fügt während des Weiterleitens weitere Daten zum Datenpaket Bild 3: Weg eines Datenpaketes Paket wird an die nächste Schicht übergeben. In dieser Schicht werden die kompletten Inhalte einfach als zu übertragende Daten behandelt, die wiederum mit Protokollinformationen erweitert werden (Bild 3). Überwachung von Datendiensten Zur Überprüfung der Kommunikation zwischen den verschiedenen Komponenten in einer Datendienst-Infrastruktur wird, wie bereits zuvor erwähnt, in der Regel die Transportschicht überwacht. Das Funktionieren der Transportschicht ist aber lediglich eine notwendige und keineswegs eine hinreichende Bedingung für das korrekte Funktionieren eines Datendienstes. Die Ursachen für Fehler in der Ver- arbeitungsschicht können vielfäl- tig sein, z. B.: Credentials Windowing dienstes Außer durch diese Fehlerursachen können Datendienste auch in Abhängigkeit der Auslastung der Systeme beeinträchtigt werden. Heft 1 /

4 Bild 4: Funktionsprinzip Die Anlagen zur Bereitstellung von Datendiensten können sehr komplex sein und aus vielen Netzelementen ggf. von unterschiedlichen Herstellern bestehen. Die Ursachen für auftretende Probleme und Beeinträchtigungen in der Dienstqualität sind aufgrund der Komplexität solcher Anlagen nur schwer zu detektieren. Der consistec load injector and network analyzer (colina) wurde zur Überwachung von Datendiensten und zur Performance- Analyse entwickelt. Der Funktionsumfang bzw. das Anwendungsspektrum von colina umfasst: Online-Analyse des Netzwerkverkehrs der gesamten Dienstkette bzw. des gesamten Dienstverbundes Generierung von Alarmen bei Abweichung vom Baseline-Traffic Detektierung von Performance-Bottlenecks Ermittlung der oberen Lastgrenze eines Datendienstes automatische Auswertung vom Lasttests Offline-Analyse aktive Lasterzeugung zur Analyse und Optimierung der Dienstkette bzw. einzelner Komponenten der Kette Funktionsprinzip Alle für die Auswertung und Analyse des Datendienstes relevanten Netzwerkdaten werden durch eine colina-trace-komponente mitgeschnitten. Dabei muss zwischen physikalischen und logischen Trace-Punkten unterschieden werden. Je nach Aufbau der Datendienst-Infrastruktur können mehrere logische Trace- Punkte durch einen physikalischen Trace- Punkt (in der Regel ein Tap + colina-trace- Komponente) abgebildet werden. In der colina-trace-komponente werden die zur Analyse benötigten Kenndaten (z. B. Timestamps, IP-Adressen, MSISDNs, Session-IDs) extrahiert. Dies ist insbesondere bei Datendiensten mit hohem Datenaufkommen wichtig, damit eine Überwachung in Quasi- Echtzeit möglich ist und die Daten mit vertretbarem Aufwand langfristig archiviert werden können. Die Records mit den extrahierten Kenndaten werden von den verschiedenen Trace-Punkten zu der zentralen Einheit, dem colina-core-server, transferiert. Der colina- Core-Server schreibt die Kenndaten in eine Datenbank und setzt die verschiedenen Daten in Beziehung zueinander, um unterschiedliche Analysen zu ermöglichen. Die Analysen können das Aufspüren von Anomalien, die Detektion von Bottlenecks, die Ermittlung der Systemperformance oder auch die Session- Verfolgung über alle Komponenten einer Dienstkette beinhalten (Bild 4). Mit colina können auch Interaktionsprobleme zwischen Server-Systemen gefunden werden, die nicht im Transport-Layer, sondern im Application- Layer ihre Ursache haben. 6 Heft 1 / 2008

5 Core-Server-Struktur Zur Durchführung der jeweiligen Analysen muss colina mit dem notwendigen Expertenwissen bzgl. der entsprechenden Datendienste gefüttert werden. Dies geschieht in Form von individueller Modul-Programmierung durch Experten von consistec. colina ist modular konzipiert, so dass die Anpassung an neue Datendienste mit relativ wenig Aufwand möglich ist (Bild 5). Bild 5: colina-core-server-struktur Die von den Trace-Komponenten gewonnenen Dump-Files können gespeichert werden, so dass eine Auswertung der Daten auch noch nach Tagen möglich ist. Mittels des colina-gui- Managers lassen sich die Daten, die detaillierter untersucht werden sollen, exakt für den relevanten Zeitraum bequem herunterladen. Dies spart eine Menge Zeit und damit Kosten. Statistiken Der colina-gui-manager bietet darüber hinaus die Möglichkeit, Reports zu generieren und Überwachungsdiagramme individuell zu konfigurieren. Die Festlegung von Schwellenwerten und die Konfiguration von Trace-Punkten oder der zu liefernden Last durch das Lasterzeugungsmodul können ebenfalls komfortabel mit dem GUI-Manager erfolgen (Bild 6). Dr.- Ing. Thomas Sinnwell, Geschäftsführer consistec GmbH Bild 6: colina-gui-manager (1) Computernetzwerke, Andrew S. Tanenbaum, Prentice Hall, 3. Auflage, 1998 (2) Netze, Protokolle, Schnittstellen und Nachrichtenverkehr, Martin Werner, Vieweg, 1. Auflage, 2005 Heft 1 /

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de.

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de. Internet-Protokolle Seminar im Grundstudium NWI 39 20 12 Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de Seminar Internet-Protokolle Vorbesprechung 1 von 23 Tagesordnung Grundlagen

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten

Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg 1

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

White Paper GRC Reihe:

White Paper GRC Reihe: White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Die Methode (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard 100-4, ISO 22301

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

caplon Application & Service Monitoring (Asm)

caplon Application & Service Monitoring (Asm) contact@consistec.de www.consistec.de caplon Application & Service Monitoring (Asm) Serviceorientierte Architekturen und Datendienste detailliert im Blick Das caplon Application & Service Monitoring-System

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

OSI und Internet. Struktur des Internets. Die Internet-Protokollfamilie

OSI und Internet. Struktur des Internets. Die Internet-Protokollfamilie Kommunikationsnetze Das Protokollreferenzmodell Netzstrukturen Protokolle Das der neuen Generation OSI und OSI-Referenzmodell -Referenzmodell 7 6 Anwendung Darstellung Anwendung 5 4 3 Komm.-steuerung Transport

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

NAT / PAT. 20.12.2007 Thomas Koch & Marco Reinel 1

NAT / PAT. 20.12.2007 Thomas Koch & Marco Reinel 1 NAT / PAT Lernfeld: öffentliche Netze 20.12.2007 Thomas Koch & Marco Reinel 1 Agenda Wofür steht NAT / PAT Erklärung PAT Beispiel PAT Simulation PAT Unterschied NAT PAT 20.12.2007 Thomas Koch & Marco

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0 Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle

Mehr

Überblick. Daten- kommunikation

Überblick. Daten- kommunikation Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Daten- kommunikation Aufbau von Kommunikationssystemen Funktionen und Protokolle der unteren Schichten Grundlagen der Transportschicht TCP-Grundlagen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

IPv6. Das Praxisbuch. Dirk Jarzyna

IPv6. Das Praxisbuch. Dirk Jarzyna IPv6 Das Praxisbuch Dirk Jarzyna Teil I TCP/IP-Grundlagen 15 Kapitel 1 Das TCP/IP- und OSI-Netzwerkmodell Es existiert heute kaum ein Computer, der die TCP/IP genannte Netzwerkprotokollsammlung nicht

Mehr

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17 Vorwort 15 Danksagungen 17 1 Protokolle 19 1.1 Warum Protokolle? 19 1.2 Referenzmodelle 21 1.2.1 OSI 21 1.2.2 TCP/IP-Modell 26 1.3 Typen von Protokollen 28 1.3.1 Verbindungsorientierte Protokolle 28 1.3.2

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Systemmonitoring unter Linux

Systemmonitoring unter Linux Systemmonitoring unter Linux CPU-Counter B.Sc. Wirtsch.-Inform. Arno Sagawe, 29.06.10 Department of Informatics Scientifics Computing 1 Gliederung Systemmonitoring Protokolle und Dateien für das Systemmonitoring

Mehr

Select & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n

Select & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n C5000 High Performance Acquisition System Das C5000 System wurde für Messerfassungs- und Auswertungssystem mit sehr hohem Datenaufkommen konzipiert. Typische Applikationen für das C5000 sind große Prüfstände,

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Technische Grundlagen des Internet

Technische Grundlagen des Internet Basis-, Mehrwert-und Metainformationsdienste Kurs 3.5.21 (Konstanz) - 11.5.21 (Berlin) Dozent: Dr. Bernard Bekavac 1 Technische Grundlagen des Internet Technische Grundlagen des Internet Inhaltsübersicht

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Das TCP/IP- und OSI-Netzwerkmodell

Das TCP/IP- und OSI-Netzwerkmodell Das TCP/IP- und OSI-Netzwerkmodell Es existiert heute kaum ein Computer, der die TCP/IP genannte Netzwerkprotokollsammlung nicht unterstützt. Das liegt daran, dass heute so gut wie jeder Computer mit dem

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Überwachung von Datendiensten

Überwachung von Datendiensten Heft 01/2008 Unternehmenszeitschrift der consistec Engineering & Consulting GmbH Überwachung von Datendiensten aus der praxis Serie: SIP (Session Initiation Protocol) Teil II: Grundlagen inhalt editorial

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL) IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de

Mehr

Merkmale von Netzwerken

Merkmale von Netzwerken Merkmale von Netzwerken verbinden mehrere Rechner (und andere Hardware-Komponenten Hosts) Funktion: Kommunikation, Datenaustausch, Zentralisierung von Diensten auf Servern Datenserver NIS- oder LDAP-Server

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr