Strategien zur Optimierung von Anwendungen im WAN

Größe: px
Ab Seite anzeigen:

Download "Strategien zur Optimierung von Anwendungen im WAN"

Transkript

1 Strategien zur Optimierung von Anwendungen im WAN Performancesteigerung durch Überwachung, Steuerung, Kompression und Beschleunigung

2 Strategien zur Optimierung von Anwendungen im WAN Performancesteigerung durch Überwachung, Steuerung, Kompression und Beschleunigung Inhaltsverzeichnis Strategien zur Optimierung von Anwendungen im WAN...2 Was genau sind die Gründe für Performanceprobleme?...2 Die Auswirkungen...4 Die erste Reaktion: Mehr Bandbreite...4 Die Lösung von Packeteer...5 Installation...6 Mehr Transparenz mit dem Monitoring Module...7 Was genau wird im Netzwerk ausgeführt?...9 Laufen alle Anwendungen nach Plan? Wer und was beansprucht wie viel Bandbreite? Was genau ist wann passiert? Passiert irgendwo gerade etwas Wichtiges? Bandbreitenkontrolle mit dem Shaping Module Möglichkeiten der Kontrolle Technologien zur Ratenkontrolle Performancesteigerung in speziellen Netzwerkumgebungen Kapazitätsgewinn mit dem Compression Module Kombinierte Nutzung von Kontroll- und Kompressionsverfahren Wie funktioniert Kompression? Verpackung von Paketen Kompressionsergebnisse Berichte zu den Komprimierungsergebnissen Verbessern Sie die Leistung mit dem Acceleration Module Die Packeteer-Lösung Integration der Beschleunigung mit anderen Optimierungstools Können Sie von der Beschleunigung profitieren? Wie groß ist der Anteil des Datenverkehrs, der beschleunigt wird? Kompatibilität von SkyX und PacketShaper Xpress-Tunnels ActiveTunnel Überwachung und Konfiguration von Tunneln Zusammenfassung Weitere Informationen PACKETEER Seite

3 Strategien zur Optimierung von Anwendungen im WAN Die Verwaltung der Anwendungsperformance kann eine große Herausforderung sein. Eine ungleichmäßige, langsame und unzuverlässige Performance ist nicht nur frustrierend, sie beeinträchtigt auch die Produktivität. Vielleicht kommen Ihnen einige der folgenden Probleme bekannt vor? Obwohl die Bandbreite mehrfach erweitert wurde, hat sich die Performance nicht wesentlich verbessert nur die Kosten sind enorm gestiegen. Intranet-Anwendungen in einem zentralen Rechenzentrum bieten zwar einen einfachen Zugriff, aber auch eine schwache Performance. Die ERP-Performance in einer Niederlassung sinkt immer dann rapide ab, wenn ein Mitarbeiter seine s synchronisiert. Die Begeisterung für VoIP (Voice over IP) hält sich in Grenzen, weil Anrufer in Stoßzeiten immer wieder Verzögerungen in Kauf nehmen müssen. Belastungsspitzen durch nicht geschäftsrelevanten Verkehr beeinträchtigen die Leistung von dringend benötigten interaktiven Anwendungen. Die nächtlichen Server-Backups dauern bis zum nächsten Morgen an. In vielen Unternehmen hat sich die ehemals ausreichende Anwendungsperformance im WAN mittlerweile so weit verschlechtert, dass sie inakzeptabel geworden ist. Andere mussten die Erfahrung machen, dass durch ein einziges Ereignis, zum Beispiel die Bereitstellung einer neuen Anwendung oder einen Serverumzug, die Leistung von heute auf morgen abgenommen hat. Eine unzureichende Netzwerk- und Anwendungsperformance muss jedoch nicht sein. In diesem Whitepaper erfahren Sie, wie man Performanceprobleme ermitteln, lösen und vermeiden kann mit der WAN Application Optimization-Lösung von Packeteer. Was genau sind die Gründe für Performanceprobleme? Die letzten Entwicklungen im Bereich der Anwendungs- und Netzwerkumgebungen haben sich auf die Performance verheerend ausgewirkt. Gründe dafür sind der zunehmende Datenverkehr, unterschiedlichste Performanceanforderungen und ein Missverhältnis zwischen LAN und WAN hinsichtlich der Kapazität. Die Ursache für den Anstieg des Datenverkehrs wiederum liegt in neuen Trends bei Anwendungen, Netzwerken und Benutzergewohnheiten, zum Beispiel: Höherer Anwendungsverkehr: explosionsartiger Anstieg der Anwendungsgröße, der Benutzeranforderungen und der Medienvielfalt. Nicht geschäftsrelevanter Datenverkehr: außerordentlich viel Datenverkehr durch Internetradio, MP3-Downloads, Instant Messaging, interaktive Spiele oder durch Surfen im Internet. Webbasierte Anwendungen: Anwendungen mit webbasierten Benutzeroberflächen verbrauchen in der Regel fünf bis zehn Mal mehr Bandbreite als frühere Varianten. Verteilte Anwendungen: Unternehmensanwendungen, die über das WAN oder das Internet ausgeführt werden und nicht auf einen einzelnen PC beschränkt sind. PACKETEER Seite 2

4 Serverkonsolidierung: Durch die zunehmende Vernetzung von Rechenzentren und die sinkende Anzahl der Anwendungsserver wird der zuvor lokal begrenzte Verkehr (mit hoher Bandbreite, geringer Latenz und niedrigen Kosten) nun über ein WAN oder das Internet geleitet. Die Folgen sind geringe Bandbreite, hohe Latenz und hohe Kosten. Netzwerkkonvergenz mit Sprache/Video/Daten: ein Netzwerk für den variierenden Bandbreitenbedarf und die unterschiedlichen Performanceanforderungen von Sprache, Video und Daten. SNA/IP-Konvergenz: ein IP-Netzwerk zur Unterstützung von SNA-Anwendungen mit TN3270 oder TN5250. Ohne SNA-Netzwerksteuerungen leidet meist die Performance der vorhandenen Anwendungen. Ausfallsicherheit: redundante Rechenzentren, Spiegelung großer Datenmengen. Sicherheit: Würmer, Viren und Denial-of-Service-Angriffe stellen (entsprechend einer aktuellen Studie von Network World) den wichtigsten Grund für Netzwerküberlastung dar. Verändertes Benutzerverhalten: Für viele Bereiche nutzen die Anwender mittlerweile Online-Zugriff, zum Beispiel für Einkäufe, Recherchen, Nachrichten, Teamwork-Projekte, Bankgeschäfte, Kontaktpflege oder für Gesundheitsratschläge. Netzwerke mit einer langen Latenzzeit, zum Beispiel bei Satellitenverbindungen, können eine weitere Ursache für Performanceprobleme sein. Wide Area Networks reagieren auf die Latenzzeit besonders empfindlich. Die längeren Verzögerungen und die ineffiziente Nutzung der Zugänge hemmen die Reaktionsgeschwindigkeit bei der Ausführung von Anwendungen und Datenübertragungen. PACKETEER Seite 3

5 Die Auswirkungen Die oben genannten Trends und Entwicklungen führen in vielen Fällen dazu, dass die Performance von geschäftskritischen Anwendungen abnimmt. Im besten Fall ist die Performance nur ungleichmäßig und unzuverlässig. Im schlimmsten Fall jedoch kann eine generelle Einschränkung die Folge sein, durch die das Arbeiten im Netz zu einer frustrierenden Angelegenheit wird. Die finanziellen Auswirkungen sind gravierend. Laut einem IDC-Bericht von 2003 gibt ein mittelgroßes US-Unternehmen jährlich Millionen Dollar für WAN-Verbindungen aus. Die Abbildung zeigt beispielhaft, welche Anwendungen in einem Unternehmen am häufigsten ausgeführt werden und wie viel Prozent Bandbreite diese beanspruchen. Es ist deutlich zu erkennen, dass für die unbedingt erforderlichen Anwendungen weniger als die Hälfte der Bandbreite zur Verfügung steht. Eine noch deutlichere Sprache sprechen die Zahlen: Von den rund 26,6 Mio. US-Dollar, die das Unternehmen jährlich für sein WAN ausgibt, dienen nur nur 3,7 Mio. der Finanzierung geschäftskritischer Anwendungen über 14 Mio. Dollar gehen auf das Konto der übrigen. Was diese Abbildung nicht zeigen kann, ist die Tatsache, dass die Performance der wichtigen Anwendungen wie Oracle, Citrix oder TN3270 sehr langsam, um nicht zu sagen zu langsam, ist. Weitere Auswirkungen eines nicht gemanagten Datenverkehrs sind: Ungerechte Bandbreitenverteilung: Ein Teilnehmer (zum Beispiel eine Niederlassung, eine Abteilung, ein Student oder ein Abonnent) nutzt mehr Bandbreite als angemessen. Eine wichtige Anwendung, die jedoch nicht zeitkritisch ist (zum Beispiel die Übertragung einer wichtigen Datei) nimmt auf Kosten interaktiver Anwendungen fast die gesamte Bandbreite in Anspruch. Die Sprach- und Videoübertragung wird durch sporadischen Jitter und einen schlechten Empfang gestört. Aus schädlichen Anwendungen resultierender Datenverkehr nimmt überhand und legt das Netzwerk lahm. Die erste Reaktion: mehr Bandbreite Angesichts zu hohen Datenverkehrs und zu langer Antwortzeiten ist die erste Reaktion: Bandbreite erweitern. Doch leider ist diese Lösung nicht effektiv. Viel zu häufig investieren Netzwerkmanager einen großen Teil ihres Budgets in Bandbreitenupgrades in der Hoffnung, damit die Performanceprobleme zu lösen. Später müssen sie jedoch feststellen, dass diese Methode keinen Erfolg bringt. Denn die zu langsam ausgeführten geschäftskritischen Anwendungen sind nicht unbedingt die, die auch von der Kapazitätserweiterung profitieren. Oft sind es die weniger dringenden, aber bandbreitenintensiven Anwendungen, welche die zusätzlichen Ressourcen belegen. Zum gleichen Ergebnis kommen Unternehmen, wenn sie sich ausschließlich auf Komprimierungslösungen verlassen, ohne anwendungsbezogene Steuerfunktionen mit einzubeziehen. Ohne ein gut durchdachtes Management wird mit der Komprimierung für die falschen Anwendungen Bandbreite bereitgestellt. PACKETEER Seite 4

6 Im Beispiel der obigen Abbildung nehmen die geschäftskritischen Anwendungen gerade einmal 14 % der Kapazität in Anspruch. Wenn sich nach dem Bandbreitenupgrade nichts am Benutzerverhalten ändert (wovon in den meisten Fällen auszugehen ist), würden diese Anwendungen auch nur 14 % der zusätzlichen Kapazität beanspruchen können keine besonders effektive Vorgehensweise. Ein weiterer Grund, weshalb viele Netzwerkmanager die Vernetzungsbandbreite ausbauen möchten, besteht in dem viel zu langsamen Datenaustausch zwischen den Rechenzentren beim Anfertigen von Sicherungskopien. Die Ursache muss hier jedoch nicht unbedingt in der Bandbreite der Verbindung liegen. Der Datenverkehr kann auch durch andere Faktoren gehemmt werden. Ein Beispiel: Ein Rechenzentrum mit einer Verbindungskapazität von 45 Mbit/s läuft unter dem Betriebssystem Windows 2000 und verfügt über eine Window-Größe von 16 kbyte. Die Round Trip Time für die Sicherungskopien beträgt 30 ms. Obwohl bei diesem Beispiel die Latenzzeit moderat ist, kann aufgrund der Window-Größe des Betriebssystems ein einziger Datenfluss nur maximal 10 % der gesamten Bandbreite nutzen. Eine Erweiterung der Vernetzungsbandbreite würde hier das Problem nicht lösen. Es ist vielmehr eine Lösung gefragt, mit der die gegebene Bandbreite voll ausgeschöpft werden kann: eine Lösung wie das Acceleration Module. Bandbreitenupgrades sind immer mit Installationskosten verbunden. An manchen Orten, insbesondere an entfernten Standorten, sind keine stärkeren Kabel verfügbar, oder sie sind extrem teuer. Aber selbst wenn die Kosten für die Bandbreite sinken, verursachen sie jeden Monat Ausgaben. In diesem Zusammenhang hat die Gartner Group vor kurzem festgestellt, dass in Unternehmen mit Informationssystemen nicht das Personal, sondern das WAN den größten wiederkehrenden Rechnungsposten darstellt. Die Lösung von Packeteer In Unternehmensnetzwerken mit einem steigenden Datenverkehrsvolumen beeinträchtigt die Überlastung des WAN und der Internetverbindungen die Anwendungsperformance. Dies wiederum beeinträchtigt die Produktivität. Aber wenn ein Bandbreitenupgrade nicht die Lösung ist was dann? Die Antwort ist einfach: eine bessere Transparenz und Kontrolle über das Management der Bandbreitenzuordnung und -ausnutzung. Insbesondere müssen die Unternehmen Folgendes tun: Die Performance von dringenden und kritischen Anwendungen verbessern und schützen. Den wichtigen, aber zeitlich weniger dringenden Datenverkehr (z. B. große -Anhänge) sinnvoll dosieren. Bedrohungen erkennen und beseitigen. Für das Unternehmen unwichtigen Datenverkehr und seine negativen Auswirkungen auf den geschäftskritischen Datenverkehr reduzieren. Bandbreite für Streaming-Anwendungen reservieren, um ihre reibungslose Ausführung zu gewährleisten. Den Datenverkehr komprimieren, indem mehr Daten durch Verbindungen mit beschränkter Kapazität geleitet werden. Den Datenverkehr beschleunigen, um die Bandbreitenkapazität in Umgebungen mit längeren Latenzzeiten voll auszuschöpfen. PACKETEER Seite 5

7 Für all diese Anforderungen bietet das WAN Application Optimization-System von Packeteer genau die richtigen Lösungen. Unternehmen profitieren von: Transparenz: Jedes PacketShaper-Gerät enthält auch ein Monitoring Module, mit dem Sie ganz genau identifizieren können, welche Anwendungen im Netzwerk laufen, welchen Anteil der Netzwerkressourcen sie verbrauchen, wie gut ihre Performance ist und wo die Ursachen für Verzögerungen liegen. Details hierzu finden Sie im Abschnitt Mehr Transparenz mit dem Monitoring Module auf Seite 7. Bandbreitenkontrolle: Das Shaping Module bietet die Möglichkeit, Bandbreite auf der Grundlage von Regeln zuzuordnen. Dies dient dem Management der Anwendungsperformance im WAN und Internet. Flexible Kontrollregeln schützen kritische Anwendungen, dosieren Datenverkehr mit großem Volumenbedarf, beschränken den nicht geschäftsrelevanten Datenverkehr und blockieren nicht zuletzt gefährliche Datenpakete. Details hierzu finden Sie im Abschnitt Bandbreitenkontrolle mit dem Shaping Module auf Seite 15. Komprimiertem Datenverkehr: Mit dem Compression Module können mehr Daten durch WAN-Verbindungen mit beschränkter Bandbreite geleitet werden. Dadurch wird dringend benötigte Bandbreitenkapazität für die kritischen Anwendungen frei. Details hierzu finden Sie im Abschnitt Kapazitätsgewinn mit dem Compression Module auf Seite 22. Beschleunigtem Datenverkehr: Das Acceleration Module dient der Maximierung der Bandbreitenausnutzung. Mit ihm können Sie die Antwortzeiten der Anwendungen verkürzen, die Übertragung großer Dateien beschleunigen und andere Einschränkungen minimieren, die mit TCP-basierten Anwendungen bei Verbindungen mit hohen Latenzzeiten zusammenhängen. Details zum Acceleration Module finden Sie unter Verbessern Sie die Leistung mit dem Acceleration Module auf Seite 28. Mehr als Unternehmen nutzen bereits weltweit die Lösungen von Packeteer und profitieren von einer patentierten Netzwerktransparenz und von Kontroll-, Kompressionsund Beschleunigungsfunktionen, die über intelligente und skalierbare Geräte bereitgestellt werden. Darüber hinaus bietet Packeteer die Lösungen PolicyCenter und ReportCenter an. Hier handelt es sich um zentralisierte Standalone-Anwendungen für das Management und die Berichterstellung für alle im Unternehmen befindlichen PacketShaper-Geräte. Installation Die PacketShaper-Geräte werden an zentralen Standorten und in Niederlassungen hinter den Routern für die WAN- bzw. Internetverbindung platziert. Alle Geräte müssen dabei den eingehenden und den ausgehenden Datenverkehr überblicken können. Alternativ können sie sich auch abseits des Hauptpfades für die Daten in einer isolierten Topologie (nicht inline) befinden. In diesem Modus, dem so genannten Watch-Modus, sind alle Funktionen des Monitoring Module verfügbar. Die anderen Module Shaping, Compression und Acceleration stehen nicht zur Verfügung. PACKETEER Seite 6

8 Sie können die PacketShaper-Geräte gleich in vielen oder allen Abteilungen installieren oder die Bereitstellung in mehreren Phasen abwickeln und mit den größten Standorten oder besonderen Problemfällen beginnen und später von hier aus die Installation auf andere Standorte ausdehnen. Dabei können Sie aus unterschiedlichen Gerätemodellen wählen, die sich durch ihren Funktionsumfang, ihre Kapazität und andere technische Merkmale voneinander unterscheiden. Die Packeteer-Module Shaping, Compression und Acceleration werden durch einfache Software-Key-Upgrades aktiviert. Die Installation ist sehr einfach: Sie müssen lediglich die entsprechenden Kabel anschließen und die Adresse, Zugangsdaten und Sicherheitsinformationen auf einer webbasierten Setup-Seite eingeben. Die PacketShaper-Geräte integrieren sich nahtlos in die vorhandene Netzwerkinfrastruktur und erfordern keine Änderungen an den Routerkonfigurationen, Topologien, Arbeitsplätzen oder Servern. Außerdem arbeiten sie perfekt mit anderen Netzwerkkomponenten wie Firewalls, Load Balancern, redundanten Routern oder Caching- Lösungen zusammen. Für zusätzliche Flexibilität bei komplexeren geswitchten Netzwerken stehen Erweiterungsmodule zur Verfügung. Über WAN verbundene Zweigstellen Über VPN verbundene Zweigstellen Unternehmens- WAN WAN-Verbindung Hauptstandort LAN Hauptstandort Internet Legende: = PacketShaper = Router = Rechenzentrumserver Für den unwahrscheinlichen Fall, dass ein Systemfehler auftritt, sorgen Ausfallsicherungen auf mehreren Layern dafür, dass die PacketShaper-Geräte den Datenverkehr nicht behindern. Der Zugriff kann unkompliziert und ortsunabhängig über eine webbasierte Benutzeroberfläche und unter Einhaltung der erforderlichen Sicherheitsmaßnahmen erfolgen. PACKETEER Seite 7

9 Mehr Transparenz mit dem Monitoring Module Um die Performance gezielt zu steuern und Geschäftsprozesse effektiv zu managen, ist ein transparentes Netzwerk- und Anwendungsverhalten unerlässlich. Liefern Ihre aktuellen Tools Ihnen auch wirklich ausreichend Informationen, um diese Herausforderungen richtig anzugehen? Welche Anwendungen werden in Ihrem WAN ausgeführt? Welche verbrauchen die meisten Ressourcen? Welcher Anteil Ihrer Bandbreitenressourcen wird von geschäftsrelevantem Datenverkehr belegt, welcher entfällt auf private Zwecke? Erfüllt die Anwendungsperformance die Erwartungen der Benutzer? Werden zugesagte Servicelevel eingehalten? Welche Benutzer und welche Geschäftsstandorte nutzen eine bestimmte Anwendung am intensivsten, sind also Top-Consumer? Wie sieht die Performance der einzelnen MPLS-Serviceklassen aus? Wird die Performance der Serviceklasse und den Kosten gerecht? Erhalten entfernte Standorte auch wirklich die Bandbreite, für die bezahlt wird? Benötigen diese Standorte auch tatsächlich diese Bandbreite? Wird sie effizient genutzt? Mit dem PacketShaper Monitoring Module erhalten Sie eine klare Antwort auf diese und viele andere Fragen. Anstatt einfach nur Daten zu sammeln, strukturiert PacketShaper die erfassten Informationen, zieht daraus Schlüsse und kennzeichnet Probleme frühzeitig, um ein effektives Performancemanagement zu unterstützen. Ihre Daten werden mit PacketShaper zu wertvollen Informationen. Die Lösung unterstützt Sie beim Übergang von einem bisher passiven Management zu einem reaktiven und schließlich proaktiven Vorgehen. Mit PacketShaper erhalten Sie einen detaillierten Überblick über alle Anwendungen im Netzwerk. Sie können sehen, welchen Anteil an den Netzwerkressourcen diese Anwendungen verbrauchen, wie gut ihre Performance ist und wo die Ursachen für Verzögerungen liegen. Mit dem Monitoring Module können Sie: automatisch Hunderte Geschäftsanwendungen sowie nicht geschäftsrelevante Anwendungen erfassen und klassifizieren. Top-Anwendungen, Benutzer, Server, Geschäftsstandorte und Webziele identifizieren. die Bandbreitenauslastung und Antwortzeiten, aber auch die Auswirkungen von Konfigurationsänderungen und Verzögerungsursachen analysieren. Antwortzeiten zurückverfolgen und sie entsprechend der im Netzwerk und auf dem Server verbrachten Zeit aufschlüsseln. Standards für Servicelevel festlegen und ihre Einhaltung überprüfen. kritische Bereiche überwachen und bei Überschreitung bestimmter Grenzwerte automatisch Maßnahmen zur Korrektur und zur Dokumentation des Problems veranlassen und ggf. eine Benachrichtigung senden. über 100 Messdaten, die über Auslastung, Verfügbarkeit, Effizienz, Antwortzeiten, Fehler und Fehlerdiagnose Auskunft geben, erfassen, grafisch darstellen und exportieren. PACKETEER Seite 8

10 Was genau wird im Netzwerk ausgeführt? Für gewöhnlich unterstützen Unternehmensnetzwerke eine viel breitere Palette an Datenverkehr, als man annehmen würde. Dies wird schon wenige Augenblicke nach dem Anschließen von PacketShaper und der ersten Anzeige der Verkehrserkennung deutlich, denn PacketShaper identifiziert und organisiert sofort alle möglichen von ihm erfassten Datenverkehrsarten. Jede Art von Datenverkehr wird einer Verkehrsklasse zugewiesen. Oft sind die Administratoren selbst überrascht, wie bunt ihr Datenverkehr zusammengesetzt ist! Eine detaillierte Verkehrsklassifizierung ist enorm wichtig. Denn wenn der Datenverkehr einer Anwendung nicht isoliert wird, kann auch ihre Performance nicht eingeschätzt oder kontrolliert werden. Stellen Sie sich zum Beispiel eine webbasierte Geschäftsanwendung vor. Um sie gezielt zu schützen, müssen Sie den Datenverkehr, der mit dieser Anwendung zusammenhängt, von dem durch normales Surfen oder Musikdownloads verursachten Verkehr unterscheiden können, der sich ebenfalls hinter dem Web-Datenverkehr versteckt. Aufgrund dieser zunehmend komplexen Herausforderungen sind gut durchdachte Klassifikationstechnologien ein Muss. Einfache Übersichten über IP-Adressen oder statische Ports reichen hier nicht aus. Die Klassifikation mit PacketShaper unterstützt die Erkennung dynamischer bzw. wechselnder Portzuweisungen, eine Unterscheidung von Anwendungen, die den gleichen Port nutzen, sowie eine Identifizierung von Anwendungen mithilfe von Layer-7-Anwendungsindikatoren. Mit PacketShaper wird es möglich, den Datenverkehr nach Anwendungen, Protokollen, Subnetzen, Webseiten und Benutzern aufzuschlüsseln. Identifiziert werden können durch ERP verursachte Verkehrsarten (zum Beispiel im Zusammenhang mit Oracle oder JD Edwards) genauso wie Intranetanwendungen, Citrix-basierte Anwendungen und Citrix-Druckaufträge, Voice- und Video-over-IP, der Webdatenverkehr eines bestimmten Servers bei Verwendung eines bestimmten Browsers oder MIME-Typs sowie verschiedene Arten von Instant Messaging, Spielen und Musikdownload-Programmen. PACKETEER Seite 9

11 Die folgende Übersicht zeigt eine Auswahl an Anwendungen und Protokollen, die von PacketShaper automatisch erkannt, identifiziert und klassifiziert werden: Client/Server CVS FIX (Finanzen) INFOC-RTMS INT-1 (Unisys Interactive) MATIP (Flüge) MeetingMaker NetIQ AppManager OpenConnect JCP PEPGate (Attachmate) Unisys-TCPA Content- Bereitstellung Ariel Apple i-tunes Backweb Chaincast EntryPoint Google Earth Kontiki Marimba NewsStand PointCast WebShots Datenbank und ERP Baan FileMaker Pro JDENet (JD Edwards) MS SQL Oracle (nach Datenbank) Oracle JVM Oracle EM PostgreSQL Progress SAP Verzeichnisdienste CRS DHCP DNS DPA Finger Ident Kerberos LDAP mdns RADIUS RRP SSDP TACACS whois WINS und Zusammenarbeit Biff ccmail DCOM (MsExchange) Groupwise (Novell) IMAP LotusNotes MSSQ OSI POP3 SMTP Dateiserver AFS CIFS-TCP CU-Dev lockd microsoft-ds NetBIOS-IP NFS Novell NetWare5 rsync SunND Spiele Asheron s Call Battle.net Diablo II Doom EverQuest Half-Life Kali LucasArts (Jedi*) MSN Zone Mythic Quake I, II, & III SonyOnline Tribes I,II Unreal Warcraft III Xbox Yahoo! Spiele Gesundheitswesen DICOM HL7 Hostzugriff ATSTCP Attachmate Persoft Persona SHARESUDP SMTBF TN3270 TN5250 Internet ActiveX BITS FTP, passives FTP Gopher HTTP HTTP-Tunnel IP, IPv6, IPIP, UDP, TCP IRC MIME-Typ NNTP Socks2http SSH TCP SSL TFTP UUCP URL Webbrowser Legacy LAN und Non-IP Dies ist nur eine Auswahl aus den über 100 verfügbaren Protokollen. AFP AppleTalk DECnet FNA, FNAonTCP IPX LAT MOP-DL/RC NetBEUI PPPoE SLP SNA Messaging AOL IM, Apple ichat Talk, Image, File, ISP, ICQ IRC Lotus IM MSN Messenger Windows-POPUP Yahoo! Messenger MiddleWare CORBA Java RMI SmartSockets SunRPC (dyn port) JavaClient MultiMedia Abacast MPEG (Audio, Video) Multicast NetShow NetMeeting QuickTime Real (Audio, Video) RTP RTSP SHOUTcast-Streams VideoFrame WebEx Winamp-Stream WinMedia WebEx Winamp-Stream WinMedia Peer-to-Peer Aimster AudioGalaxy Rhapsody Mac Satellite Bit Torrent Blubster DirectConnect Earthstation V edonkey emule Overnet exeem File Rogue Filetopia FurthurNet Gnutella Acquisition Ares BearShare Furi Gnotella Gnucleus Gtk-Gnutella LimeWire MyNapster Mactella Morpheus Mutella NapShare Phex Qtraxmax Qtella Shareaza Toadnode XoloX Groove Hotline Hopster imesh KaZaA KaZaA Lite Napster Amster audiognome FileNavigator Gnapster Grokster GTK-Napster JNapster MacStar Maxter MyNapster Napigator NapMX Napster Fast Search Napster, Mac OS X OpenNap Rapster Snap Spotlight WebNap WinMX Napster2 PeerEnabler ScourExchange Share SoulSeek Tripnosis Winny Tripnosis Netzwerkmanagement Cisco Discovery Daytime Flow Detail Record ICMP (nach Pakettyp) IPComp Microsoft SMS NetFlow v5 NTP RSVP SMS SNMP SYSLOG Timeserver Drucken IPP LPR TN3287 TN5250p Routing AURP BGP CBT DRP EGP EIGRP IGMP IGP MPLS (+Tag, +Appl.) OSPF PIM RARP RIP Spanning Tree VLAN (802.1p/q) Sicherheitsprotokoll DLS DPA GRE IP Mobility IPsec ISAKMP/IKE Schlüsselaustausch L2TP PPTP RC5DES SOCKS-Proxy SSH SSL (+Shell) swipe WAP Sitzung GoToMyPC pcanywhere rexec Radmin rlogin rsh Telnet Timbuktu VNC X-Windows Thin Client oder Server-basiert Citrix Published Apps, NFuse, IMA RDP/Terminal Server VoIP Cisco CTI Clarent CUSeeMe Dialpad H.323 iphone MCK Commun. Megaco Micom VIP MGCP Net2Phone RTP RTCP SIP Skinny (SCCP) Skype T.120 VDOPhone PACKETEER Seite 10

12 Laufen alle Anwendungen nach Plan? Messen Sie die Antwortzeit daran, wie viele Anwenderbeschwerden bei Ihnen eingehen? Könnten Sie ohne die Beschwerdemeldungen einschätzen, wann die Performance mangelhaft ist? Wer bemerkt eine Verzögerung der Antwortzeiten schneller Sie oder die Anwender? Packeteer bietet Funktionen für die Antwortzeiterfassung (Response Time Measurement, RTM). Dazu gehören Performancestatistiken, Überwachung von Grenzwerten, die Meldung von Problemen auf höheren Ebenen und die grafische Darstellung der Performance. Mit diesen wertvollen Informationen können die Netzwerkadministratoren: Verzögerungsstatistiken für flexible Verkehrskategorien erstellen und nachverfolgen; die Antwortzeiten für eine einzelne Anwendung, für Hosts, Subnetze und alle transaktionsorientierten TCP-Verkehrsklassen erfassen. jeden Messwert für die Antwortzeit nach Netzwerkverzögerung (Zeit für die Übertragung) und nach Serververzögerung (Zeit für die Verarbeitung der Anfrage durch den Server) aufsplitten. Anwender und Server mit der niedrigsten Performance identifizieren. Akzeptanzstandards festlegen und überprüfen, ob die Performance den Standards entspricht. Performanceeinbußen geschäftskritischer Anwendungen automatisch ermitteln und (optional) automatisch beheben. Hier sind die Gesamtübertragungszeiten jeweils nach Netzwerk und Server aufgeschlüsselt. Der Kurvenverlauf für die Übertragungsverzögerung zeigt, dass die Antwortzeit stellenweise recht langsam ist und gleichzeitig häufig Spitzenwerte aufweist. Zudem ist erkennbar, dass nicht der Server, sondern das Netzwerk für die entstandenen Probleme verantwortlich ist. Wenn das der Kurvenverlauf für eine kritische Anwendung wäre, müsste ihre Performance dringend verbessert werden. Dafür könnte das Shaping Module eingesetzt werden. Aktuelle und zurückliegende Performancedaten werden in intuitiven Tabellen und Diagrammen sowie in einer MIB (Management Information Base) über eine XML-API oder als reine Daten angezeigt. SNMP- und Berichtstools von Drittanbietern können nahtlos integriert werden. Wer und was beansprucht wie viel Bandbreite? Bandbreite ist eine sehr wertvolle Ressource, denn Internet- und WAN-Verbindungen sind teuer und anfällig für Überlastung. PacketShaper erfasst, wie viel Bandbreite verbraucht wird und welche Anwendungen, Protokolle und Services ausgeführt werden. PACKETEER Seite 11

13 PacketShaper identifiziert die Anwender, Anwendungen und Websites mit dem höchsten Bandbreitenbedarf, verfolgt Durchschnitts- und Spitzenwerte des Datenverkehrs, wertet die Netzwerkeffizienz aus, bietet eine Fülle von Messwerten und kann gegebenenfalls sogar Probes und Sniffer ersetzen. Außerdem erhalten Sie mit PacketShaper eine automatische Aufschlüsselung der Verbrauchsstatistiken nach Verkehrsklassen und, wenn Sie es wünschen, auch nach Anwendern und Verkehrsfluss. Die Diagramme zur Bandbreitennutzung verdeutlichen die Auslastung in einem bestimmten Zeitraum für einzelne Anwendungen, Zweigstellen, die gesamte Verbindung oder andere Kriterien in Spitzenzeiten und im Durchschnitt. Die Messung von Spitzenwerten ist ein wesentlicher Bestandteil der Performanceund Kapazitätsanalyse. PacketShaper bietet Trendanalysen zum Auslastungsverhalten und prognostiziert anhand der aktuellen Verhaltensmuster, wann die Bandbreitenbeanspruchung eine bestimmte Grenze erreichen wird. PACKETEER Seite 12

14 Was genau ist wann passiert? Die ausführlichen Berichte von PacketShaper vermitteln einen klaren Eindruck über die zurückliegende Performance, Last, Effizienz, den TCP-Zustand, die Verbindungen und vieles mehr. Sie können dazu genutzt werden, um eine Konfigurationsänderung oder eine Kaufentscheidung zu bestätigen, die Einhaltung von Service Levels auszuwerten, nach zurückliegenden Trends zu suchen und die Performance konsistent zu bewerten. Sie können entweder einen vorkonfigurierten PacketShaper-Bericht anzeigen lassen oder mit Hilfe der gespeicherten Messwerte und der zahlreichen Diagramm-Layouts Ihre eigenen Berichte definieren und erstellen. Auf alle Berichte kann über einen Webbrowser zugegriffen werden. Im Packeteer ReportCenter sind die Berichtfunktionen für verschiedene Geräte zentralisiert. Hier können Sie die Verhaltensmuster der einzelnen Standorte unternehmensweit vergleichen, zueinander in Beziehung setzen und zusammenfassen. Auf Grundlage der zahlreichen Packeteer-Messdaten können über ReportCenter, SNMP- Management-Plattformen, NetFlow v5-sammler und entsprechende Tools von Drittanbietern Berichte generiert werden. Dabei werden die von Packeteer gesammelten Messdaten bis zu zwei Monate lang auf den Geräten gespeichert. Nach der Weiterleitung an einen ReportCenter-Server ist die Speicherdauer unbegrenzt. Darüber hinaus bietet PacketShaper auch Detaildaten zu Datenflüssen, die Angaben zu Ursprung und Ziel, Größe (in Paketen und Bytes), Sendezeit, zugehöriger Anwendung bzw. entsprechendem Dienst, Layer-4-Protokoll und IP-ToS/Diffserv-Bits, Arten der vorgenommenen Datenflusssteuerung, Antwortzeiten und vielem mehr enthalten. Diese Einblicke bis in die kleinsten Details eröffnen unzählige Möglichkeiten bei der Fehlerbehebung und Ursachensuche. So können Sie zum Beispiel: den Datenverkehr von einer Niederlassung in die einzelnen Anwendungs-, Dienst- oder DSCP- Arten aufschlüsseln auch, wenn Sie den Datenverkehr zum Zeitpunkt seiner eigentlichen Abwicklung nicht in Klassen eingeteilt haben. die kommunikativsten Host-IP-Paare auf eine bestimmte Anwendung, einen Standort oder beidem hin untersuchen. die am meisten genutzten Ports des Datenverkehrs auflisten und erkennen, welche Ports von einer bestimmten Anwendung oder einem Host verwendet wurden bzw. welche Anwendungen einen bestimmten Port genutzt haben. Außerdem können Sie potenzielle Portscans identifizieren. eine verbrauchsabhängige Abrechnung von Benutzerkonten oder Abteilungen über Abrechnungstools unterstützen und je nach Anwendungsart unterschiedliche Gebühren zuweisen (zum Beispiel für P2P-Anwendungen, VoIP, oder das Surfen im Internet). PACKETEER Seite 13

15 die Sender oder Empfänger ermitteln, die aktuell oder in der Vergangenheit an einem Standort oder im Hinblick auf eine Anwendung am meisten zum Datenverkehr beigetragen haben auch, wenn Sie zum gegebenen Zeitpunkt nicht über die für diese Ermittlung erforderlichen Packeteer-Funktionen verfügt haben. Passiert irgendwo gerade etwas Wichtiges? Berichte sind eine äußerst wertvolle Ressource, aber sie sind nicht besonders gut dazu geeignet, um Probleme zum Zeitpunkt ihres Auftretens zu erfassen und auf sie zu reagieren. Berichte leben davon, dass jemand sie prüft, die Ergebnisse interpretiert und auf Basis der Schlussfolgerungen Maßnahmen ergreift. Die Adaptive Response-Funktion von PacketShaper überwacht automatisch ausgewählte Bedingungen, erkennt potenzielle Probleme, benachrichtigt die zuständige Person, wenn ein Problem entdeckt wurde, und/oder leitet Korrekturmaßnahmen ein. Dabei entscheiden Sie selbst: was als Problem eingestuft wird. ob Sie eine Benachrichtigung wünschen und falls ja, in welcher Form ( , SNMP-Trap, Syslog-Meldung). ob Korrekturmaßnahmen eingeleitet werden sollen und falls ja, welche Schritte gewünscht werden. PacketShaper bietet zahlreiche vorkonfigurierte Bedingungen, Sie können aber auch Ihre eigenen definieren. Dabei gibt es viele Einsatzmöglichkeiten für die automatische Überwachung von Situationen sowie die automatische Reaktion, zum Beispiel: Eine Warnmeldung an HP OpenView senden, wenn die erneuten Übertragungen einen Anteil von 15 % des Datenverkehrs im Netzwerk erreichen. Mehr Bandbreite für SAP reservieren oder die MPLS-Serviceklasse für SAP erhöhen, sobald 10 % der Anwendungstransaktionen länger als 2 Sekunden brauchen, um zu reagieren. PACKETEER Seite 14

16 Eine an die eigene -Adresse senden lassen, sobald eine neue Anwendung im Netzwerk mehr als 8 % der Kapazität beansprucht. Anwender, die unverhältnismäßig viel Bandbreite besetzen, zeitlich einschränken und sperren. Bandbreitenkontrolle mit dem Shaping Module Im Kampf um die knappen Bandbreitenressourcen überlasteter WAN- und Internetverbindungen können anspruchsvolle Anwendungen wie umfangreiche Downloads oder -Anhänge die Kapazität auslasten und die Performance geschäftsrelevanter Anwendungen beeinträchtigen. Unzählige Daten, eine zunehmende Zahl von Protokollen, Engpässe im Netzwerk und neue, beliebte, aber bandbreitenintensive Anwendungen sie alle scheinen sich gegen die geschäftskritischen Anwendungen verschworen zu haben und nehmen ihnen die Leistungsfähigkeit. Die Identifikation von Performanceproblemen ist ein Schritt in die richtige Richtung, sie kann aber nur der erste sein. Als zweiten Schritt sorgt PacketShaper auch für die Lösung dieser Probleme, indem die Zuweisung der verfügbaren Bandbreite mit flexiblen Regeln kontrolliert wird. Dadurch können wichtige Anwendungen geschützt, bandbreitenintensive Datenübertragungen dosiert, für das Geschäft unrelevante Nutzungen eingeschränkt und schädliche Aktivitäten geblockt werden. Für jede Anwendung, jede Sitzung, jeden Anwender und/oder jeden Standort wird ein Minimum und/oder Maximum an Bandbreite festgelegt. Jede Art des Datenverkehrs unterliegt einer spezifischen Regel zur Bandbreitenzuweisung, damit für alle die angemessene Bandbreite zur Verfügung steht. Mit dem Shaping Module können Sie: die Performance von wichtigen Anwendungen wie SAP und Oracle schützen. Diese Kurvenverläufe verdeutlichen Auslastung und Effizienz vor und nach dem Einsatz der Shaping Module- Funktionen. unerlaubten und nicht geschäftsrelevanten Verkehr (zum Beispiel durch KaZaA oder AudioGalaxy) eindämmen. stabile Streams für Sprach- oder Videoübertragungen einrichten und so für eine gleichmäßige Performance sorgen. Anwendungen oder Nutzer ausschalten, die die Verbindung für sich allein beanspruchen. Bandbreite unter Angabe einer bestimmten Rate, eines Kapazitätsanteils oder einer Priorität reservieren oder limitieren. PACKETEER Seite 15

17 die Regeln für die Bandbreitenzuweisung an die Echtzeitperformance oder unerwartete Probleme anpassen. Angriffe durch Viren, Würmer oder Denial-of-Service-Attacken erkennen und den Schaden begrenzen. für bandbreitenintensive, aber sehr wichtige Anwendungen (z. B. Microsoft Exchange) das richtige Maß finden zwischen einem ununterbrochenen Zugang und einer Bandbreitenbeschränkung. für kleine, verzögerungssensible Datenpakete wie Telnet eine direkte Durchleitung sicherstellen. die Bandbreite zwischen den verschiedenen Standorten, Gruppen und Nutzern gerecht aufteilen. Möglichkeiten der Kontrolle Für die Kontrolle der Bandbreitenzuweisung bietet Packeteer eine große Auswahl an äußerst flexiblen Mechanismen. So kann zum Beispiel mit der Funktion Partition eine Anwendung sowohl geschützt als auch eingedämmt werden. Im Folgenden finden Sie einen Überblick über die wichtigsten Kontrollfunktionen im Shaping Module: Funktion Beschreibung Anwendungsbeispiele Partitionen Dynamische, benutzerspezifische Partitionen Mit einer Partition kann der Verkehr einer bestimmten Klasse entweder geschützt oder eingedämmt werden. Die Größe der reservierten virtuellen Verbindung legen Sie fest, und Sie entscheiden, ob diese überschritten werden kann. Optional können Sie die Überschreitung begrenzen. Partitionen funktionieren wie PVCs, sind jedoch kostengünstiger und teilen ungenutzte Bandbreite mit dem übrigen Datenverkehr. Gerechte Aufteilung der Kapazität unter den Anwendern. Sie können die anwenderspezifischen Sub-Partitionen dynamisch und je nach Bedarf erstellen, wenn die Anwender eine bestimmte Verkehrsklasse initiieren. Wie immer steht auch hier die ungenutzte Bandbreite für andere zur Verfügung. Bei einer T1 WAN-Verbindung werden Musikdownloads auf 128 Kbit/s beschränkt. Für Microsoft Exchange werden mind. 20 % der WAN-Verbindungskapazität reserviert. Die Überschreitung dieser Mindestkapazität für Exchange wird erlaubt, aber auf 60 % der Verbindungskapazität beschränkt. In einem Wohnheim erhält jeder Student mind. 20 Kbit/s und höchstens 60 Kbit/s an Bandbreite zur freien Verfügung. PACKETEER Seite 16

18 Funktion Beschreibung Anwendungsbeispiele Ratenbezogene Regeln Prioritätenbezogene Regeln Regeln zum Verwerfen Regeln zur generellen Blockierung Regeln für das Ignorieren Garantierte Bandbreite für geschäftskritische oder Streaming- Anwendungen innerhalb einer Sitzung. Schützen Sie Latenzzeitanfällige Sitzungen oder regulieren Sie bandbreitenintensive Sitzungen mit einer ratenbezogenen Regel. Legen Sie für jede einzelne Sitzung einer Datenverkehrsart eine Mindestrate (z. B. 0) fest und weisen Sie dieser Sitzung ein Prioritäts- Zugriffsrecht auf eine höhere Bandbreite zu. Die insgesamt zur Verfügung stehende Bandbreite können Sie punktgenau eingrenzen. Bei Regeln auf Grundlage der Priorität wird die Bandbreite gemäß einer Prioritätsskala von 0 bis 7 zugeteilt. Diese Art der Zuweisung eignet sich für schwächere, wenig ansteigende, Latenzzeit-empfindliche Verkehrsarten. Mit den Regeln zum Verwerfen wird gezielt Datenverkehr geblockt. Die Datenpakete werden einfach fallen gelassen, und der Sender wird hierüber nicht informiert. Die Regeln zur generellen Blockierung funktionieren so ähnlich wie die zur Verwerfung, nur dass hier der Sender über die Ablehnung informiert wird. Beim Ignorieren wird der Datenverkehr ohne besonderes Bandbreitenmanagement durchgelassen. Für jede VoIP-Sitzung werden genau 24 Kbit/s reserviert, um Jitter und Verzögerungen zu vermeiden. Für FTP-Downloads wird die Kapazität auf 56 Kbit/s begrenzt. Für Telnet ist ein schwacher, aber Latenzzeit- empfindlicher Datenfluss charakteristisch. Telnet wird mit einer Priorität der Stufe 6 geschützt, während Doom und Quake in einem Unternehmensnetzwerk eine Priorität von 0 erhalten. Die Spiele können daher nur ausgeführt werden, wenn das Netz nicht anderweitig belegt ist. Verwerfen des Datenverkehrs von Websites mit fragwürdigem Inhalt. Blockierung von Versuchen, mit Telnet ins Netzwerk einzudringen. Blockierung externer FTP-Anfragen beim internen FTP-Server. Weiterleitung von Musikfans zu einer Website, auf der erklärt ist, dass das Audio- Streaming nur zwischen 22:00 und 06:00 Uhr erlaubt ist. Ungemanagte Weiterleitung des gesamten Datenverkehrs, dessen Ziel sich nicht hinter dem gemanagten WAN- Zugangspunkt befindet. Sie können alle Kontrollfunktionen von PacketShaper explizit auf eine bestimmte Datenverkehrsart (z. B. eine Anwendung oder einen Niederlassungsstandort) anwenden oder als automatische Reaktion auf Echtzeitbedingungen wie Performanceeinbußen oder Uhrzeiten einrichten. So könnten Sie zum Beispiel 10 % der Kapazität für eine wichtige Vertriebsanwendung reservieren. Dabei könnten Sie festlegen, dass dieser Anteil automatisch auf 20 % aufgestockt wird, wenn eine der beiden folgenden Bedingungen zutrifft: 1) am Ende eines Monats oder 2) wenn die Antwortzeit in mindestens 10 % der Zeit drei Sekunden übersteigt (oder wie auch immer Sie eine inakzeptable Performance für sich definieren). Wie Sie sehen, sind also nicht nur die Kontrollfunktionen an sich äußerst flexibel und leistungsstark, sondern auch Ihre Wahlmöglichkeiten, wann diese Kontrollfunktionen aktiviert sein sollen. PACKETEER Seite 17

19 Technologien zur Ratenkontrolle PacketShaper nutzt mehrere Technologien, um die Rate für den ein- und ausgehenden Datenverkehr einer WAN- oder Internetverbindung zu kontrollieren. Die Packeteer-Technologien umfassen eine TCP- und eine UDP-Ratenkontrolle sowie modernste Verfahren zur Verwaltung von Warteschlangen. Durch diese Kombination wird eine reibungslose, gleichmäßige Flussrate erreicht, die für maximalen Durchsatz und die Vermeidung von Überlastung sorgt. TCP-Ratenkontrolle Die TCP-Ratenkontrolle von Packeteer arbeitet hinter den Kulissen und reguliert sämtliche Verkehrsarten, für die ratenbezogene Regeln gelten. Dabei optimiert sie Verbindungen mit limitierter Kapazität. Sie überbrückt Defizite im TCP und verhindert dadurch Überlastungen beim Auslastung der Bandbreite durch nicht geschäftsrelevanten Datenverkehr vor und nach dem Einsatz ratenbezogener Regeln und Partitionen für bestimmte Anwendungen mit Packeteer. eingehenden und ausgehenden Verkehr. Die TCP-Ratenkontrolle dosiert den Verkehr, indem sie die Endstationen anweist, die Geschwindigkeit zu verringern oder zu erhöhen. So ist es sinnlos, Pakete mit einer höheren Geschwindigkeit als nötig zu senden, wenn sie bei ihrem Ziel nur unter der Voraussetzung einer bestimmten Rate angenommen werden. Anstatt also die Pakete bei einer überfüllten Warteschlange einfach fallen zu lassen, dosiert die TCP-Ratenkontrolle ihre Geschwindigkeit und vermeidet so die Überlastung. Anders als die TCP-Ratenkontrolle greifen Warteschlangenverfahren erst bei der Entstehung von Warteschlangen. Im Fall eines Datenstaus werden dann die Datenpakete neu geordnet und gegebenenfalls verworfen. Lösungen, die ausschließlich auf dem Warteschlangenmanagement basieren, können die Rate des in das WAN strömenden Datenverkehrs nicht proaktiv kontrollieren. Außerdem und das ist ein noch wichtigerer Punkt sind sie nicht bidirektional ausgelegt und können die Rate des Verkehrs, der von einem WAN in ein LAN strömt, nicht kontrollieren, da an dieser Stelle keine Warteschlangen existieren. Die TCP-Ratenkontrolle ermittelt die Echtzeit-Geschwindigkeit des Datenflusses, prognostiziert die Ankunftszeiten der Pakete, reguliert die an den Sender zurückgehenden Bestätigungen und modifiziert die an den Absender gesendeten angebotenen Window-Größen. So wie ein Router die Informationen im Header eines Datenpakets manipuliert, um die Paketrichtung zu steuern, verändert PacketShaper die Header-Informationen, um die Rate des Datenpakets zu beeinflussen. Bildlich gesprochen: Stellen Sie sich feinen Sand vor, der durch ein dünnes Rohr rieselt. Der Sand rieselt gleichmäßig und ziemlich schnell. Wenn nun durch dasselbe Rohr gröberer Sand geleitet werden würde, würde dieser wohl stecken bleiben und, wenn überhaupt, nur in Klumpen ankommen. PacketShaper reguliert den Verkehr so, dass der Datenfluss sich möglichst immer wie feiner Sand verhalten kann. Die nahtlos kontrollierten Verbindungen sind viel weniger anfällig für Paketverluste und bieten dem Anwender vor allem konsistenten, zuverlässigen Service. PACKETEER Seite 18

20 UDP-Ratenkontrolle Im Gegensatz zu TCP sendet UDP Daten an den Empfänger, ohne eine Verbindung zum Gegenüber aufzubauen und ohne zu prüfen, ob die Daten auch tatsächlich angekommen sind. Da UDP keine End-to-End-Verbindungen verwaltet, erhält es auch keine Rückmeldung zu Echtzeitbedingungen, und es kann einen Stau weder verhindern noch Anpassungen vornehmen. Daher kann UDP auch erheblich zu einer Datenverkehrsüberlastung beitragen. Dies wiederum beeinträchtigt alle Übertragungsprotokolle einschließlich UDP und TCP. Darüber hinaus können Latenzzeit-sensitive Datenflüsse wie VoIP verzögert und somit unbrauchbar werden. PacketShaper kann den UDP-Datenfluss dosieren, indem es den Strom der UDP-Pakete reguliert, noch bevor diese versuchen, einen überlasteten Zugangspunkt zu passieren. Für die Verwaltung des UDP-Datenverkehrs steht im Shaping Module eine Reihe von Kontrollmechanismen zur Auswahl, zum Beispiel: Prioritätsbezogene Regeln: Sie eignen sich am besten für UDP-Verkehr, der transaktionsorientiert ist. Ratenbezogene Regeln: Sie sind die beste Lösung für durchgehenden UDP-Datenverkehr, da die Option der garantierten Bits pro Sekunde für jeden UDP-Datenfluss eine Mindestrate festlegen kann. So könnten Sie zum Beispiel jedem VoIP-Stream 24 Kbit/s zuweisen. Mit der UDP-Verzögerungsbegrenzung wird kontrolliert, wie lange die UDP-Pakete im Puffer gespeichert bleiben, bevor sie veralten und unbrauchbar werden. Für das Audio-Streaming wäre beispielsweise eine Verzögerungsbegrenzung von 200 ms angemessen. Performancesteigerung in speziellen Netzwerkumgebungen Die Kontrollfunktionen von PacketShaper unterstützen Sie beim Readiness Assessment und bei administrativen Routineaufgaben genauso wie bei Performanceerweiterungen und anderen Supportaufgaben und zwar in einer Vielzahl von Netzwerkumgebungen. Einige werden hier vorgestellt. Unterstützung bei der Paketmarkierung (CoS/ToS/Diffserv/MPLS) Die Paketmarkierung erfreut sich immer größerer Beliebtheit. Sie unterstützt eine schnelle Abwicklung im gesamten WAN und über heterogen zusammengesetzte Netzwerkgeräte hinweg. Inzwischen existieren hier zahlreiche Standards. Als Erstes wurden CoS/ToS-Bits (Class bzw. Type of Service) für IP-Netze genutzt. Darauf folgte Diffserv als neueres Markierungsprotokoll für eine einheitliche Servicequalität (Quality of Service). Es unterscheidet sich eigentlich nicht von den ToS-Bits, enthält aber mehr davon. Der neueste Standard heißt MPLS. Er bietet die Möglichkeit, für eine konsistente Servicequalität einen Netzwerkpfad mit einer Serviceklasse zu spezifizieren. Die PacketShaper-Geräte können den Datenverkehr auf Basis von IP CoS/ToS-Bits, Diffserv- Einstellungen und MPLS-Labels klassifizieren, markieren und neu markieren. Dadurch werden die Verkehrsarten von den Geräten unterschiedlicher Anbieter von Anfang bis Ende einheitlich behandelt. Durch die Unterstützung der Markierung und Neumarkierung kann PacketShaper als eine Art universeller Übersetzer agieren, der die Intentionen in einem Protokoll erkennt und in einem anderen Protokoll aufrechterhält, während die Pakete weitergeleitet werden. PACKETEER Seite 19

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Bandbreitenmanagement Diese Beispiele können für die ZyWALL 5, 35 und 70 verwendet werden. Mit wenigen Mausklicks lassen sich für typische Applikationen wie Mail, Web, FTP, VPN oder VoIP (Telefonieren

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Berlin, Prag oder Bombay Mit Virtual Contact Centern wird Entfernung zur Nebensache Call Agents beraten Kunden von jedem beliebigen Ort der Erde aus

Berlin, Prag oder Bombay Mit Virtual Contact Centern wird Entfernung zur Nebensache Call Agents beraten Kunden von jedem beliebigen Ort der Erde aus Berlin, Prag oder Bombay Mit Virtual Contact Centern wird Entfernung zur Nebensache Call Agents beraten Kunden von jedem beliebigen Ort der Erde aus Autor: Ralf Retzlaff, Leiter Produkt Marketing Deutschland,

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Benutzer wollen nur einstecken können - und ans Internet verbunden sein Kein konfigurieren. Keine

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

SuperStack II 10/100/1000 Switches

SuperStack II 10/100/1000 Switches SuperStack II 10/100/1000 es Wann sollten der und der 9300 verkauft werden? SuperStack II- SuperStack II- 9300 Wenn eine äußerst leistungsfähige Gigabit Ethernet-Lösung gewünscht wird. Wenn Kunden die

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

TAPS - TEST ACCESS PORTS

TAPS - TEST ACCESS PORTS TAPS - TEST ACCESS PORTS Gerald Nickel 2014 AVDM, Austria 00 GESCHÄFTSFELDER 01 Qualitätssicherung 02 Infrastruktur Wir unterstützen Sie beim Testen und Überwachen Ihrer IT & Telekom Services um die Verfügbarkeit

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 1 Wo liegt das Problem? Was jeder Basismanager wissen sollte... jedoch oft nicht weiß Wie sieht meine Infrastruktur

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

VoIPcom Supportpakete

VoIPcom Supportpakete VoIPcom Supportpakete bietet drei verschiedene Supportpakete an. Anrecht auf das Supportpaket Silber haben grundsätzlich alle Kunden, welche eine VoIPcom Telefonanlage im Einsatz haben. Für Firmenkunden

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Leistungsbeschreibung Tele2 e-card Anschluss

Leistungsbeschreibung Tele2 e-card Anschluss Leistungsbeschreibung Tele2 e-card Anschluss 1. Einleitung... 2 2. Beschreibung... 2 3. Mindestvertragsbindung... 2 4. Realisierungsvarianten... 2 4.1 Stand-Alone... 2 4.2 Single PC mit Switchbox... 2

Mehr