HOCHSCHULE KONSTANZ Technik, Wirtschaft und Gestaltung UNIVERSITY OF APPLIED SCIENCES. Netzwerkmanagement. Vortrag Rechnernetze SS 2006

Größe: px
Ab Seite anzeigen:

Download "HOCHSCHULE KONSTANZ Technik, Wirtschaft und Gestaltung UNIVERSITY OF APPLIED SCIENCES. Netzwerkmanagement. Vortrag Rechnernetze SS 2006"

Transkript

1 Netzwerkmanagement Vortrag Rechnernetze SS 2006

2 Vorstellung Vorstellung Christian Julien Tobias Baranowski Guitton Seckinger 2

3 Inhaltsverzeichnis Inhalt I. II. III. IV. V. VI. VII. Einleitung / Netzwerkmanagement ASN.1 MIB SNMP Management-Tools Demonstration Whats Up Netzwerkmanagement an der HTWG 3

4 Einleitung / Netzwerkmanagement I. Einleitung I. II. ASN.1 Einleitung / Netzwerkmanagement Die Aufgabe des Netzwerkmanagements ist es, ein komplexes Netz möglichst effektiv zu verwalten und dessen Produktivität, Leistung und Sicherheit zu maximieren. 4

5 Netzwerkmanagement an der FH I. Einleitung II. ASN.1 Beispiel eines kleinen Netzes 5

6 I. Einleitung II. ASN.1 Strukturen im Netz? Der Aufbau der Netze Homogene Netzwerke Heterogene Netzwerke Die Infrastruktur In-Band-Management Out-of-Band-Management 6

7 I. Einleitung II. ASN.1 Das OSI-Managementmodell Das Open Systems Interconnection Sicherheitsmanagement Managementmodell unterscheidet primär fünf Funktionalitäten des Netzwerkmanagements. Konfigur- Abrechnungsmanagement Fehlermanagement OSIManagementmodell ationsmanagement Leistungsmanagement 7

8 I. Einleitung II. ASN.1 Das Fehlermanagement Das Problem entdecken Das Problem isolieren Das Problem (nachhaltig) beheben Antwort Netzanfragen Fehlermanagement Ereignis Anfrage Generiert Kritisches Ereignis Generiert Interpretation des Ereignisses Erhält Ereignisses Alarm Ziel: Problem-Identifikation 8

9 I. Einleitung II. ASN.1 Mögliche Fehlerquellen Fehlermanagement Physische Fehler Fehler in Adressierung und Namensauflösung Fehler im Routing Fehler bei der Steuerung des Datenflusses Netzwerküberlastung Anwendungsprobleme / Anwenderprobleme 9

10 I. Einleitung II. ASN.1 Das Konfigurationsmanagement sammeln von Informationen über momentane Netzwerk Konfiguration Modifikation der Konfiguration Sichern und Wiederherstellen der Konfiguration Konfigurationsmanagement Ziel: Kontrolle über Geräte-Konfiguration erhöhten 10

11 I. Einleitung II. ASN.1 Das Sicherheitsmanagement Sicherheitsmanagement Identifizieren sensitiven Informationen Die Zugangspunkte finden Die Zugangspunkte sichern Die gesicherten Zugangspunkte Meldung: verwalten Login Failures Netzwer k Wiederholter unautorisierter Zugriff System Time: Counts: User-Info: Ziel: Sicheres und geschütztes Netzwerk 11

12 I. Einleitung II. ASN.1 Das Leistungsmanagement Daten über laufende Benutzung der Geräte und Verbindungen sammeln relevante Daten analysieren Visualisieren der Daten Leistungsmanagement Ziel: Maximierung der Netzwerkleistung 12

13 I. Einleitung II. ASN.1 Das Abrechnungsmanagement Sammeln von Daten über Benutzung von Netzwerkressourcen Kostenanalyse, Kostenbegrenzung Rechnungsstellung an Benutzer für Netzwerknutzung Abrechnungsmanagement Beispiel: Druckerkonto an der HTWG Ziel: Maximierung der Netzwerkleistung 13

14 I. Einleitung II. ASN.1 Abstract Syntax Notation One 14

15 Abstract Syntax Notation One II. ASN.1 I. II. III. IV. V. VI. Überblick über ASN.1 ASN.1 Encoding Rules Einführung in ASN.1 Code Beispiele Beispiel Anwendung in C Links und Tools 15

16 Überblick über ASN.1 II. ASN.1 Was ist ASN.1? Die Abstract Syntax Notation One, stellt eine formale Beschreibungssprache von Datenstrukturen dar. Ähnlich wie heute durch die Standards XSLT und DTD formal der Aufbau von XML Daten definiert werden kann. 16

17 Überblick über ASN.1 II. ASN.1 Wieso Abstract? Abstract nennt sich der Standard, da die Datenstrukturen durch ASN.1 Plattform unabhängig definiert werden. Ziel der ASN.1? Datenstrukturen für Daten, die zwischen verschieden Hardware Plattformen ausgetauscht werden, können Mittels der ASN.1 definiert werden. 17

18 Überblick über ASN.1 II. ASN.1 Anmerkungen Entwickelt wurde ASN.1 Ende der 80er gemeinsam von der ISO und der ITU-T. Seither gilt ASN.1 als gemeinsamer Standard dieser beiden großen Organisationen. Definiert ist ASN.1 bei der ITU-T im aktuellen Standard X680 aus dem Jahr

19 ASN.1 Encoding Rules II. ASN.1 Wie werden Daten kodiert die mit der ASN.1 beschrieben werden? Wie Daten konkret auf dem einzelnen System kodiert werden, wird durch die ASN.1 nicht festgelegt. Um Daten, die mit der ASN.1 beschrieben werden, auf einer Plattform kodieren zu können, gibt es die Encoding Rules. Diese beschreiben wie die Daten z.b. auf der Bitebene kodiert werden müssen. 19

20 ASN.1 Encoding Rules II. ASN.1 Wichtige Encoding Rules Standards BER ITU-T Rec. X.690 (2002) ISO/IEC :2002 PER ITU-T Rec. X.691 (2002) ISO/IEC :2002 XER ITU-T Rec. X.693 (2002) ISO/IEC :2002 BER PER XER Basic Encoding Rules Packed Encoding Rules XML Encoding Rules Byte orientiert Bit orientiert Text orientiert Komprimierung sehr gut Komprimierung am besten Komprimierung keine 20

21 Einführung in ASN.1 II. ASN.1 Ziel dieser Einführungen Einen Eindruck der ASN.1 Syntax vermitteln. Einführung in die Sprache ASN.1 Die Darstellung der ASN.1 lehnt sich stark an der BNF (Backus Naur Form) an und ist somit leicht verständlich. In ASN.1 ist definiert was ein Typ ist, was einfache Datentypen sind, wie zusammengesetzte Datentypen gebildet werden können und was Module sind. 21

22 Einführung in ASN.1 II. ASN.1 Allgemeines Namen werden in der ASN.1 wie in C oder Java definiert. ASN.1 unterscheid zwischen Klein- und Großbuchstaben, wie auch aus C oder Java bekannt. Zuweisung von Typen an einen Namen erfolgt mit dem ::= Operator, wie von der BNF bekannt. Kommentare werden in ASN.1 durch -- eingeleitet und können durch -- wieder beendet werden, ansonsten endet ein Kommentare immer mit dem Zeilenende. 22

23 Einführung in ASN.1 II. ASN.1 Einfache Datentypen BOOLEAN Repräsentation von Wahrheitswerten, Wahr oder Falsch. INTEGER Der Typ Integer dient zur Darstellung von ganzen Zahlen. BIT STRING Dient zur Darstellung von Werten, die aus einer Folge von Bits bestehen IA5String Der Datentyp definiert eine Zeichenfolge so wie man das aus.net und Java kennt. 23

24 Einführung in ASN.1 II. ASN.1 Beispiel für einfache Datentypen Name ::= IA5String Strasse ::= IA5String HausNr ::= INTEGER Plz ::= INTEGER Hauptsitz ::= BOOLEAN 24

25 Einführung in ASN.1 II. ASN.1 Zusammengesetzte Datentypen SEQUENCE Geordnete Abfolge verschiedener Typen. SEQUENCE Geordnete Abfolge des gleichen OF <Typ> Typs. SET Ungeordnete Abfolge verschiedener Typen CHOICE Definition eines neuen Typs als Auswahl eines Elementes aus einer Liste mit vorgegebenen Typen. ENUMERATE Aufzählungs-Typ wie aus C++ bekannt. 25

26 Einführung in ASN.1 II. ASN.1 Beispiel für zusammengesetzte Datentypen Circle ::= SEQUENCE { position-x INTEGER, position-y INTEGER, radius INTEGER (0..200) } 26

27 Einführung in ASN.1 II. ASN.1 Module Bei der Definition von Modulen handelt es sich um eine Möglichkeit zur Strukturierung, ähnlich wie in C die Strukturen. Wenn ein Protokoll durch die ASN.1 beschrieben wird, modelliert man hierzu ein ASN.1 Modul des gleichen Namens. Beim OSI Modell könnte eine Aufteilung der Schichten in einzelne ASN.1 Module vorgenommen werden. 27

28 Einführung in ASN.1 II. ASN.1 Beispiel Modul --Das Modul Personal Daten PersonalDaten DEFINITIONS ::= BEGIN -- Hier werden die Personal Daten beschrieben. END 28

29 Einführung in ASN.1 II. ASN.1 Beispiel Module Message DEFINITIONS ::= BEGIN -- Der Sender ist durch eine Eindeutige ID (Zahl) -- gekennzeichnet Destination ::= INTEGER -- Der Empfänger der Nachricht ist auch durch -- eine ID (Zahl) gekennzeichnet Source ::= INTEGER -- Die Daten einer Nachricht sind hier eine -- Zeichenkette MessageData ::= IA5String END 29

30 Einführung in ASN.1 II. ASN.1 Eindeutige Objekt Referenzen (ID) Module Ein weiteres wichtiges Konzept: jedem Modul kann eine eindeutige ID zugeordnet werden. Modul Personal Daten mit eindeutiger Objekt- ID PersonalDaten {1} DEFINITIONS ::= BEGIN -- Hier werden die Personal Daten beschrieben. END 30

31 Einführung in ASN.1 II. ASN.1 Beispiele für OID s Wie werden OID vergeben? OID werden so ähnlich wie wissenschaftliche Kapitel aufgeteilt, also in einer Baumstruktur. Welcher Teil von wem genutzt werden darf, wird durch einem Standard festgelegt. ITU-T Rec. X.660 (2004) ISO/IEC :

32 Einführung in ASN.1 II. ASN.1 Aufteilung der OID s nach X660 32

33 Einführung in ASN.1 II. ASN.1 Beispiel: Hewlett Packard OID This arc is for ISO 3 Under this arc, a range of labels can be allocated to international organizations recognized by ISO. 6 United States Department of Defense (DoD). 1 Internet 4 Private Projects 1 This arc is for private entreprises. It is used, among other things, for defining private SNMP MIBs. 11 Hewlett Packard 33

34 Code Beispiele II. ASN.1 Ausschnitt aus ITU Colour-Attributes Modul Colour-Attributes { } DEFINITIONS ::= BEGIN Colour-Specification ::= CHOICE { cmyk-colour [0] IMPLICIT CMYK-Colour, rgb-colour [1] IMPLICIT RGB-Colour, cie-colour [2] IMPLICIT CIE-Colour } CMYK-Colour ::= SET { c-value [0] Real-Or-Int, m-value [1] Real-Or-Int, y-value [2] Real-Or-Int, k-value [3] Real-Or-Int OPTIONAL } 34

