46 Simple Network Management Protocol (SNMP)

Größe: px
Ab Seite anzeigen:

Download "46 Simple Network Management Protocol (SNMP)"

Transkript

1 KAPITEL 46 Simple Network Management Protocol (SNMP) 46 Simple Network Management Protocol (SNMP) 46.1 Hintergrund Beim Simple Network Management Protocol (SNMP) handelt es sich um ein Protokoll für die Anwendungsschicht, das den Austausch von Verwaltungsinformationen zwischen Netzwerk-Geräten erleichtert. Es ist ein Bestandteil der Protokollsammlung Transmission Control Protocol/Internet Protocol (TCP/IP). SNMP gestattet es Netzwerk-Administratoren, die Netzwerk-Performance zu verwalten, Netzwerk-Probleme aufzuspüren und zu lösen und das Wachstum des Netzwerks zu planen. Es gibt zwei Versionen von SNMP: SNMP Version 1 (SNMPv1) und SNMP Version 2 (SNMPv2). Beide Versionen verfügen über einige gemeinsame Eigenschaften, SNMPv2 bietet allerdings auch einige Erweiterungen wie beispielsweise zusätzliche Protokolloperationen. Die Standardisierung einer weiteren Version von SNMP SNMP Version 3 (SNMPv3) ist anhängig. Dieses Kapitel beschreibt die Protokolloperationen von SNMPv1 und SNMPv2. Im Bild 46.1 ist ein einfaches mit SNMP verwaltetes Netzwerk dargestellt.

2 570 Handbuch Netzwerk-Technologien Bild 46.1: SNMP ermöglicht den Austausch von Netzwerk- Informationen zwischen Geräten 46.2 SNMP Grundlegende Komponenten Ein mit SNMP verwaltetes Netzwerk setzt sich aus drei wesentlichen Komponenten zusammen: verwaltete Geräte, Agenten und Netzwerk-Verwaltungssysteme (Network Management Systems = NMSs). Bei einem verwalteten Gerät handelt es sich um einen Netzwerk-Knoten, der über einen SNMP-Agenten verfügt und der sich in einem verwalteten Netzwerk befindet. Verwaltete Geräte sammeln und speichern Verwaltungsinformationen und stellen diese Informationen mittels SNMP den NMSs zur Verfügung. Bei verwalteten Geräten, die manchmal auch als Netzwerk-Elemente bezeichnet werden, kann es sich um Router und Zugriffsserver, Switches und Bridges, Hubs, Hostcomputer oder Drucker handeln. Bei einem Agenten handelt es sich um ein netzwerkverwaltendes Software-Modul, das sich auf einem verwalteten Gerät befindet. Ein Agent verfügt über lokales Wissen von Verwaltungsinformationen und übersetzt diese Informationen in eine Form, die zu SNMP kompatibel ist. Ein NMS führt Anwendungen aus, die verwaltete Geräte überwachen und steuern. NMSs stellen den Großteil der für die Netzwerk-Verwaltung erforderlichen Bearbeitungs- und Speicherressourcen bereit. In jedem verwalteten Netzwerk müssen ein oder mehrere NMSs vorhanden sein. Im Bild 46.2 sind die Beziehungen zwischen diesen drei Komponenten dargestellt.

3 Kapitel 46 Simple Network Management Protocol (SNMP) 571 NMS Bild 46.2: Ein per SNMP verwaltetes Netzwerk setzt sich aus verwalteten Geräten, Agenten und NMSs zusammen Agent Agent Agent Verwaltungseinheit Verwaltungsdatenbank Verwaltungsdatenbank Verwaltungsdatenbank verwaltete Geräte 46.3 SNMP Grundlegende Befehle Verwaltete Geräte werden mittels folgender vier grundlegenden Befehle von SNMP überwacht und gesteuert: Read, Write, Trap und Traversal-Operationen. Der Befehl Read wird von einem NMS verwendet, um verwaltete Geräte zu überwachen. Das NMS untersucht verschiedene Variablen, die von verwalteten Geräten vorgehalten werden. Der Befehl Write wird von einem NMS verwendet, um verwaltete Geräte zu steuern. Das NMS ändert die Werte von in verwalteten Geräten gespeicherten Variablen. Der Befehl Trap wird von verwalteten Geräten verwendet, um dem NMS asynchron Ereignisse mitzuteilen. Beim Auftreten bestimmter Arten von Ereignissen schickt ein verwaltetes Gerät einen Trap an das NMS. Traversal-Operationen werden vom NMS verwendet, um zu ermitteln, welche Variablen ein verwaltetes Gerät unterstützt und um der Reihe nach Informationen in Variablentabellen wie beispielsweise einer Routing-Tabelle zu sammeln.

4 572 Handbuch Netzwerk-Technologien 46.4 SNMP Management Information Base (MIB) Eine Management Information Base (MIB) ist eine Sammlung von hierarchisch organisierten Informationen. Auf MIBs wird mittels eines Protokolls zur Netzwerk-Verwaltung wie beispielsweise SNMP zugegriffen. Sie setzen sich aus verwalteten Objekten zusammen und werden durch Objekt-IDs identifiziert. Ein verwaltetes Objekt (manchmal auch als MIB-Objekt, Objekt oder MIB bezeichnet) stellt eine von einer beliebigen Anzahl von Eigenschaften eines verwalteten Geräts dar. Verwaltete Objekte bestehen aus einer oder mehreren Objektinstanzen, bei denen es sich im wesentlichen um Variablen handelt. Es gibt zwei Arten verwalteter Objekte: skalare und tabellarische. Skalare Objekte definieren eine einzige Objektinstanz. Tabellarische Objekte definieren mehrere zusammengehörige Objektinstanzen, die in MIB-Tabellen zusammen gruppiert sind. Ein Beispiel für ein verwaltetes Objekt ist atinput, bei dem es sich um ein skalares Objekt handelt, das als einzige Objektinstanz den ganzzahligen Wert enthält, der die Gesamtzahl der an einer Router-Schnittstelle eingegebenen AppleTalk-Pakete angibt. Eine Objekt-ID weist ein verwaltetes Objekt in der MIB-Hierarchie eindeutig aus. Die MIB-Hierarchie kann als ein Baum mit namenloser Wurzel betrachtet werden, dessen Ebenen von unterschiedlichen Organisationen zugewiesen werden. Im Bild 46.3 ist der MIB-Baum dargestellt. Die Objekt-IDs der obersten MIB-Ebene gehören zu unterschiedlichen Standardisierungsorganisationen, wohingegen die Objekt-IDs der untergeordneten Ebenen von angeschlossenen Organisationen belegt werden. Anbieter können eigene Zweige definieren, die verwaltete Objekte für ihre eigenen Produkte enthalten. MIBs, die nicht standardisiert wurden, befinden sich üblicherweise im Zweig experimental.

5 Kapitel 46 Simple Network Management Protocol (SNMP) 573 standard (0) ccitt (0) registrationauthority (1) iso (1) iso-ccitt (2) memberbody (2) internet (1) dod (6) identifiedorganization (3) Bild 46.3: Der MIB- Baum stellt die verschiedenen Hierarchien dar, die von unterschiedlichen Organisationen zugewiesen wurden directory (1) mgmt (2) experimental (3) private (4) security (5) snmpv2 (6) mib-2 (1) enterprise (1) cisco (9) temporary variables (3) DECnet (1) XNS (2) Apple Talk (3) atinput (1) atlocal (2) atbcastin (3) atforward (4) Novell (3) VINES (4) Chassis (5) Das verwaltete Objekt atinput kann entweder durch die Objektbezeichnung iso.identified-organization.dod.internet. private. enterprise.cisco.temporary variables.appletalk.atinput oder durch den entsprechenden Objektdeskriptor eindeutig identifiziert werden SNMP und Datendarstellung SNMP muß Inkompatibilitäten zwischen verwalteten Geräten erklären und diese ausgleichen. Verschiedene Computer verwenden verschiedene Techniken zur Datendarstellung, wodurch es zu Zugeständnissen für die Fähigkeit von SNMP zum Informationsaustausch zwischen verwalteten Geräten kommen kann. SNMP setzt eine Teilmenge der Abstract Syntax Notation One (ASN.1) ein, um sich auf die Kommunikation zwischen unterschiedlichen Systemen einzustellen.

6 574 Handbuch Netzwerk-Technologien 46.6 SNMP Version 1 (SNMPv1) SNMP Version 1 (SNMPv1) ist die erste Implementierung des Protokolls SNMP. Es ist im Request For Comments (RFC) 1157 beschrieben und funktioniert innerhalb der Spezifikationen für die Structure of Management Information (SMI). SNMPv1 arbeitet mit Protokollen wie beispielsweise dem User Datagram Protocol (UDP), Internet Protocol (IP), OSI Conectionless Network Service (CLNS), AppleTalk Datagram Delivery Protocol (DDP) und Novell Internet Paket Exchange (IPX). SNMPv1 wird häufig eingesetzt und stellt das Standardprotokoll für die Netzwerk-Verwaltung im Internet dar SNMPv1 und Structure of Management Information (SMI) Die Structure of Management Information (SMI) definiert die Regeln für das Beschreiben von Verwaltungsinformationen mittels der Abstract Syntax Notation One (ASN.1). Die SMI von SNMPv1 ist in dem RFC 1155 definiert. Sie sorgt für drei Schlüsselspezifikationen: ASN.1-Datentypen, SMI-spezifische Datentypen und MIB-Tabellen von SNMP. SNMPv1 und ASN.1-Datentypen Die SMI von SNMPv1 gibt an, daß mit allen verwalteten Objekten eine bestimmte Teilmenge von ASN.1-Datentypen verbunden ist. Drei ASN.1-Datentypen werden benötigt: Name, Syntax und Encoding. Der Name dient als Objekt-ID. Die Syntax definiert den Datentyp des Objekts (beispielsweise Ganzzahl oder Zeichenkette). Die SMI setzt eine Teilmenge für ASN.1-Syntaxdefinitionen ein. Die Encoding-Daten beschreiben, auf welche Weise mit einem verwalteten Objekt verbundene Informationen für die Übertragung über das Netzwerk als eine Reihe von Dateneinträgen formatiert werden. SNMPv1 und SMI-spezifische Datentypen Die SMI von SNMPv1 beschreibt den Einsatz einiger SMIspezifischer Datentypen, die in zwei Kategorien eingeteilt werden: einfache Datentypen und anwendungsweite Datentypen.

7 Kapitel 46 Simple Network Management Protocol (SNMP) 575 Es werden drei einfache Datentypen in der SMI von SNMPv1 definiert, die alle eindeutige Werte darstellen: Integers, Octet Strings und Object-IDs. Bei den Integern handelt es sich um vorzeichenbehaftete Ganzzahlen im Bereich von bis Bei den Octet Strings handelt es sich um sortierte Abfolgen von null bis Oktetten. Object-IDs stammen aus der Menge sämtlicher entsprechend den ASN.1-Regeln erteilter Objekt-IDs. In der SMI von SNMPv1 gibt es sieben anwendungsweite Datentypen: Network Addresses, Counter, Gauges, Time Ticks, Opaques, Integers und Unsigned Integers. Netzwerk-Adressen stehen für eine Adresse einer bestimmten Protokollfamilie. SNMPv1 unterstützt nur 32-Bit-IP-Adressen. Counter sind positive Ganzzahlen, die erhöht werden, bis sie einen Maximalwert erreichen und dann wieder bei Null beginnen. In SNMPv1 sind 32 Bit für die Zählergröße vorgesehen. Gauges sind positive Ganzzahlen, die erhöht oder verringert werden können, aber den erreichten Maximalwert beibehalten. Ein Time Tick steht für die Hundertstelsekunden nach irgendeinem Ereignis. Ein Opaque steht für eine beliebige Kodierung, die für die Übergabe beliebiger Informationszeichenketten verwendet wird, die nicht der von der SMI benutzten genauen Datentypisierung entsprechen. Ein Integer stellt Informationen mit vorzeichenbehafteten ganzzahligen Werten dar. Dieser Datentyp definiert den Datentyp Integer neu, der unter ASN.1 über eine beliebige, unter SMI aber über eine begrenzte Genauigkeit verfügt. Ein Unsigned Integer stellt Informationen mit vorzeichenlosen ganzzahligen Werten dar und ist nützlich, wenn Werte immer positiv ausfallen. Dieser Datentyp definiert den Datentyp Integer neu, der unter ASN.1 über eine beliebige, unter SMI aber über eine begrenzte Genauigkeit verfügt. SNMP MIB-Tabellen Die SMI von SNMPv1 definiert hochgradig strukturierte Tabellen, die für die Gruppierung der Instanzen eines tabellarischen Objekts (also ein mehrere Variablen enthaltendes Objekt) eingesetzt werden. Tabellen setzen sich aus keiner oder mehreren Zeilen zusammen, die in einer Weise indiziert sind, die es SNMP gestattet, eine ganze Zeile mit einem einzigen Get-, GetNext- oder Set-Befehl zu ermitteln oder zu ändern.

8 576 Handbuch Netzwerk-Technologien SNMPv1 Protokolloperationen Bei SNMP handelt es sich um ein einfaches Request-Response- Protokoll. Das Netzwerk-Managementsystem (NMS) löst ein Request aus, und verwaltete Geräte liefern Responses zurück. Solches Verhalten wird durch den Einsatz einer der folgenden vier Protokolloperationen realisiert: Get, GetNext, Set und Trap. Die Get-Operation wird vom NMS verwendet, um den Wert eines oder mehrerer Objektinstanzen von einem Agenten zu erhalten. Kann der auf die Get-Operation reagierende Agent nicht für alle Objektinstanzen einer Auflistung Werte liefern, so stellt er gar keine Werte zur Verfügung. Die Get- Next-Operation wird vom NMS verwendet, um den Wert von der nächsten Objektinstanz in einer Tabelle oder Auflistung eines Agenten zu erhalten. Die Set-Operation wird vom NMS verwendet, um die Werte von Objektinstanzen in einem Agenten zu setzen. Die Trap-Operation wird von Agenten verwendet, um dem NMS asynchron wichtige Ereignisse mitzuteilen SNMP Version 2 (SNMPv2) SNMP Version 2 (SNMPv2) ist eine Weiterentwicklung der ersten Version, SNMPv1. Ursprünglich wurde SNMPv2 im Jahre 1993 als eine Reihe von Vorschlägen für Internet-Standards veröffentlicht; derzeit handelt es sich dabei um einen Standard in der Entwurfsphase. Wie bereits SNMPv1, funktioniert SNMPv2 innerhalb der Spezifikationen für die Structure of Management Information (SMI). Theoretisch bringt SNMPv2 einige Verbesserungen gegenüber SNMPv1 mit sich, zu denen beispielsweise zusätzliche Protokolloperationen gehören SNMPv2 und Structure of Management Information (SMI) Die Structure of Management Information (SMI) definiert die Regeln für das Beschreiben von Verwaltungsinformationen mittels der Abstract Syntax Notation One (ASN.1). Die SMI von SNMPv2 ist in der RFC 1902 definiert und bringt einige Ergänzungen und Erweiterungen für SMI-spezifische Datentypen mit; unter anderem für Bit Strings, Network

9 Kapitel 46 Simple Network Management Protocol (SNMP) 577 Addresses und Counter. Bit Strings sind nur in SNMPv2 definiert und umfassen keine oder mehrere bezeichnete Bits, die einen Wert angeben. Netzwerk-Adressen stehen für eine Adresse einer bestimmten Protokollfamilie. SNMPv1 unterstützt nur 32-Bit-IP-Adressen, während SNMPv2 auch andere Arten von Adressen unterstützt. Counter sind positive Ganzzahlen, die erhöht werden, bis sie einen Maximalwert erreichen, und dann wieder bei Null beginnen. In SNMPv1 sind 32 Bit für die Zählergröße vorgesehen. In SNMPv2 sind Zähler mit 32 und 64 Bit definiert. SMI-Informationsmodule Weiterhin beschreibt die SMI von SNMPv2 Informationsmodule, die eine Gruppe zusammengehöriger Definitionen angeben. Es gibt drei Arten von SMI-Informationsmodulen: MIB- Module, Compliance-Statements und Capability-Statements. MIB-Module enthalten Definitionen von sich aufeinander beziehenden verwalteten Objekten. Compliance-Statements stellen eine systematische Methode zum Beschreiben einer Gruppe von verwalteten Objekten dar, die implementiert sein müssen, um einen Standard zu erfüllen. Capability-Statements werden eingesetzt, um den genauen Grad an Unterstützung anzuzeigen, den ein Agent hinsichtlich einer MIB-Gruppe fordert. Ein NMS kann sein Verhalten gegenüber Agenten entsprechend der mit jedem Agenten verbundenen Compliance-Statements anpassen. SNMPv2 Protokolloperationen Die in SNMPv1 verwendeten Operationen Get, GetNext und Set stimmen mit den in SNMPv2 verwendeten überein. Allerdings ergänzt und erweitert SNMPv2 einige Protokolloperationen. Beispielsweise erfüllt die SNMPv2-Operation Trap die gleiche Funktion wie in SNMPv1. Sie greift allerdings auf ein anderes Nachrichtenformat zurück und soll das Trap von SNMPv1 ersetzen. SNMPv2 definiert weiterhin zwei neue Protokolloperationen: GetBulk und Inform. Die Operation GetBulk wird vom NMS verwendet, um umfangreiche Datenblöcke wie beispielsweise mehrere Zeilen einer Tabelle rationell zu erhalten. GetBulk füllt eine Response-Nachricht mit so vielen der angeforderten

10 578 Handbuch Netzwerk-Technologien Daten wie möglich. Die Operation Inform gestattet es einem NMS, Trap-Informationen an ein anderes NMS zu senden und eine Antwort zu erhalten. Wenn der auf GetBulk-Operationen reagierende Agent unter SNMPv2 nicht für alle Variablen einer Auflistung Werte liefern kann, stellt er Teilergebnisse zur Verfügung SNMP Verwaltung Bei SNMP handelt es sich um ein Protokoll für die verteilte Verwaltung. Ein System kann entweder ausschließlich als NMS oder Agent fungieren oder aber beide Funktionen übernehmen. Wenn eine System sowohl als NMS als auch als Agent fungiert, kann ein anderes NMS verlangen, daß das System verwaltete Geräte anfordert und eine Zusammenfassung der angeeigneten Informationen zur Verfügung stellt oder daß es lokal gespeicherte Verwaltungsinformationen mitteilt SNMP Sicherheit SNMP mangelt es an jeglicher Fähigkeit zur Authentifizierung, was zu einer Anfälligkeit für eine Vielzahl von Sicherheitsbedrohungen führt. Zu diesen zählen die Täuschung, die Veränderung von Informationen, die Veränderung der Abfolge und des Timings von Nachrichten sowie die Preisgabe von Informationen. Eine Täuschung liegt vor, wenn eine unautorisierte Einheit mit der mutmaßlichen Identität einer autorisierten Verwaltungseinheit Verwaltungsoperationen durchzuführen versucht. Die Veränderung von Informationen bezieht sich auf eine unautorisierte Einheit, die eine von einer autorisierten Einheit generierte Nachricht zu verändern versucht, so daß die Nachricht zu einer nicht autorisierten Verwaltungsoperation für das Accounting oder die Konfiguration führt. Zu einer Veränderung der Abfolge und des Timings von Nachrichten kommt es, wenn eine unautorisierte Einheit eine von einer autorisierten Einheit generierte Nachricht erneut abruft, verzögert oder kopiert und später wiedergibt. Zu einer Preisgabe von Informationen kommt es, wenn eine unautorisierte Einheit in verwalteten Objekten gespeicherte Werte herauszieht oder durch die Überwachung des Datenaustauschs zwischen Managern und Agenten von meldepflichtigen Ereignissen er-

11 Kapitel 46 Simple Network Management Protocol (SNMP) 579 fährt. Da SNMP keine Authentifizierung implementiert, realisieren viele Anbieter die Set-Operation nicht und reduzieren SNMP damit auf ein reines Überwachungsmedium SNMP Zusammenarbeit In der gegenwärtigen Spezifikation ist SNMPv1 in zwei Schlüsselbereichen nicht kompatibel zu SNMPv2: Nachrichtenformate und Protokolloperationen. SNMPv2-Nachrichten verwenden im Vergleich zu SNMPv1 andere Formate für den Header und die Protokolldateneinheiten (Protocol Data Units = PDUs). Außerdem verwendet SNMPv2 zwei Protokolloperationen, die in SNMPv1 nicht beschrieben sind. Darüber hinaus definiert die RFC 1908 zwei mögliche Strategien zur Koexistenz von SNMPv1/v2: Proxy-Agenten und»zweisprachige«netzwerk-verwaltungssysteme Proxy-Agenten Ein SNMPv2-Agent kann folgendermaßen als Proxy-Agent für verwaltete Geräte von SNMPv1 agieren: Ein NMS von SNMPv2 ruft einen für einen SNMPv1- Agenten gedachten Befehl auf. Das NMS schickt die SNMP-Nachricht an den SNMPv2- Proxy-Agenten. Der Proxy-Agent leitet Get-, GetNext- und Set-Nachrichten unverändert an den SNMPv1-Agenten weiter. GetBulk-Nachrichten werden vom Proxy-Agenten in Get- Next-Nachrichten umgewandelt unddannanden SNMPv1- Agenten weitergeleitet. Der Proxy-Agent bildet Trap-Nachrichten unter SNMPv1 auf Trap-Nachrichten unter SNMPv2 ab und leitet diese an das NMS weiter »Zweisprachige«Netzwerk-Verwaltungssysteme»Zweisprachige«Netzwerk-Verwaltungssysteme (NMS) unter SNMPv2 unterstützen sowohl SNMPv1 als auch SNMPv2. Um diese doppelte Verwaltungsumgebung zu unterstützen,

12 580 Handbuch Netzwerk-Technologien muß eine Verwaltungsanwendung im»zweisprachigen«nms eine Verbindung zu einem Agenten aufbauen. Daraufhin untersucht das NMS in einer lokalen Datenbank gespeicherte Informationen, um festzustellen, ob der Agent SNMPv1 oder SNMPv2 unterstützt. Entsprechend der Information in der Datenbank kommuniziert das NMS unter Verwendung der geeigneten Version von SNMP mit dem Agenten SNMP-Referenz: SNMPv1 Nachrichtenformate Nachrichten unter SNMPv1 enthalten zwei Teile: einen Nachrichten-Header und eine Protocol Data Unit (PDU). Im Bild 46.4 ist das grundlegende Format einer Nachricht unter SNMPv1 dargestellt. Bild 46.4: Eine Nachricht unter SNMPv1 setzt sich aus einem Header und einer PDU zusammen Nachrichten- Header PDU SNMPv1 Nachrichten-Header Nachrichten-Header unter SNMPv1 enthalten zwei Felder: Versionsnummer und Gemeinschaftsname. Im folgenden werden diese Felder kurz beschrieben: Versionsnummer Gibt die Version des verwendeten SNMP an. Gemeinschaftsname Definiert eine Zugriffsumgebung für eine Gruppe von NMSs. Von NMSs innerhalb der Gemeinschaft sagt man, daß sie sich in derselben Verwaltungsdomain befinden. Gemeinschaftsnamen dienen als eine dürftige Form der Authentifizierung, da Geräte, die den richtigen Gemeinschaftsnamen nicht kennen, von SNMP-Operationen ausgeschlossen sind SNMPv1 Protokolldateneinheit (PDU) Protokolldateneinheiten (Protocol Data Units = PDUs) unter SNMPv1 enthalten einen bestimmten Befehl (Get, Set usw.)

13 Kapitel 46 Simple Network Management Protocol (SNMP) 581 und Operanden, welche die in der Transaktion einbezogenen Objektinstanzen angeben. Die PDU-Felder sind unter SNMPv1 wie von ASN.1 vorgeschrieben von variabler Länge. Im Bild 46.5 sind die Felder für die Transaktionen Get, GetNext, Response und Set PDUs unter SNMPv1 dargestellt. PDU- Typ Fehlerstatus Request- ID Fehlerindex Objekt 1 Wert 1 Objekt 2 Wert 2 variable Bindungen Objekt x Wert x Im folgenden werden die im Bild 46.5 dargestellten Felder kurz beschrieben: PDU-Typ Gibt den Typ der übertragenen PDU an. Request-ID Verbindet SNMP-Requests mit Responses. Fehlerstatus Gibt einen von mehreren Fehlern und Fehlertypen an. Nur die Response-Operation setzt dieses Feld. Andere Operationen belegen dieses Feld mit dem Wert 0. Fehlerindex Verbindet einen Fehler mit einer bestimmten Objektinstanz. Nur die Response-Operation setzt dieses Feld. Andere Operationen belegen dieses Feld mit dem Wert 0. Variable Bindungen Dient als Datenfeld der PDU unter SNMPv1. Jede Variablenbindung verknüpft eine bestimmte Objektinstanz mit dessen aktuellem Wert (mit Ausnahme von Get- und GetNext-Requests, für die der Wert ignoriert wird). Bild 46.5: Get, GetNext, Response und Set PDUs enthalten unter SNMPv1 dieselben Felder Format von Trap PDU Im Bild 46.6 sind die Felder von Trap PDU unter SNMPv1 dargestellt. Enterprise Agent- Adresse Gererischer Trapcode Spezifischer Trapcode Zeitprotokollierung Objekt 1 Wert 1 Objekt 2 Wert 2 variable Bindungen Objekt x Wert x Bild 46.6: Trap PDU setzt sich unter SNMPv1 aus acht Feldern zusammen

14 582 Handbuch Netzwerk-Technologien Im folgenden werden die im Bild 46.6 dargestellten Felder kurz beschrieben: Enterprise Gibt die Art des verwalteten Objekts an, das den Trap generiert hat. Agent-Adresse Stellt die Adresse des verwalteten Objekts bereit, das den Trap generiert hat. Generischer Traptyp Gibt einen von mehreren generischen Traptypen an. Spezifischer Trapcode Gibt einen von mehreren spezifischen Trapcodes an. Zeitprotokollierung Stellt die seit der letzten Initialisierung des Netzwerks bis zum Erzeugen des Traps verstrichene Zeit bereit. Variable Bindungen Dient als Datenfeld der Trap PDU unter SNMPv1. Jede Variablenbindung verknüpft eine bestimmte Objektinstanz mit dessen aktuellem Wert SNMP-Referenz: SNMPv2 Nachrichtenformate Nachrichten unter SNMPv1 setzen sich aus einem Header und einer PDU zusammen. Im Bild 46.7 ist das grundlegende Format einer Nachricht unter SNMPv2 dargestellt. Bild 46.7: Nachrichten unter SNMPv2 setzen sich ebenfalls aus einem Header und einer PDU zusammen Nachrichten- Header PDU SNMPv2 Nachrichten-Header Nachrichten-Header unter SNMPv2 enthalten zwei Felder: Versionsnummer und Gemeinschaftsname. Im folgenden werden diese Felder kurz beschrieben: Versionsnummer Gibt die Version des verwendeten SNMP an.

15 Kapitel 46 Simple Network Management Protocol (SNMP) 583 Gemeinschaftsname Definiert eine Zugriffsumgebung für eine Gruppe von NMSs. Von NMSs innerhalb der Gemeinschaft sagt man, daß sie sich in derselben Verwaltungsdomain befinden. Gemeinschaftsnamen dienen als eine dürftige Form der Authentifizierung, da Geräte, die den richtigen Gemeinschaftsnamen nicht kennen, von SNMP-Operationen ausgeschlossen sind SNMPv2 Protokolldateneinheit (PDU) SNMPv2 beschreibt zwei PDU-Formate, die von den SNMP- Protokolloperationen abhängen. Die Felder von PDU unter SNMPv2 verfügen wie von der ASN.1 vorgeschrieben über eine variable Länge. Im Bild 46.8 sind die Felder von Get, GetNext, Inform, Response, Set und Trap PDUs unter SNMPv2 dargestellt. PDU- Typ Fehlerstatus Request- ID Fehlerindex Objekt 1 Wert 1 Objekt 2 Wert 2 variable Bindungen Objekt x Wert x Im folgenden werden die im Bild 46.8 dargestellten Felder kurz beschrieben: PDU-Typ Gibt den Typ der übertragenen PDU an (Get, GetNext, Inform, Response, Set oder Trap). Request-ID Verbindet SNMP-Requests mit Responses. Fehlerstatus Gibt einen von mehreren Fehlern und Fehlertypen an. Nur die Response-Operation setzt dieses Feld. Andere Operationen belegen dieses Feld mit dem Wert 0. Fehlerindex Verbindet einen Fehler mit einer bestimmten Objektinstanz. Nur die Response-Operation setzt dieses Feld. Andere Operationen belegen dieses Feld mit dem Wert 0. Variable Bindungen Dient als Datenfeld der PDU unter SNMPv2. Jede Variablenbindung verknüpft eine bestimmte Objektinstanz mit dessen aktuellem Wert (mit Ausnahme von Get- und GetNext-Requests, für die der Wert ignoriert wird). Bild 46.8: Get, GetNext, Inform, Response, Set und Trap PDUs enthalten unter SNMPv2 dieselben Felder

16 584 Handbuch Netzwerk-Technologien Format von GetBulk PDU Im Bild 46.9 sind die Felder von GetBulk PDU unter SNMPv2 dargestellt. Bild 46.9: GetBulk PDU setzt sich unter SNMPv2 aus sieben Feldern zusammen PDU- Typ Request- ID keine Wiederholung Max. Wiederholung Objekt 1 Wert 1 Objekt 2 Wert 2 variable Bindungen Objekt x Wert x Im folgenden werden die im Bild 46.9 dargestellten Felder kurz beschrieben: PDU-Typ Weist die PDU als eine GetBulk-Operation aus. Request-ID Verbindet SNMP-Requests mit Responses. Keine Wiederholung Gibt die Anzahl von Objektinstanzen im Feld Variable Bindungen an, die von Beginn des Request an nur einmal erhalten werden sollen. Dieses Feld wird verwendet, wenn es sich bei einigen der Instanzen um skalare Objekte mit nur einer Variable handelt. Max. Wiederholung Definiert, wie oft andere als die durch das Feld Keine Wiederholung angegebenen Variablen maximal erhalten werden sollen. Variable Bindungen Dient als Datenfeld der PDU unter SNMPv2. Jede Variablenbindung verknüpft eine bestimmte Objektinstanz mit dessen aktuellem Wert (mit Ausnahme von Get- und GetNext-Requests, für die der Wert ignoriert wird).

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

3 Konfiguration OfficeMaster 3.10 SNMP

3 Konfiguration OfficeMaster 3.10 SNMP 3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Datenaufbereitung in SPSS. Daten zusammenfügen

Datenaufbereitung in SPSS. Daten zusammenfügen Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Dallmeier Recorder & SNMP

Dallmeier Recorder & SNMP Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Handbuch zum Excel Formular Editor

Handbuch zum Excel Formular Editor Handbuch zum Excel Formular Editor Mit diesem Programm können Sie die Zellen von ihrer Excel Datei automatisch befüllen lassen. Die Daten können aus der Coffee Datenbank, oder einer weiteren Excel Datendatei

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Access 2010. Grundlagen für Anwender. Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012. inkl. zusätzlichem Übungsanhang ACC2010-UA

Access 2010. Grundlagen für Anwender. Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012. inkl. zusätzlichem Übungsanhang ACC2010-UA Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012 Access 2010 Grundlagen für Anwender inkl. zusätzlichem Übungsanhang ACC2010-UA 3 Access 2010 - Grundlagen für Anwender 3 Daten in Formularen bearbeiten

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

So erstellen Sie nützliche Beschreibungen zu Ihren Tradingdaten

So erstellen Sie nützliche Beschreibungen zu Ihren Tradingdaten So erstellen Sie nützliche Beschreibungen zu Ihren Tradingdaten http://tradingtutorialautomation.de/wp-content/uploads/2015/04/so-erstellen-sienuetzliche-beschreibungen-zu-ihren-tradingdaten_20150406.mp3

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr