46 Simple Network Management Protocol (SNMP)
|
|
- Barbara Käthe Geiger
- vor 8 Jahren
- Abrufe
Transkript
1 KAPITEL 46 Simple Network Management Protocol (SNMP) 46 Simple Network Management Protocol (SNMP) 46.1 Hintergrund Beim Simple Network Management Protocol (SNMP) handelt es sich um ein Protokoll für die Anwendungsschicht, das den Austausch von Verwaltungsinformationen zwischen Netzwerk-Geräten erleichtert. Es ist ein Bestandteil der Protokollsammlung Transmission Control Protocol/Internet Protocol (TCP/IP). SNMP gestattet es Netzwerk-Administratoren, die Netzwerk-Performance zu verwalten, Netzwerk-Probleme aufzuspüren und zu lösen und das Wachstum des Netzwerks zu planen. Es gibt zwei Versionen von SNMP: SNMP Version 1 (SNMPv1) und SNMP Version 2 (SNMPv2). Beide Versionen verfügen über einige gemeinsame Eigenschaften, SNMPv2 bietet allerdings auch einige Erweiterungen wie beispielsweise zusätzliche Protokolloperationen. Die Standardisierung einer weiteren Version von SNMP SNMP Version 3 (SNMPv3) ist anhängig. Dieses Kapitel beschreibt die Protokolloperationen von SNMPv1 und SNMPv2. Im Bild 46.1 ist ein einfaches mit SNMP verwaltetes Netzwerk dargestellt.
2 570 Handbuch Netzwerk-Technologien Bild 46.1: SNMP ermöglicht den Austausch von Netzwerk- Informationen zwischen Geräten 46.2 SNMP Grundlegende Komponenten Ein mit SNMP verwaltetes Netzwerk setzt sich aus drei wesentlichen Komponenten zusammen: verwaltete Geräte, Agenten und Netzwerk-Verwaltungssysteme (Network Management Systems = NMSs). Bei einem verwalteten Gerät handelt es sich um einen Netzwerk-Knoten, der über einen SNMP-Agenten verfügt und der sich in einem verwalteten Netzwerk befindet. Verwaltete Geräte sammeln und speichern Verwaltungsinformationen und stellen diese Informationen mittels SNMP den NMSs zur Verfügung. Bei verwalteten Geräten, die manchmal auch als Netzwerk-Elemente bezeichnet werden, kann es sich um Router und Zugriffsserver, Switches und Bridges, Hubs, Hostcomputer oder Drucker handeln. Bei einem Agenten handelt es sich um ein netzwerkverwaltendes Software-Modul, das sich auf einem verwalteten Gerät befindet. Ein Agent verfügt über lokales Wissen von Verwaltungsinformationen und übersetzt diese Informationen in eine Form, die zu SNMP kompatibel ist. Ein NMS führt Anwendungen aus, die verwaltete Geräte überwachen und steuern. NMSs stellen den Großteil der für die Netzwerk-Verwaltung erforderlichen Bearbeitungs- und Speicherressourcen bereit. In jedem verwalteten Netzwerk müssen ein oder mehrere NMSs vorhanden sein. Im Bild 46.2 sind die Beziehungen zwischen diesen drei Komponenten dargestellt.
3 Kapitel 46 Simple Network Management Protocol (SNMP) 571 NMS Bild 46.2: Ein per SNMP verwaltetes Netzwerk setzt sich aus verwalteten Geräten, Agenten und NMSs zusammen Agent Agent Agent Verwaltungseinheit Verwaltungsdatenbank Verwaltungsdatenbank Verwaltungsdatenbank verwaltete Geräte 46.3 SNMP Grundlegende Befehle Verwaltete Geräte werden mittels folgender vier grundlegenden Befehle von SNMP überwacht und gesteuert: Read, Write, Trap und Traversal-Operationen. Der Befehl Read wird von einem NMS verwendet, um verwaltete Geräte zu überwachen. Das NMS untersucht verschiedene Variablen, die von verwalteten Geräten vorgehalten werden. Der Befehl Write wird von einem NMS verwendet, um verwaltete Geräte zu steuern. Das NMS ändert die Werte von in verwalteten Geräten gespeicherten Variablen. Der Befehl Trap wird von verwalteten Geräten verwendet, um dem NMS asynchron Ereignisse mitzuteilen. Beim Auftreten bestimmter Arten von Ereignissen schickt ein verwaltetes Gerät einen Trap an das NMS. Traversal-Operationen werden vom NMS verwendet, um zu ermitteln, welche Variablen ein verwaltetes Gerät unterstützt und um der Reihe nach Informationen in Variablentabellen wie beispielsweise einer Routing-Tabelle zu sammeln.
4 572 Handbuch Netzwerk-Technologien 46.4 SNMP Management Information Base (MIB) Eine Management Information Base (MIB) ist eine Sammlung von hierarchisch organisierten Informationen. Auf MIBs wird mittels eines Protokolls zur Netzwerk-Verwaltung wie beispielsweise SNMP zugegriffen. Sie setzen sich aus verwalteten Objekten zusammen und werden durch Objekt-IDs identifiziert. Ein verwaltetes Objekt (manchmal auch als MIB-Objekt, Objekt oder MIB bezeichnet) stellt eine von einer beliebigen Anzahl von Eigenschaften eines verwalteten Geräts dar. Verwaltete Objekte bestehen aus einer oder mehreren Objektinstanzen, bei denen es sich im wesentlichen um Variablen handelt. Es gibt zwei Arten verwalteter Objekte: skalare und tabellarische. Skalare Objekte definieren eine einzige Objektinstanz. Tabellarische Objekte definieren mehrere zusammengehörige Objektinstanzen, die in MIB-Tabellen zusammen gruppiert sind. Ein Beispiel für ein verwaltetes Objekt ist atinput, bei dem es sich um ein skalares Objekt handelt, das als einzige Objektinstanz den ganzzahligen Wert enthält, der die Gesamtzahl der an einer Router-Schnittstelle eingegebenen AppleTalk-Pakete angibt. Eine Objekt-ID weist ein verwaltetes Objekt in der MIB-Hierarchie eindeutig aus. Die MIB-Hierarchie kann als ein Baum mit namenloser Wurzel betrachtet werden, dessen Ebenen von unterschiedlichen Organisationen zugewiesen werden. Im Bild 46.3 ist der MIB-Baum dargestellt. Die Objekt-IDs der obersten MIB-Ebene gehören zu unterschiedlichen Standardisierungsorganisationen, wohingegen die Objekt-IDs der untergeordneten Ebenen von angeschlossenen Organisationen belegt werden. Anbieter können eigene Zweige definieren, die verwaltete Objekte für ihre eigenen Produkte enthalten. MIBs, die nicht standardisiert wurden, befinden sich üblicherweise im Zweig experimental.
5 Kapitel 46 Simple Network Management Protocol (SNMP) 573 standard (0) ccitt (0) registrationauthority (1) iso (1) iso-ccitt (2) memberbody (2) internet (1) dod (6) identifiedorganization (3) Bild 46.3: Der MIB- Baum stellt die verschiedenen Hierarchien dar, die von unterschiedlichen Organisationen zugewiesen wurden directory (1) mgmt (2) experimental (3) private (4) security (5) snmpv2 (6) mib-2 (1) enterprise (1) cisco (9) temporary variables (3) DECnet (1) XNS (2) Apple Talk (3) atinput (1) atlocal (2) atbcastin (3) atforward (4) Novell (3) VINES (4) Chassis (5) Das verwaltete Objekt atinput kann entweder durch die Objektbezeichnung iso.identified-organization.dod.internet. private. enterprise.cisco.temporary variables.appletalk.atinput oder durch den entsprechenden Objektdeskriptor eindeutig identifiziert werden SNMP und Datendarstellung SNMP muß Inkompatibilitäten zwischen verwalteten Geräten erklären und diese ausgleichen. Verschiedene Computer verwenden verschiedene Techniken zur Datendarstellung, wodurch es zu Zugeständnissen für die Fähigkeit von SNMP zum Informationsaustausch zwischen verwalteten Geräten kommen kann. SNMP setzt eine Teilmenge der Abstract Syntax Notation One (ASN.1) ein, um sich auf die Kommunikation zwischen unterschiedlichen Systemen einzustellen.
6 574 Handbuch Netzwerk-Technologien 46.6 SNMP Version 1 (SNMPv1) SNMP Version 1 (SNMPv1) ist die erste Implementierung des Protokolls SNMP. Es ist im Request For Comments (RFC) 1157 beschrieben und funktioniert innerhalb der Spezifikationen für die Structure of Management Information (SMI). SNMPv1 arbeitet mit Protokollen wie beispielsweise dem User Datagram Protocol (UDP), Internet Protocol (IP), OSI Conectionless Network Service (CLNS), AppleTalk Datagram Delivery Protocol (DDP) und Novell Internet Paket Exchange (IPX). SNMPv1 wird häufig eingesetzt und stellt das Standardprotokoll für die Netzwerk-Verwaltung im Internet dar SNMPv1 und Structure of Management Information (SMI) Die Structure of Management Information (SMI) definiert die Regeln für das Beschreiben von Verwaltungsinformationen mittels der Abstract Syntax Notation One (ASN.1). Die SMI von SNMPv1 ist in dem RFC 1155 definiert. Sie sorgt für drei Schlüsselspezifikationen: ASN.1-Datentypen, SMI-spezifische Datentypen und MIB-Tabellen von SNMP. SNMPv1 und ASN.1-Datentypen Die SMI von SNMPv1 gibt an, daß mit allen verwalteten Objekten eine bestimmte Teilmenge von ASN.1-Datentypen verbunden ist. Drei ASN.1-Datentypen werden benötigt: Name, Syntax und Encoding. Der Name dient als Objekt-ID. Die Syntax definiert den Datentyp des Objekts (beispielsweise Ganzzahl oder Zeichenkette). Die SMI setzt eine Teilmenge für ASN.1-Syntaxdefinitionen ein. Die Encoding-Daten beschreiben, auf welche Weise mit einem verwalteten Objekt verbundene Informationen für die Übertragung über das Netzwerk als eine Reihe von Dateneinträgen formatiert werden. SNMPv1 und SMI-spezifische Datentypen Die SMI von SNMPv1 beschreibt den Einsatz einiger SMIspezifischer Datentypen, die in zwei Kategorien eingeteilt werden: einfache Datentypen und anwendungsweite Datentypen.
7 Kapitel 46 Simple Network Management Protocol (SNMP) 575 Es werden drei einfache Datentypen in der SMI von SNMPv1 definiert, die alle eindeutige Werte darstellen: Integers, Octet Strings und Object-IDs. Bei den Integern handelt es sich um vorzeichenbehaftete Ganzzahlen im Bereich von bis Bei den Octet Strings handelt es sich um sortierte Abfolgen von null bis Oktetten. Object-IDs stammen aus der Menge sämtlicher entsprechend den ASN.1-Regeln erteilter Objekt-IDs. In der SMI von SNMPv1 gibt es sieben anwendungsweite Datentypen: Network Addresses, Counter, Gauges, Time Ticks, Opaques, Integers und Unsigned Integers. Netzwerk-Adressen stehen für eine Adresse einer bestimmten Protokollfamilie. SNMPv1 unterstützt nur 32-Bit-IP-Adressen. Counter sind positive Ganzzahlen, die erhöht werden, bis sie einen Maximalwert erreichen und dann wieder bei Null beginnen. In SNMPv1 sind 32 Bit für die Zählergröße vorgesehen. Gauges sind positive Ganzzahlen, die erhöht oder verringert werden können, aber den erreichten Maximalwert beibehalten. Ein Time Tick steht für die Hundertstelsekunden nach irgendeinem Ereignis. Ein Opaque steht für eine beliebige Kodierung, die für die Übergabe beliebiger Informationszeichenketten verwendet wird, die nicht der von der SMI benutzten genauen Datentypisierung entsprechen. Ein Integer stellt Informationen mit vorzeichenbehafteten ganzzahligen Werten dar. Dieser Datentyp definiert den Datentyp Integer neu, der unter ASN.1 über eine beliebige, unter SMI aber über eine begrenzte Genauigkeit verfügt. Ein Unsigned Integer stellt Informationen mit vorzeichenlosen ganzzahligen Werten dar und ist nützlich, wenn Werte immer positiv ausfallen. Dieser Datentyp definiert den Datentyp Integer neu, der unter ASN.1 über eine beliebige, unter SMI aber über eine begrenzte Genauigkeit verfügt. SNMP MIB-Tabellen Die SMI von SNMPv1 definiert hochgradig strukturierte Tabellen, die für die Gruppierung der Instanzen eines tabellarischen Objekts (also ein mehrere Variablen enthaltendes Objekt) eingesetzt werden. Tabellen setzen sich aus keiner oder mehreren Zeilen zusammen, die in einer Weise indiziert sind, die es SNMP gestattet, eine ganze Zeile mit einem einzigen Get-, GetNext- oder Set-Befehl zu ermitteln oder zu ändern.
8 576 Handbuch Netzwerk-Technologien SNMPv1 Protokolloperationen Bei SNMP handelt es sich um ein einfaches Request-Response- Protokoll. Das Netzwerk-Managementsystem (NMS) löst ein Request aus, und verwaltete Geräte liefern Responses zurück. Solches Verhalten wird durch den Einsatz einer der folgenden vier Protokolloperationen realisiert: Get, GetNext, Set und Trap. Die Get-Operation wird vom NMS verwendet, um den Wert eines oder mehrerer Objektinstanzen von einem Agenten zu erhalten. Kann der auf die Get-Operation reagierende Agent nicht für alle Objektinstanzen einer Auflistung Werte liefern, so stellt er gar keine Werte zur Verfügung. Die Get- Next-Operation wird vom NMS verwendet, um den Wert von der nächsten Objektinstanz in einer Tabelle oder Auflistung eines Agenten zu erhalten. Die Set-Operation wird vom NMS verwendet, um die Werte von Objektinstanzen in einem Agenten zu setzen. Die Trap-Operation wird von Agenten verwendet, um dem NMS asynchron wichtige Ereignisse mitzuteilen SNMP Version 2 (SNMPv2) SNMP Version 2 (SNMPv2) ist eine Weiterentwicklung der ersten Version, SNMPv1. Ursprünglich wurde SNMPv2 im Jahre 1993 als eine Reihe von Vorschlägen für Internet-Standards veröffentlicht; derzeit handelt es sich dabei um einen Standard in der Entwurfsphase. Wie bereits SNMPv1, funktioniert SNMPv2 innerhalb der Spezifikationen für die Structure of Management Information (SMI). Theoretisch bringt SNMPv2 einige Verbesserungen gegenüber SNMPv1 mit sich, zu denen beispielsweise zusätzliche Protokolloperationen gehören SNMPv2 und Structure of Management Information (SMI) Die Structure of Management Information (SMI) definiert die Regeln für das Beschreiben von Verwaltungsinformationen mittels der Abstract Syntax Notation One (ASN.1). Die SMI von SNMPv2 ist in der RFC 1902 definiert und bringt einige Ergänzungen und Erweiterungen für SMI-spezifische Datentypen mit; unter anderem für Bit Strings, Network
9 Kapitel 46 Simple Network Management Protocol (SNMP) 577 Addresses und Counter. Bit Strings sind nur in SNMPv2 definiert und umfassen keine oder mehrere bezeichnete Bits, die einen Wert angeben. Netzwerk-Adressen stehen für eine Adresse einer bestimmten Protokollfamilie. SNMPv1 unterstützt nur 32-Bit-IP-Adressen, während SNMPv2 auch andere Arten von Adressen unterstützt. Counter sind positive Ganzzahlen, die erhöht werden, bis sie einen Maximalwert erreichen, und dann wieder bei Null beginnen. In SNMPv1 sind 32 Bit für die Zählergröße vorgesehen. In SNMPv2 sind Zähler mit 32 und 64 Bit definiert. SMI-Informationsmodule Weiterhin beschreibt die SMI von SNMPv2 Informationsmodule, die eine Gruppe zusammengehöriger Definitionen angeben. Es gibt drei Arten von SMI-Informationsmodulen: MIB- Module, Compliance-Statements und Capability-Statements. MIB-Module enthalten Definitionen von sich aufeinander beziehenden verwalteten Objekten. Compliance-Statements stellen eine systematische Methode zum Beschreiben einer Gruppe von verwalteten Objekten dar, die implementiert sein müssen, um einen Standard zu erfüllen. Capability-Statements werden eingesetzt, um den genauen Grad an Unterstützung anzuzeigen, den ein Agent hinsichtlich einer MIB-Gruppe fordert. Ein NMS kann sein Verhalten gegenüber Agenten entsprechend der mit jedem Agenten verbundenen Compliance-Statements anpassen. SNMPv2 Protokolloperationen Die in SNMPv1 verwendeten Operationen Get, GetNext und Set stimmen mit den in SNMPv2 verwendeten überein. Allerdings ergänzt und erweitert SNMPv2 einige Protokolloperationen. Beispielsweise erfüllt die SNMPv2-Operation Trap die gleiche Funktion wie in SNMPv1. Sie greift allerdings auf ein anderes Nachrichtenformat zurück und soll das Trap von SNMPv1 ersetzen. SNMPv2 definiert weiterhin zwei neue Protokolloperationen: GetBulk und Inform. Die Operation GetBulk wird vom NMS verwendet, um umfangreiche Datenblöcke wie beispielsweise mehrere Zeilen einer Tabelle rationell zu erhalten. GetBulk füllt eine Response-Nachricht mit so vielen der angeforderten
10 578 Handbuch Netzwerk-Technologien Daten wie möglich. Die Operation Inform gestattet es einem NMS, Trap-Informationen an ein anderes NMS zu senden und eine Antwort zu erhalten. Wenn der auf GetBulk-Operationen reagierende Agent unter SNMPv2 nicht für alle Variablen einer Auflistung Werte liefern kann, stellt er Teilergebnisse zur Verfügung SNMP Verwaltung Bei SNMP handelt es sich um ein Protokoll für die verteilte Verwaltung. Ein System kann entweder ausschließlich als NMS oder Agent fungieren oder aber beide Funktionen übernehmen. Wenn eine System sowohl als NMS als auch als Agent fungiert, kann ein anderes NMS verlangen, daß das System verwaltete Geräte anfordert und eine Zusammenfassung der angeeigneten Informationen zur Verfügung stellt oder daß es lokal gespeicherte Verwaltungsinformationen mitteilt SNMP Sicherheit SNMP mangelt es an jeglicher Fähigkeit zur Authentifizierung, was zu einer Anfälligkeit für eine Vielzahl von Sicherheitsbedrohungen führt. Zu diesen zählen die Täuschung, die Veränderung von Informationen, die Veränderung der Abfolge und des Timings von Nachrichten sowie die Preisgabe von Informationen. Eine Täuschung liegt vor, wenn eine unautorisierte Einheit mit der mutmaßlichen Identität einer autorisierten Verwaltungseinheit Verwaltungsoperationen durchzuführen versucht. Die Veränderung von Informationen bezieht sich auf eine unautorisierte Einheit, die eine von einer autorisierten Einheit generierte Nachricht zu verändern versucht, so daß die Nachricht zu einer nicht autorisierten Verwaltungsoperation für das Accounting oder die Konfiguration führt. Zu einer Veränderung der Abfolge und des Timings von Nachrichten kommt es, wenn eine unautorisierte Einheit eine von einer autorisierten Einheit generierte Nachricht erneut abruft, verzögert oder kopiert und später wiedergibt. Zu einer Preisgabe von Informationen kommt es, wenn eine unautorisierte Einheit in verwalteten Objekten gespeicherte Werte herauszieht oder durch die Überwachung des Datenaustauschs zwischen Managern und Agenten von meldepflichtigen Ereignissen er-
11 Kapitel 46 Simple Network Management Protocol (SNMP) 579 fährt. Da SNMP keine Authentifizierung implementiert, realisieren viele Anbieter die Set-Operation nicht und reduzieren SNMP damit auf ein reines Überwachungsmedium SNMP Zusammenarbeit In der gegenwärtigen Spezifikation ist SNMPv1 in zwei Schlüsselbereichen nicht kompatibel zu SNMPv2: Nachrichtenformate und Protokolloperationen. SNMPv2-Nachrichten verwenden im Vergleich zu SNMPv1 andere Formate für den Header und die Protokolldateneinheiten (Protocol Data Units = PDUs). Außerdem verwendet SNMPv2 zwei Protokolloperationen, die in SNMPv1 nicht beschrieben sind. Darüber hinaus definiert die RFC 1908 zwei mögliche Strategien zur Koexistenz von SNMPv1/v2: Proxy-Agenten und»zweisprachige«netzwerk-verwaltungssysteme Proxy-Agenten Ein SNMPv2-Agent kann folgendermaßen als Proxy-Agent für verwaltete Geräte von SNMPv1 agieren: Ein NMS von SNMPv2 ruft einen für einen SNMPv1- Agenten gedachten Befehl auf. Das NMS schickt die SNMP-Nachricht an den SNMPv2- Proxy-Agenten. Der Proxy-Agent leitet Get-, GetNext- und Set-Nachrichten unverändert an den SNMPv1-Agenten weiter. GetBulk-Nachrichten werden vom Proxy-Agenten in Get- Next-Nachrichten umgewandelt unddannanden SNMPv1- Agenten weitergeleitet. Der Proxy-Agent bildet Trap-Nachrichten unter SNMPv1 auf Trap-Nachrichten unter SNMPv2 ab und leitet diese an das NMS weiter »Zweisprachige«Netzwerk-Verwaltungssysteme»Zweisprachige«Netzwerk-Verwaltungssysteme (NMS) unter SNMPv2 unterstützen sowohl SNMPv1 als auch SNMPv2. Um diese doppelte Verwaltungsumgebung zu unterstützen,
12 580 Handbuch Netzwerk-Technologien muß eine Verwaltungsanwendung im»zweisprachigen«nms eine Verbindung zu einem Agenten aufbauen. Daraufhin untersucht das NMS in einer lokalen Datenbank gespeicherte Informationen, um festzustellen, ob der Agent SNMPv1 oder SNMPv2 unterstützt. Entsprechend der Information in der Datenbank kommuniziert das NMS unter Verwendung der geeigneten Version von SNMP mit dem Agenten SNMP-Referenz: SNMPv1 Nachrichtenformate Nachrichten unter SNMPv1 enthalten zwei Teile: einen Nachrichten-Header und eine Protocol Data Unit (PDU). Im Bild 46.4 ist das grundlegende Format einer Nachricht unter SNMPv1 dargestellt. Bild 46.4: Eine Nachricht unter SNMPv1 setzt sich aus einem Header und einer PDU zusammen Nachrichten- Header PDU SNMPv1 Nachrichten-Header Nachrichten-Header unter SNMPv1 enthalten zwei Felder: Versionsnummer und Gemeinschaftsname. Im folgenden werden diese Felder kurz beschrieben: Versionsnummer Gibt die Version des verwendeten SNMP an. Gemeinschaftsname Definiert eine Zugriffsumgebung für eine Gruppe von NMSs. Von NMSs innerhalb der Gemeinschaft sagt man, daß sie sich in derselben Verwaltungsdomain befinden. Gemeinschaftsnamen dienen als eine dürftige Form der Authentifizierung, da Geräte, die den richtigen Gemeinschaftsnamen nicht kennen, von SNMP-Operationen ausgeschlossen sind SNMPv1 Protokolldateneinheit (PDU) Protokolldateneinheiten (Protocol Data Units = PDUs) unter SNMPv1 enthalten einen bestimmten Befehl (Get, Set usw.)
13 Kapitel 46 Simple Network Management Protocol (SNMP) 581 und Operanden, welche die in der Transaktion einbezogenen Objektinstanzen angeben. Die PDU-Felder sind unter SNMPv1 wie von ASN.1 vorgeschrieben von variabler Länge. Im Bild 46.5 sind die Felder für die Transaktionen Get, GetNext, Response und Set PDUs unter SNMPv1 dargestellt. PDU- Typ Fehlerstatus Request- ID Fehlerindex Objekt 1 Wert 1 Objekt 2 Wert 2 variable Bindungen Objekt x Wert x Im folgenden werden die im Bild 46.5 dargestellten Felder kurz beschrieben: PDU-Typ Gibt den Typ der übertragenen PDU an. Request-ID Verbindet SNMP-Requests mit Responses. Fehlerstatus Gibt einen von mehreren Fehlern und Fehlertypen an. Nur die Response-Operation setzt dieses Feld. Andere Operationen belegen dieses Feld mit dem Wert 0. Fehlerindex Verbindet einen Fehler mit einer bestimmten Objektinstanz. Nur die Response-Operation setzt dieses Feld. Andere Operationen belegen dieses Feld mit dem Wert 0. Variable Bindungen Dient als Datenfeld der PDU unter SNMPv1. Jede Variablenbindung verknüpft eine bestimmte Objektinstanz mit dessen aktuellem Wert (mit Ausnahme von Get- und GetNext-Requests, für die der Wert ignoriert wird). Bild 46.5: Get, GetNext, Response und Set PDUs enthalten unter SNMPv1 dieselben Felder Format von Trap PDU Im Bild 46.6 sind die Felder von Trap PDU unter SNMPv1 dargestellt. Enterprise Agent- Adresse Gererischer Trapcode Spezifischer Trapcode Zeitprotokollierung Objekt 1 Wert 1 Objekt 2 Wert 2 variable Bindungen Objekt x Wert x Bild 46.6: Trap PDU setzt sich unter SNMPv1 aus acht Feldern zusammen
14 582 Handbuch Netzwerk-Technologien Im folgenden werden die im Bild 46.6 dargestellten Felder kurz beschrieben: Enterprise Gibt die Art des verwalteten Objekts an, das den Trap generiert hat. Agent-Adresse Stellt die Adresse des verwalteten Objekts bereit, das den Trap generiert hat. Generischer Traptyp Gibt einen von mehreren generischen Traptypen an. Spezifischer Trapcode Gibt einen von mehreren spezifischen Trapcodes an. Zeitprotokollierung Stellt die seit der letzten Initialisierung des Netzwerks bis zum Erzeugen des Traps verstrichene Zeit bereit. Variable Bindungen Dient als Datenfeld der Trap PDU unter SNMPv1. Jede Variablenbindung verknüpft eine bestimmte Objektinstanz mit dessen aktuellem Wert SNMP-Referenz: SNMPv2 Nachrichtenformate Nachrichten unter SNMPv1 setzen sich aus einem Header und einer PDU zusammen. Im Bild 46.7 ist das grundlegende Format einer Nachricht unter SNMPv2 dargestellt. Bild 46.7: Nachrichten unter SNMPv2 setzen sich ebenfalls aus einem Header und einer PDU zusammen Nachrichten- Header PDU SNMPv2 Nachrichten-Header Nachrichten-Header unter SNMPv2 enthalten zwei Felder: Versionsnummer und Gemeinschaftsname. Im folgenden werden diese Felder kurz beschrieben: Versionsnummer Gibt die Version des verwendeten SNMP an.
15 Kapitel 46 Simple Network Management Protocol (SNMP) 583 Gemeinschaftsname Definiert eine Zugriffsumgebung für eine Gruppe von NMSs. Von NMSs innerhalb der Gemeinschaft sagt man, daß sie sich in derselben Verwaltungsdomain befinden. Gemeinschaftsnamen dienen als eine dürftige Form der Authentifizierung, da Geräte, die den richtigen Gemeinschaftsnamen nicht kennen, von SNMP-Operationen ausgeschlossen sind SNMPv2 Protokolldateneinheit (PDU) SNMPv2 beschreibt zwei PDU-Formate, die von den SNMP- Protokolloperationen abhängen. Die Felder von PDU unter SNMPv2 verfügen wie von der ASN.1 vorgeschrieben über eine variable Länge. Im Bild 46.8 sind die Felder von Get, GetNext, Inform, Response, Set und Trap PDUs unter SNMPv2 dargestellt. PDU- Typ Fehlerstatus Request- ID Fehlerindex Objekt 1 Wert 1 Objekt 2 Wert 2 variable Bindungen Objekt x Wert x Im folgenden werden die im Bild 46.8 dargestellten Felder kurz beschrieben: PDU-Typ Gibt den Typ der übertragenen PDU an (Get, GetNext, Inform, Response, Set oder Trap). Request-ID Verbindet SNMP-Requests mit Responses. Fehlerstatus Gibt einen von mehreren Fehlern und Fehlertypen an. Nur die Response-Operation setzt dieses Feld. Andere Operationen belegen dieses Feld mit dem Wert 0. Fehlerindex Verbindet einen Fehler mit einer bestimmten Objektinstanz. Nur die Response-Operation setzt dieses Feld. Andere Operationen belegen dieses Feld mit dem Wert 0. Variable Bindungen Dient als Datenfeld der PDU unter SNMPv2. Jede Variablenbindung verknüpft eine bestimmte Objektinstanz mit dessen aktuellem Wert (mit Ausnahme von Get- und GetNext-Requests, für die der Wert ignoriert wird). Bild 46.8: Get, GetNext, Inform, Response, Set und Trap PDUs enthalten unter SNMPv2 dieselben Felder
16 584 Handbuch Netzwerk-Technologien Format von GetBulk PDU Im Bild 46.9 sind die Felder von GetBulk PDU unter SNMPv2 dargestellt. Bild 46.9: GetBulk PDU setzt sich unter SNMPv2 aus sieben Feldern zusammen PDU- Typ Request- ID keine Wiederholung Max. Wiederholung Objekt 1 Wert 1 Objekt 2 Wert 2 variable Bindungen Objekt x Wert x Im folgenden werden die im Bild 46.9 dargestellten Felder kurz beschrieben: PDU-Typ Weist die PDU als eine GetBulk-Operation aus. Request-ID Verbindet SNMP-Requests mit Responses. Keine Wiederholung Gibt die Anzahl von Objektinstanzen im Feld Variable Bindungen an, die von Beginn des Request an nur einmal erhalten werden sollen. Dieses Feld wird verwendet, wenn es sich bei einigen der Instanzen um skalare Objekte mit nur einer Variable handelt. Max. Wiederholung Definiert, wie oft andere als die durch das Feld Keine Wiederholung angegebenen Variablen maximal erhalten werden sollen. Variable Bindungen Dient als Datenfeld der PDU unter SNMPv2. Jede Variablenbindung verknüpft eine bestimmte Objektinstanz mit dessen aktuellem Wert (mit Ausnahme von Get- und GetNext-Requests, für die der Wert ignoriert wird).
Serverüberwachung mittels SNMP, RRD-Tool und Cacti
Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von
MehrManagement mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration
Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk
MehrSNMP und der MIB- Browser von MG-Soft
SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Mehr3 Konfiguration OfficeMaster 3.10 SNMP
3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging
MehrÜbung: Netzwerkmanagement mit SNMP
Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrRainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen
Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle
MehrDatenaufbereitung in SPSS. Daten zusammenfügen
Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrSNMP-Management (TCP/IP-Management)
(TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrDazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.
SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrDallmeier Recorder & SNMP
Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder
MehrWord 2010 Schnellbausteine
WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu
Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrHandbuch zum Excel Formular Editor
Handbuch zum Excel Formular Editor Mit diesem Programm können Sie die Zellen von ihrer Excel Datei automatisch befüllen lassen. Die Daten können aus der Coffee Datenbank, oder einer weiteren Excel Datendatei
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrFunktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH
Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrAccess 2010. Grundlagen für Anwender. Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012. inkl. zusätzlichem Übungsanhang ACC2010-UA
Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012 Access 2010 Grundlagen für Anwender inkl. zusätzlichem Übungsanhang ACC2010-UA 3 Access 2010 - Grundlagen für Anwender 3 Daten in Formularen bearbeiten
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSo erstellen Sie nützliche Beschreibungen zu Ihren Tradingdaten
So erstellen Sie nützliche Beschreibungen zu Ihren Tradingdaten http://tradingtutorialautomation.de/wp-content/uploads/2015/04/so-erstellen-sienuetzliche-beschreibungen-zu-ihren-tradingdaten_20150406.mp3
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Mehr3. GLIEDERUNG. Aufgabe:
3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrMETTLER TOLEDO ETHERNET-Option
Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü
Mehr