35 Links und Tools II. ASN.1 Online Compiler Object Identifier (OID) Repository ASN.1 Information Site 35

36 II. ASN.1 Management Information Base 36

37 Management Information Base I. Überblick II. Struktur einer MIB III. Tools 37

38 Überblick Was ist eine MIB? Eine Management Information Base ist eine Datenbank, die zu den überwachenden Geräten z. B. einem Router in einem Netzwerk, die Managed Object's beschreibt. Was ist ein Managed Object? Darunter fast man ein Objekt auf, das irgendeinen Status eines zu überwachenden Gerätes widerspiegelt. Beispiel: bei einem Drucker die Anzahl von Jobs. 38

39 Überblick Wie wird eine MIB definiert? Objekte in der MIB werden durch die Structure of Management Information Version 2 (SMIv2) beschrieben. SMI basiert auf der ASN.1 und stellt eine Menge an schon vordefinierten ASN.1 Modulen zur Verfügung, mit denen die MIB Objekte beschrieben werden können. 39

40 Überblick Wer definiert eine MIB? Die Management Information Base eines Agenten wird durch den Hersteller festgelegt. Beispiel: HP-Color-LaserJet-4500 wird eine MIB von HP bereitgestellt. (HP OID: ) Hersteller MIB Überblick: 40

41 Überblick Standards MIB MIB-II: SNMPv2-MIB: TCP-MIB: UDP-MIB: IP-MIB: RFC 1213 RFC 3418 RFC 4022 RFC 4113 RFC 2011 TCP/IP SNMP TCP UDP IP 41

42 Struktur einer MIB Wie ist eine MIB aufgebaut? Eine MIB ist ein Baum. Dieser ist durch OID s, die wir im ASN.1 Kapitel kennen gelernt haben, realisiert RFC1213 MIB.iso.org.dod.internet.mgmt.mib System SysDescr Hardware: x86 Family 6 Model 9 Stepping 5 AT/AT COMPATIBLE - sysobjectid

43 Struktur einer MIB SIM Definition system OBJECT IDENTIFIER ::= { mib-2 1 } sysdescr OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-only STATUS mandatory DESCRIPTION "A textual description of the entity. This value should include the full name and version identification of the system's hardware type, software operating-system, and networking software. It is mandatory that this only contain printable ASCII characters." ::= { system 1 } 43

44 Struktur einer MIB sysobjectid OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESS read-only STATUS mandatory DESCRIPTION "The vendor's authoritative identification of the network management subsystem contained in the entity. This value is allocated within the SMI enterprises subtree ( ) and provides an easy and unambiguous means for determining `what kind of box' is being managed. For example, if vendor `Flintstones, Inc.' was assigned the subtree , it could assign the identifier to its `Fred Router'." ::= { system 2 } 44

45 Tool 45

46 Simple Network Management Protocol 46

47 Simple Network Management Protocol I. VII. HTWG SNMP Simple Network Management Protocol Grundlagen SNMP und Netzwerke Im Einsatz SNMP, ein Protokoll 47

48 Simple Network Management Protocol I. VII. HTWG Grundlagen Man unterscheidet 2 Management-Einheiten: Manager Agenten 48

49 Simple Network Management Protocol I. VII. HTWG Grundlagen Alle Management-Einheiten befinden sich in Communitys Gruppe von Geräten Hat eigenen Community-Name Mind. ein Agenten und ein Manager 49

50 Simple Network Management Protocol I. VII. HTWG Grundlagen Manager Verwaltet / Kommuniziert Überwacht Sammelt Informationen arbeitet Softwaregestützt Agent Verarbeitet Anfragen Meldet Störungen Ist in der Hardware implementiert (durch Hersteller) 50

51 Simple Network Management Protocol I. VII. HTWG Grundlagen Kommunikation im Netzwerk Bidirektional Unidirektional Manager Anfrage(get,getnext,set) Antwort(response) Nachricht(trap) Agent 51

52 Simple Network Management Protocol I. VII. HTWG Grundlagen Bidirektionale Kommunikation 52

53 Simple Network Management Protocol I. VII. HTWG Grundlagen Unidirektionale Kommunikation 53

54 Simple Network Management Protocol 1) VII. HTWG Im Einsatz Manager erfragt/erhält Informationen. Information - Zustand eines Objektes einer Netzwerkkomponente. Zustand Variable in der MIB (z.b. Integer/String) 54

55 Simple Network Management Protocol 1) VII. HTWG Im Einsatz Fünf simple elementare Management-Operationen Get GetNext Set Response Trap Manager Get/GetNext/Set Response Trap Agent 55

56 Simple Network Management Protocol 1) VII. HTWG Im Einsatz Get Operation ( snmpget ) Anfrage an den Agenten bzgl. dem Zustand eines Objekts Agent verarbeitet die Anfrage anhand der OID Agent sendet den Inhalt der MIB-Variable zurück snmpget ziel community mibobjekt IP Community-Name OID 56

57 Simple Network Management Protocol 1) VII. HTWG Im Einsatz GetNext Operation ( snmpgetnext / snmpwalk ) Anfrage an den Agenten bzgl. dem Zustand eines Objekts Agent verarbeitet die Anfrage anhand der OID Agent sendet den Inhalt der nachfolgenden MIB-Variable zurück snmpgetnext ziel community mibobjekt IP Community-Name OID 57

58 Simple Network Management Protocol 1) VII. HTWG Im Einsatz Set Operation ( snmpset ) Anfrage an den Agenten den Zustand eines Objekts zu ändern Agent verarbeitet die Anfrage anhand der OID Agent sendet den neuen Inhalt der MIB-Variable zurück snmpset ziel community mibobjekt typ wert IP Community-Name OID 58

59 Simple Network Management Protocol 1) VII. HTWG Im Einsatz Response Operation Antwort des Agenten an die Managementstation Antwort auf Get, GetNext, Set Enthält Zustand zur entsprechenden OID 59

60 Simple Network Management Protocol 1) VII. HTWG Im Einsatz Trap Operation ( snmptrap ) Nachricht des Agenten an die Managementstation Benachrichtigt über besondere Ereignisse (z.b. Quotas) Agent sendet eine TrapID und das verursachende Objekt (OID) snmptrap ziel community mibobjekt trapid trapid IP Community-Name OID Default Specific 60

61 Simple Network Management Protocol 1) VII. HTWG Im Einsatz Trap Operation ( snmptrap ) Sieben verschiedene Fehlertypen: Kaltstart Warmstart Link Down Link Up Authentifizierungsfehler EGP-Nachbar verloren Netzwerk mit Exterior Gateway Protocol Routern spezielle Traps (firmenspezifisch) 61

62 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll Wie werden die Daten zwischen den Netzwerkeinheiten ausgetauscht? SNMP ein Netzwerkprotokoll Gehört zu den Internetprotokollen Ein einfaches Frage-Antwort-Protokoll Sendet Daten in SNMP-Paketen Pakete unterteilt in Header und PDU 62

63 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll SNMP im OSI-Modell 7 Application Layer (Anwendungsschicht) Management- und Agent-APIs SNMP 6 Presentation Layer (Darstellungsschicht) 5 Session Layer (Sitzungsschicht) 4 Transport Layer (Transportschicht) 3 Network Layer (Vermittlungsschicht) 2 Data Link Layer (Sicherungsschicht) IP 1 Physical Layer (Bitübertragungsschicht) Ethernet ASN.1 und BER RCP TCP und UDP 63

64 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll Nutzt UDP zum Transport UDP ist ein verbindungsloses Netzwerkprotokoll + Im Gegensatz zu TCP kein unnötiger Overhead schnellere Kommunikation 64

65 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll Nutzt UDP zum Transport UDP ist ein verbindungsloses Netzwerkprotokoll - Es besteht keinen Garantie, ob das Paket auch wirklich angekommen ist Bezogen auf die Kommunikationsformen existieren zwei Problematiken 65

66 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll Bidirektionale Kommunikation (get/set): Anfrage Manager Anfrage Agent Anfrage wird n mal wiederholt Zwei Fehlerursachen: Weg unterbrochen; Komponente gestört 66

67 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll Unidirektionale Kommunikation (trap): Trap Manager Agent Nachricht wird nur einmal gesendet Manager erkennt Ausfall erst nach Senden einer Anfrage 67

68 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll SNMP Paket wird in der UDP PDU gekapselt UDP Header UDP Datenblock - 28 Byte - - max Byte - SNMP Header SNMP Datenblock 68

69 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll SNMP Paket wird in der UDP PDU gekapselt SNMP Header SNMP Datenblock - max 131 Byte - - max. 484 Byte - PDU Header PDU Datenblock 69

70 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll Aufbau des SNMP Header SNMP Header 2 max. 128 Byte 1 Länge des Paketes Versionsnummer des SNMP Protokolls Community Name 70

71 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll Aufbau des SNMP Datenblocks des PDU Paketes PDU Header PDU Datenblock Zwei verschiedene Typen von PDU Trap Header unterscheidet sich vom Get/Response Header 71

72 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll Aufbau des PDU Headers Bei Get/Response Paketen PDU Header Typ des PDU Headers Länge RequestID Fehlerstatus FehlerID 72

73 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll Aufbau des PDU Headers Bei Trap Paketen PDU Header Typ des PDU Headers Länge OID des Verursachers Agenten IP Standard TrapID Spezielle TrapID Zeitpunkt des Traps 73

74 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll Aufbau des PDU Datenblocks PDU Datenblock Länge n Variable Bindings 74

75 Simple Network Management Protocol 1. VII. HTWG SNMP, ein Protokoll Variable Bindings enthalten die eigentlichen Daten Länge OID Datentyp Wert NULL NULL Länge 12 OID Datentyp 65 Wert 250 Get Response 75

76 VII. HTWG Management-Tools 76

77 Vorstellung der wichtigsten Softwaretools UNIVERSITY OF APPLIED SCIENCES VII. HTWG Die großen Suiten OpenView und Tivoli II. All-in-One-Lösungen III. hoher Schulungsaufwand IV. Sehr teuer in der Anschaffung und Support 77

78 Vorstellung der wichtigsten Softwaretools UNIVERSITY OF APPLIED SCIENCES I. II. VII. HTWG Schlankere Lösungen interessanter für kleine und mittlere Unternehmen Zurückgreifen auf verschiedene Tools, Toolsammlung 78

79 VII. HTWG Leistungsfähigkeit von WhatsUp Identifizieren und Abbilden von Netzwerk-Komponenten Benachrichtigung der Anwender, wenn vordefinierte Entwicklungen im Netzwerk auftreten Kontinuierliches Sammeln von Netzwerk-Informationen und Erstellen von Reports Eingriffsmöglichkeiten zu jeder Zeit und von jedem Ort aus 79

80 VII. Demo VII. HTWG Demonstration 80

81 Netzwerkmanagement an der FH I. II. VII. HTWG In Band Management Eingesetzte Tools MRTG Überwachung von Punkt zu Punkt Verkehr. NTOP Misst Lastverlauf von Interfaces auf Routern und Switches. Nagios Drucker werden überwacht und abgeglichen mit der RZ Homepage. Desweitern wird Nagios zur Serverüberwachung eingesetzt, um Engpässe frühzeitig erkennen zu können und zur Serviceerreichbarkeit/Verfügbarkeitsprüfung genutzt. Visio 81

82 Netzwerkmanagement an der FH VII. HTWG 82

83 Netzwerkmanagement an der FH VII. HTWG 83

84 Geschafft! Danke für die Aufmerksamkeit! 84

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

SNMP. vorgetragen. von. Jens Thielscher

SNMP. vorgetragen. von. Jens Thielscher SNMP vorgetragen von Jens Thielscher Gliederung Was ist SNMP MIB und Managed Object Vorteile/Nachteile Versionen Kommandos Beispiel Was ist SNMP? Simple Network Management Protocol Netzwerkprotkoll zur

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

3 Konfiguration OfficeMaster 3.10 SNMP

3 Konfiguration OfficeMaster 3.10 SNMP 3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Dallmeier Recorder & SNMP

Dallmeier Recorder & SNMP Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite DOAG Konferenz Nürnberg, 22. November 2007 Gliederung Ziele der Entwicklung Internet Standard Management Framework Basis: Java component

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Datenkommunikations- Protokolle

Datenkommunikations- Protokolle Datenkommunikations- Protokolle Modul: TeDKP 07.06.2010 Name: E- Mail: manuel.mareischen@tet.htwchur.ch Dozent: Bruno Wenk bruno.wenk@htwchur.ch INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 1. Einleitung...

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Technical Note 0102 Gateway

Technical Note 0102 Gateway Technical Note 0102 Gateway MBus Zähler von Kamstrup auslesen - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Gateway konfigurieren... 4 2.1 Kommunikationseinstellungen...

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

IBM Software Demos Tivoli Composite Application Manager for SOA

IBM Software Demos Tivoli Composite Application Manager for SOA {Managing an SOA Environment Using ITCAM for SOA (demo 1)} {Einleitung} Diese Demo zeigt, wie Tivoli Business Service Manager,(), IBM Tivoli Composite Application Manager for SOA(

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Matrix42. Use Case - Bearbeiten einer Störung unter Verwendung von Inventardaten, Aktionen und Knowledge Base. Version 1.0.0. 16.

Matrix42. Use Case - Bearbeiten einer Störung unter Verwendung von Inventardaten, Aktionen und Knowledge Base. Version 1.0.0. 16. Matrix42 Use Case - Bearbeiten einer Störung unter Verwendung von Version 1.0.0 16. April 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 2 Use Case 4-2 - 1 Einleitung

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

goalio Documentation Release 1.0.0 goalio UG

goalio Documentation Release 1.0.0 goalio UG goalio Documentation Release 1.0.0 goalio UG 18.11.2014 Inhaltsverzeichnis 1 Erste Schritte mit goalio 1 1.1 Benutzeroberfläche............................................ 1 1.2 Suche...................................................

Mehr

NACHRICHTENTECHNISCHER SYSTEME

NACHRICHTENTECHNISCHER SYSTEME COMPUTERSIMULATION NACHRICHTENTECHNISCHER SYSTEME 4. Abstract Syntax Notation 1 ASN.1 72 Abstract Syntax Notation One Beschreibungssprache h zur Definition von Datenstrukturen, ohne auf die rechnerinterne

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Technische Dokumentation SilentStatistikTool

Technische Dokumentation SilentStatistikTool Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau.

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau. Diplomarbeitspräsentation Integration von standardisierten Wartungsprotokollen in das Airbus Wartungskonzept Verfasser: 1.Prüfer: Professor Dr.-Ing. D. Scholz, MSME 2.Prüfer: Dipl.-Ing. W. Henkel Durchgeführt

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Netzwerke 1. Praktikumsversuche 5 und 6

Netzwerke 1. Praktikumsversuche 5 und 6 Netzwerke 1 Praktikumsversuche 5 und 6 Prof. Dr. A. Karduck Softwarebasierte Überwachung, Analyse und Management von Netzinfrastrukturen 0 Praktikumsversuche 5 und 6 Zielsetzung Kennenlernen beispielhafter

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr