Studienarbeit. Integration eines Monitoringsystems in einen Informationskiosk

Größe: px
Ab Seite anzeigen:

Download "Studienarbeit. Integration eines Monitoringsystems in einen Informationskiosk"

Transkript

1 Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Studienarbeit Integration eines Monitoringsystems in einen Informationskiosk vorgelegt von: geboren am: Studiengang: Studienrichtung: Andreas Herz Ingenieur-Informatik Telekommunikations- und Messtechnik Verantwortlicher Professor: Betreuender wiss. Mitarbeiter: Prof. Dr. rer. nat. habil. Jochen Seitz Dipl.-Ing. Maik Debes Beginn der Arbeit: Abgabe der Arbeit: Registriernummer: Ilmenau, den

2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung Einleitung Projekt InnoRegio Barrierefreie Modellregion Recherche und Auswahl verfügbarer Monitoring-Tools Monitoring-Tools AiroPeek Alepo RBS Colasoft Capsa CommTraffic Ethereal IP Helper Languard Network Security Scanner MaaTec Network Analyzer ManageEngine TM OpManager Netstumbler Network Packet Analyzer PRTG Traffic Grapher Andreas Herz i

3 Inhaltsverzeichnis Router Control SNMP View SNMP Viewer Soft Network Protocol Analyzer Traffic Monitor Vigor Monitor Vergleich der Monitoring-Tools Vergleichs-Kriterien Tabellarischer Vergleich Fazit Integration des ausgewählten Monitoring-Tools Systemspezifikationen des TASinfo Probleme beim TASinfo Systemtests mit Monitoring-Tool Statistische Erfassung mit Traffic Monitor Beschreibung Versuchsaufbau Durchführung Auswertung Erfassung der IP-Adresse Beschreibung Versuchsaufbau Durchführung Auswertung Andreas Herz ii

4 Inhaltsverzeichnis 4.3 Erfassung der MAC-Adresse Beschreibung Versuchsaufbau Durchführung Auswertung Ergebnisse Inhalte der Dokumentation 39 6 Zusammenfassung / Ausblick 40 Literaturverzeichnis 42 Abkürzungsverzeichnis 44 Abbildungsverzeichnis 45 Anlagen Andreas Herz iii

5 Kapitel 1.1 Kapitel 1 Einführung 1.1 Einleitung Im Rahmen der Studienarbeit wurde ein Monitoring-Tool, welches Kommunikationsschnittstellen gut überwachen kann, ausgewählt und dieses in einen Informationskiosk integriert. Im Weiteren Verlauf des ersten Kapitels wird ein kurzer Einblick in das Projekt des Bundesministeriums für Forschung und Bildung gegeben, um so den Hintergrund der Arbeit näher zu beleuchten. Im Kapitel 2 wird eine Übersicht recherchierter Monitoring-Tools gezeigt und diese anhand bestimmter Kriterien verglichen. Danach wird eines dieser Tools ausgewählt und anschließend, nachzulesen im Kapitel 3, in den Informationskiosk integriert. Die dabei aufgetretenen Probleme werden analysiert und dokumentiert. Im Kapitel 4 wird das Monitoring-Tool anhand möglichst realistischer Szenarien getestet. Die Ergebnisse werden protokolliert und ausgewertet. Kapitel 5 enthält einen Überblick über die Anhänge. Eine kurze Zusammenfassung der Studienarbeit wird im Kapitel 6 gegeben. Dort werden auch noch mögliche Aufgaben diskutiert, die im Anschluss an diese Studienarbeit gemacht werden können. Andreas Herz 1

6 Kapitel Projekt InnoRegio Das Projekt InnoRegio ist ein politischer Leitfaden für das Entstehen von Innovationen in den neuen Ländern. Das Ziel des Projektes ist es, ein sich selbst aufbauendes Innovationsnetzwerk zu schaffen, um ein wettbewerbsfähiges Leistungsprofil aus den vorhandenen Potenzialen zu erhalten. InnoRegio startete im Jahr 1999 mit der Grundidee: Neue kreative Ideen entstehen dort, wo sich Disziplinen, Branchen, Institutionen und vor allem Menschen begegnen [1]. Im Rahmen dieses Projektes entstanden so verschiedene Initiativen wie zum Beispiel DISCO in Greifswald, Micro Innovates Macro in Erfurt, Barrierefreie Modellregion in Ohrdruf und viele andere mehr. Im Weiteren wird ein Einblick in die Initiative Barrierefreie Modellregion gegeben, unter welche auch die Aufgabe dieser Studienarbeit einzuordnen ist. 1.3 Barrierefreie Modellregion Wie man gut erkennen kann, steht der Name der Initiative für die Ziele selber. Barrierefrei bedeutet, dass niemand benachteiligt sein soll, Menschen mit Handicap sollen die gleichen Möglichkeiten wie alle anderen haben können. Weitere Ziele sind der Ausbau des Wirtschaftsfaktors Barrierefreier Tourismus für Alle, Entwicklung, Erhalt und Zugänglichkeit für Erholungsräume und Kulturlandschaften für Gäste und Einheimische, die inhaltliche und räumliche Vernetzung regionaler Angebote, Produkte und interessanter Punkte sowie natürlich die Erhöhung deren Bekanntheitsgrades. Touristisches Assistenzsystem für Urlaubs-, Freizeit-, und Bildungsaktivitäten in Thüringen (TAS) Im Rahmen der Initiative Barrierefreie Modellregion werden 21 verschiedene Projekte zur Zeit bearbeitet (Stand ). Darunter befindet sich auch das Projekt Touristisches Assistenzsystem für Urlaubs-, Freizeit- und Bildungsaktivitäten in Thüringen kurz TAS. Ein Teilprojekt des TAS ist der Barrierefreier Infopunkt (TASinfo), entwickelt durch SEI system engineering ilmenau GmbH. Das Ziel des TASinfo, im weiteren als Infopunkt bezeichnet, ist es, eine Gleichstellung der Menschen mit und ohne Handicap zu erreichen. Dazu gibt es wiederum verschiedene Aufgaben, die in [2] nachzulesen sind. Andreas Herz 2

7 Kapitel 1.3 Für das Projekt sollen im Thüringer Wald mehrere so genannte Informationskioske aufgebaut werden. Informationskioske sind fest installierte Computer, mit denen man auf standortbezogene Informationen zugreifen kann. Eine Erweiterung soll nun der Zugriff auf diese Informationskioske mit Hilfe von WLAN unter dem Standard IEEE x per Laptop oder per PDA sein, so dass man sich die aktuellsten Informationen auch auf den eigenen Laptop oder PDA herunterladen kann, wobei zu erwähnen ist, dass man im Fall eines WLAN-Zugriffes nicht direkt auf die standortbezogenen Daten auf dem Infopunkt zugreifen kann, sondern sie über das Internet auf den TAS Servern abrufen muss. Mit dem Laptop oder dem PDA ist es auch möglich, über den Infopunkt auf das Internet zuzugreifen, wobei dies natürlich mit Kosten verbunden ist, welche genau erfasst werden müssen. Somit ergab sich, dass ein Monitoring-Tool zur Erfassung und zur Analyse einzusetzen ist. Andreas Herz 3

8 Kapitel 2.1 Kapitel 2 Recherche und Auswahl verfügbarer Monitoring-Tools Im Laufe der Recherche wurde festgestellt, dass sehr viele Monitoring-Tools existieren. Teilweise sind diese Tools Freeware, Shareware oder nur zum Verkauf. Da nicht alle Tools verwendet werden können und nur eines am Ende gewählt werden kann, wird hier nur eine Auswahl dargestellt, die den gewünschten Funktionen nahe kommt. 2.1 Monitoring-Tools AiroPeek Diese Software wird als Software-Netzwerkanalysator vertrieben. AiroPeek kann eine Schnittstelle überwachen, unterstützt über 1000 Protokolle und ist damit in allen Ethernet-Netzen einsetzbar. AiroPeek arbeitet in Echtzeit und auf allen Windows- Betriebssystemen ab Windows 95. Es ist ein sehr umfangreiches Tool mit sehr vielen Funktionen. Unter anderen sind das: - Wireless Monitoring - Distributed WLAN Analysis - Reporting Es wurden keine Angaben seitens des Herstellers über die Analyse der MAC-Adressen gegeben. Vom Preis ist AiroPeek, erhältlich in zwei Versionen (NX, SE), relativ teuer und somit nicht zu empfehlen. AiroPeek NX kostet 2.995,00 Euro und für 12 Monate Andreas Herz 4

9 Kapitel 2.1 Maintenance zusätzlich 675,00 Euro. AiroPeek SE kostet 895,00 Euro und für 12 Monate Maintenance zusätzlich 300,00 Euro. Vom Umfang bietet AiroPeek in Bezug auf den barrierefreien Infopunkt sehr viele Funktionalitäten, wobei viele dieser Funktionalitäten nicht benötigt werden. [3] Alepo RBS Alepo ist ein Shareware Tool mit umfangreichen Funktionen. Es arbeitet in Echtzeit. Als Betriebssystem wird vom Entwickler Windows, Linux und Solaris angegeben. Benutzer können sich spontan in das WLAN einwählen und die angebotenen Dienste nutzen. Dafür bekommen sie dann ein one-time -Passwort. Der Benutzer kann prepaid Belege benutzen und erstellen. Ein großer Vorteil von Alepo RBS ist, dass man alle Hotspots von einem einzigen Server mit zentralisiertem Management überwachen kann. Alepo RBS enthält das Tool RBS Hotspot. Es enthält wiederum ein sehr starken RADIUS (Remote Authentification Dial-In User Service)-Server, welcher eine Kostenaufstellung in Echtzeit möglich macht. Alepo RBS enthält ein Hotspot Portal mit Web-Registrierung und viele weitere Funktionen. Alepo RBS bietet nicht die Möglichkeit, den Traffic anhand von MAC- Adressen zu berechnen. Leider wurden trotz Anfrage seitens der Herstellerseite keine Lizenzkosten übermittelt. [4] Colasoft Capsa Colasoft überwacht nur eine Schnittstelle in einem System in Echtzeit. Es ist aber das einzige Tool, welches die Möglichkeit bietet, effizient 1Gbit-LANs zu analysieren. Verkehrsvolumen werden genau erfasst und tabellenartig übersichtlich dargestellt. Als Betriebssystem wird vom Entwickler Windows angegeben. Weitere Funktionen sind: - Schnelle und genaue Erfassung von Paketen - Real-Time Monitoring - Einhalten genauer Zeitschritte(ms) - 10/100/1000 Mbit-Ethernet-Monitoring - Datenmengen werden auf Anwendungsschicht (OSI-Schicht 7) gemessen Colasoft Capsa ist nicht fähig das Protokoll zu analysieren. Colasoft Capsa Andreas Herz 5

10 Kapitel 2.1 bietet die Möglichkeit, Pakete nach MAC-Adressen zu unterscheiden. Dazu muss aber in jedem Paket einzeln nachgeschaut werden, welche MAC-Adresse es beinhaltet. Das Monitoring-Tool wird als Shareware mit Lizenzkosten von 199,- Dollar angeboten. [5] CommTraffic CommTraffic (CT) kann nur eine Schnittstelle in einem Netzwerk-Segment in Echtzeit überwachen. Mit Remote Monitoring können auch entfernte Netzwerksegmente überwacht werden. Dazu muss auf jedem System, welches überwacht werden soll, CommTraffic Service installiert sein. Die aufgezeichneten Daten vom Service können dann von der CommTraffic Console abgerufen werden. Als Betriebssystem wird vom Entwickler nur Windows angegeben. CT analysiert alle IP Pakete die durch die Netzwerkschnittstelle laufen nach: - Lokaler IP Adresse - Hostname - Verkehr (Eingehend, Ausgehend, Gesamt) - Verkehrsauslastung (prozentual) - MAC-Adresse Die Echtzeitauswertung wird übersichtlich dargestellt und lässt sich, gegliedert nach Tag, Monat, Jahr oder individuellen Zeitraum, abrufen. Die Reports können in HTML, XML, RTF, und Excel exportiert werden. Weitere Funktionen sind: - Rundung der Datenmengen auf Mbyte - Real-Time Monitoring - Datenmengen werden auf Anwendungsschicht (OSI-Schicht 7) gemessen - Remote Monitoring (nur in Verbindung mit CommTraffic Service ) CT ordnet die Datenmenge immer der MAC-Adresse zu. So ist eine Abrechnung bei dynamischer IP-Adress-Zuweisung möglich. CT wird in zwei Versionen angeboten, CommTraffic Pro und CommTraffic Home. Die Pro Version kostet 69,-Dollar für einen User (399,- Dollar für 10 User) und die Home Version 29,-Dollar für einen User (Stand: ). Die Pro Version kann eine unbegrenzte Anzahl von lokalen Hosts überwachen, die Home Version nur maximal 5. [6] Andreas Herz 6

11 Kapitel Ethereal Ethereal ist ein Freeware Monitoring-Tool, welches Netzwerkverbindungen off the wire (drahtlose Verbindungen) in Echtzeit aufzeichnen kann. Ethereal kann auch verschiedene Dateiformate von verschiedenen Anwendungen lesen. Es kann Echtzeitdaten aus dem Ethernet, FDDI, PPP, Token-Ring, IEEE , Classical IP over ATM an loop back Schnittstellen lesen, wobei nicht alle diese Typen auf allen Plattformen unterstützt werden. Bisher können 658 verschiedene Protokolle analysiert werden. Leider gibt Ethereal das Ergebnis unübersichtlich wieder, da zu viele Informationen, die für die Monitoring-Aufgabe nicht benötigt werden, dargestellt werden. Jedes Paket wird einzeln aufgeschlüsselt. Ethereal kann auch nur die Daten anzeigen, wenn man aufhört, die Schnittstelle zu überwachen. In dieser Zeit wäre es möglich, unbemerkt auf das Internet ohne Überwachung zuzugreifen. Ein gutes Einsatzszenario des Tools wäre die kurzzeitige Überwachung eines Heimnetzwerkes oder auch eines größeren Netzwerkes, wenn man zum Beispiel wissen will, wer mit welcher IP-Adresse auf den Rechner, auf dem Ethereal installiert ist, zugegriffen hat. Ethereals Übersicht zeigt die Nummer vom Paket, die Zeit (Zeitpunkt des Eintreffens der Pakete, keine Dauer), die Quelle (IP- und MAC-Adresse), das Ziel (IP- und MAC-Adresse), das verwendete Protokoll und eine kurze Info an. [7] IP Helper IP Helper ist ein Tool, welches gut mit Traffic Monitor zusammen arbeiten kann. Es hilft bei der Aufschlüsselung von IP-Adressen, welche bei maskierten Netzwerken oder anderen Providern auftreten oder auch bei erneutem Einloggen in das Netzwerk, wenn der DHCP-Server eine neue IP-Adresse vergibt. IP Helper ist auch in der Lage eine IP zu verfolgen. Das Tool ist Shareware. [8] Languard Network Security Scanner Languard bietet auch die Funktion, mehrere Schnittstellen zu überwachen und zu loggen. Languard ist Shareware mit 30 Tage Vollversion. Nach Ablauf der Testzeit wird das Programm zu Freeware mit eingeschränktem Funktionsumfang, es sei denn man registriert die Software und gibt den Registrierungsschlüssel ein. Als unterstütztes Betriebssystem wird vom Entwickler Windows 2000, Windows XP oder Andreas Herz 7

12 Kapitel 2.1 Windows 2003 angegeben. Mit Languard lässt sich die Zeit und das Volumen des Verkehrs an der überwachten Schnittstelle erfassen. Languard arbeitet gut mit Netstumbler zusammen. Languard bietet die Möglichkeit, MAC-Adressen aus Paketen zu extrahieren. Da aber Languard nicht in Echtzeit arbeitet, ist es für eine längere Monitoring-Aufgabe nicht sinnvoll. Languard ist Shareware und mit Lizenzkosten von 375,- Dollar angegeben. [9] MaaTec Network Analyzer MaaTec Network Analyzer kann nur eine Schnittstelle in einem Netzwerk überwachen. Dies ist natürlich in Echtzeit möglich. Das Tool bietet wie der Soft Perfect Protocol Analyzer die Möglichkeit einer Neustart-Freien Installation, somit müssen kritische Systeme nicht abgeschaltet werden. Als Betriebsystem werden vom Entwickler alle Windowsversionen ab Windows95 angegeben. Das Tool vereint drei wichtige Komponenten: - Protokolanalysator - Echtzeitstatistik - Netzwerkauslastung über Zeitstatistik Die Protokolle, die das Tool analysieren kann, sind unter [10] nachzulesen. Weitere Funktionen sind: - Network Reports auf Basis von html oder xhtml - Online-Einsicht - IPv.4-Auflösung - Einfach anwendbare Filter - Hohe Performance - full Speed 100Mbit Erfassung MaaTec Network Analyzer bietet nicht die Möglichkeit, den Traffic nach MAC- Adresse zu unterscheiden. Das Tool ist Shareware und mit 49,- Euro als Kaufpreis angegeben. [11] ManageEngine TM OpManager 5.5 ManageEngine TM OpManager ist eine Netzwerk-Monitoring-Software die WAN, Server, Applications Monitoring und vieles mehr miteinander vereint. OpManager automatisiert verschiedene Netzwerk-Monitoring-Aufgaben und nimmt dem Netzwerk Andreas Herz 8

13 Kapitel 2.1 durch sein Management die Komplexität. Als Betriebssystem wird vom Entwickler Windows und Linux angegeben. Angegebene Funktionen im Überblick sind: - Server Monitoring - Switch Monitoring - URL Monitoring - Applications Monitoring - Alerting (Alarm bei definierten Ereignissen) - WAN Monitoring - Printer Monitoring - Windows Event Log Monitoring - Services Monitoring - Reporting Was diese Funktionen beinhalten und alles weitere über den OpManager ist unter [12] nachzulesen. Die Auswertung ist komplett internetbasiert und das Tool ist eher dazu gedacht, eine Vielzahl von Servern zu kontrollieren und auf Fehler zu überprüfen. Man muss zusätzlich noch auf der ManageEngine-Homepage registriert sein, um die überprüften Schnittstellen abzurufen. Also wird eine stetige Internetverbindung benötigt. Dies ist beim Infopunkt nicht der Fall, wodurch dieses Programm nicht verwendet werden kann. Das Tool ist in zwei Versionen vorhanden, einer Freeware Version, welche maximal 10 Schnittstellen(Geräte) überwachen kann und die Professional Version (Lizenzkosten 795,- Euro), die mehr als 10 Schnittstellen überwachen kann Netstumbler Netstumbler bietet die Möglichkeit mehrere Schnittstellen in Echtzeit zu überwachen. Netstumbler ist Begware (Freeware, die bettelt an den Entwickler zu bezahlen) und arbeitet grundsätzlich unter Windows. Im Funktionsumfang bietet Netstumbler: - das Aufspüren von schwach abgedeckten WLAN-Gebieten - das Auffinden und Identifizieren von störenden (anderen) Netzwerken - SECURTIY: es entdeckt unauthorisierten Zugriff auf das Netzwerk - War Driving (Ermittlung von WLAN Standorten) Netstumbler arbeitet mit dem Tool Languard Netsniffer sehr gut zusammen und bietet damit zusätzliche Informationen, welche unter Abschnitt nachzulesen sind. Auch Netstumbler unterscheidet den Traffic nicht nach MAC-Adressen. [13] Andreas Herz 9

14 Kapitel Network Packet Analyzer 4.06 Wie der Name schon sagt, ist das Tool in der Lage, Pakete aus dem Netzwerk in Echtzeit zu analysieren. Das Programm wird vom Entwickler als Shareware angeboten. Als unterstütztes Betriebsystem wird Windows ab Windows95 angegeben. Das Tool ist auch in der Lage, Zeit und Volumen zu erfassen. Weitere angegebene Funktionen sind: - IP Monitoring (Verkehrsmenge, Verkehrgeschwindigkeit, Dauer) - Datenerfassung und Analyse (konzentriert auf Anwendungsprotokolle) - Protokollanalyse - Internetzugriff-Modell (aus Analyse) - veränderbarer Filter - flexibles Display - benutzerfreundliches Interface Zusammenfassend ist der Network Packet Analyzer 4.06 das praktischste Programm. Leider ließ sich die Shareware-Version nicht weiter testen, weil sie auf die Analyse von 1000 Paketen begrenzt ist, was bei kleinen Tests schon nach wenigen Minuten erreicht wurde. Allerdings muss auch hier wie bei Colasoft Capsa jedes Paket einzeln betrachtet werden, um die MAC-Adresse zu ermitteln. Eine effiziente Berechnung des Traffics pro MAC-Adresse ist nicht möglich. Der Preis für den Network Packet Analyzer 4.06 beträgt 249,- Dollar. [14] PRTG Traffic Grapher PRTG steht für Paessler Router Traffic Grapher. Dieses Tool gibt es in zwei Versionen, Basic (kostenlos) und Pro Edition (39,95 Euro). Nur die Pro Edition bietet die Möglichkeit, mehrere Schnittstellen parallel zu überwachen. Das unterstützte Betriebssystem ist Windows. Das Tool ist nur in der Lage, Volumen zu überwachen. Es wurde keine Aussage vom Entwickler über eine Zeiterfassung gemacht. Die Ergebnisse werden in einem übersichtlichen GUI, größtenteils in der Form von Graphen, dargestellt. Noch zu erwähnen wäre, dass PRTG die Funktion besitzt, über seinen eigenen Webserver die Informationen online abzurufen. PRTG bietet nicht die Möglichkeit, Traffic nach MAC-Adressen zu unterscheiden. [15] Router Control Router Control ist Freeware für Privatanwender und Shareware für gewerbliche Anwender. Die Lizenz für gewerbliche Anwender kostet 15 Euro, dann enthält Router Andreas Herz 10

15 Kapitel 2.1 Control keine Werbung mehr. Es ist geeignet, um das Volumen und die Verbindungszeit von Routern, in Echtzeit zu erfassen. Router Control kann nur eine Schnittstelle auf einem System überwachen und gibt die aufgenommenen Daten kurz und übersichtlich wieder. Diese Ausgabe kann man mit Router Control Editor verändern. Als unterstütztes Betriebssystem wird vom Entwickler nur Windows angegeben. Router Control bietet die Möglichkeit mit Traffic Monitor zusammen zu arbeiten, um die Daten von Router Control besser aufzuschlüsseln und zusätzliche Informationen zu gewinnen. Auch Router Control liefert keine Informationen über MAC-Adressen sondern nur Verbindungszeitinformationen. [16] SNMP View Das Tool SNMP-View stellt seine Daten in tabellarischer Art dar, die über das SNMP-Protokoll abrufbar ist. Die Daten werden in Echtzeit erfasst und es kann nur eine Schnittstelle überwacht werden. SNMP View ist Freeware und somit kostenlos. Als unterstütztes Betriebsystem wird vom Entwickler Windows angegeben. SNMP View kann Volumen nur in Bytes erfassen. Eine Zeiterfassung ist nicht möglich. [17] SNMP Viewer Der SNMP Viewer bietet die Möglichkeit das SNMP-Protokoll zu überwachen. Der Viewer kann in einem System in Echtzeit alle Schnittstellen überwachen und deren Status anzeigen. Die Ausgabe des Viewers wird in tabellarischer Form angezeigt, die aufgerufen werden kann: - Device SNMP Info - MIB Viewer - ARP Table (Adress Resolution Protocol) - Address Tabel - Route Table - Interface Table Das Tool arbeitet mit Systemen zusammen, die über das SNMP-Protokoll verwaltet werden können. Als Betriebssystem wird Windows angegeben. [18] Andreas Herz 11

16 Kapitel Soft Network Protocol Analyzer Der Soft Network Protocol Analyzer hat auch die Möglichkeit mehrere Schnittstellen zu überwachen. Positiv am Soft Network Protocol Analyzer ist die Neustartfreie- Installation. Als unterstützte Betriebssysteme gibt der Entwickler allgemein die Windows-Plattform an. Funktionen des Soft Network Protocol Analyzer sind: - die Erfassung aller Pakete - dekodieren der Pakete und Präsentation in gut lesbarer Form - Pakete zum Zwecke des Selbsttests in das Netzwerk senden (z.b. Echo Request) - ein flexibler Verkehrsfilter Soft Network Protocol Analyzer arbeitet größtenteils auf ISO/OSI-Schicht 3. [19] Traffic Monitor Traffic Monitor (TM) kann grundsätzlich nur eine Schnittstelle überwachen, bietet aber die Möglichkeit mit Hilfe des Zusatz-Tools Traffic Monitor-Netreport, auch mehrere Schnittstellen zu überwachen. Dazu muss zusätzlich auf jeden zu überwachenden System TM installiert und lizenziert sein. Als unterstütztes Betriebssystem wird Windows angegeben. Das Ergebnis wird tabellarisch oder als kurze Zusammenfassung im html-format dargestellt. Traffic Monitor ist in der Lage, Zeit und Volumen einer Verbindung an einer Schnittstelle zu erfassen. Weitere Funktionen sind: - Filterung von IP Paketen - (mit Router Control) zeitgenaue Erfassung von Router-Verbindungen - Übersichtliche Reports im html-format - Rundung der Datenmenge auf MByte - Warnungen/Blockade - Überprüfung des Protokolls pop3 - Uhrenabgleich mit Internetzeit-Server - Zusätzliche Internet Tools (z.b. Ping, Traceroute) Traffic Monitor kann mit Router Control oder mit IP Helper v.2.0 zusammenarbeiten. TM hat nicht die Funktion, den Traffic nach MAC-Adresse zu unterscheiden, nur nach IP-Adresse. Traffic Monitor arbeitet in Echtzeit und wird vom Hersteller als Shareware angeboten, wobei im Rahmen eines anderen Projektes die Lizenz von der TU-Ilmenau erworben wurde. [20] Andreas Herz 12

17 Kapitel Vigor Monitor Vigor Monitor ist ein Status-Werkzeug für Vigor Router von Dray-Tek. Es ist ein kostenloses, in Echtzeit arbeitendes Monitoring-Tool für das Windows oder MAC- OS. Die Software läuft nur auf Systemen mit Draytek Routern. Folgende Funktionen sind vom Entwickler angegeben: - Anzeige des Onlinestatus im Programm und als Icon im Systray - Anzeige des Onlinestatus separat für DSL / ISDN B1 / ISDN B2 - Kontrolle der Verbindungszeiten des Routers (CSV-Datei) - Anwählen und Abwählen der Internetverbindung - Konfigurationsfenster des Routers (basierend auf IE-API) - Anzeige zusätzlicher Router-Informationen - Abfrage und Anzeige von acht verschiedenen IP-Adressen: DSL/ B1/ B2/ Gateway/ DNS1/ DNS2 /LAN(Router)/ Client(PC) - Abfrage und Anzeige von acht frei wählbaren Informationen - Anzeige der Onlinezeit und des Übertragungsprotokolls bei DSL - verschlüsselte Speicherung des Routerpasswortes in der Konfigurationsdatei - nahezu jeder Parameter ist frei konfigurierbar - viele weitere Funktionen Vigor Monitor ist ein sehr gutes Monitor Tool, was wohl auch daraus resultiert, dass es speziell für eine Hardware entwickelt wurde. [21] Andreas Herz 13

18 Kapitel Vergleich der Monitoring-Tools Vergleichs-Kriterien Um ein entsprechendes MT auszuwählen mussten verschiedene passende Vergleichskriterien gefunden werden. Die Spanne geht vom unterstützten Betriebssystem bis hin zum Preis des MT. Es wurden folgende Vergleichskriterien ausgewählt: Windows / Unix Dies stellt eine einfache Unterscheidung dar, unter welchen Betriebssystem das Monitoring-Tool arbeitet. Da auf dem Infopunkt als Betriebssystem Windows 2000 eingesetzt wird, muss das Tool mit Windows 2000 kompatibel sein. Des Weiteren soll betrachtet werden, ob es auch unter Unix-Distributionen einsetzbar ist... das Werkzeug läuft unter angegebenen Betriebsystem.. das Werkzeug läuft nicht unter angegebenen Betriebsystem Echtzeiterfassung Die Echtzeiterfassung wird benötigt, da der Infopunkt in Echtzeit arbeiten muss, um den gesamten Verkehr korrekt erfassen zu können. Im Weiteren ist es die Möglichkeit die Daten direkt auszuwerten, ohne die Erfassung der Daten, für den Zeitraum der Auswertung zu stoppen... Echtzeiterfassung möglich.. Echtzeiterfassung nicht möglich Funktionsumfang Einige Monitoring-Tools haben ein sehr reichhaltiges Angebot an Funktionen, welches sich auch im Preis widerspiegelt. Diese Tools besitzen aber oft Funktionen, die für das Monitoren des TASinfo nicht benötigt werden und sich dahingehend eine Investition nicht lohnt. Der Funktionsumfang soll einen allgemeinen Überblick über die Funktionsvielfalt des MTs geben, ohne näheren Bezug zur Aufgabe im Infopunkt... sehr großer Funktionsumfang viele der angebotenen Funktion können verwendet werden.. hoher Funktionsumfang Andreas Herz 14

19 Kapitel 2.2 einige angebotene Funktionen können verwendet werden.. keine umfangreichen Funktionen nur sehr wenige nützliche Funktionen vorhanden Fernbedienbarkeit Fernbedienbarkeit ist die Möglichkeit, ein Monitoring-Tool zu bedienen, ohne direkt am Standort des Systems zu sein, z. B. über Internet oder Netzwerk. Fernbedienbarkeit ist ein allgemein interessanter Punkt bei der Auswahl eines MTs. Aus diesem Grund wird er als Vergleichspunkt mit aufgeführt. Hier wäre noch zu erwähnen, dass über die Windows Funktion remote Desktop Control jedes Windowssystem fernbedienbar ist. Bezogen auf den TASinfo ist eine Fernbedienbarkeit nicht möglich, weil eine Verbindung zum Internet nur auf Nutzerwunsch aufgebaut wird... fernbedienbar.. nicht fernbedienbar Zeit/Volumen Zeigt an, ob das Monitoring-Tool eine Aufschlüsselung einzelner Verbindungen nach Zeit und / oder Volumen machen kann. Nur so kann eine genaue Abrechnung gewährleistet werden. Bei der Aufgabe im Infopunkt besteht die Notwendigkeit einer Volumenerfassung, was zur Aufnahme dieses Vergleichspunktes führte (Zeiterfassung ist als zweitrangiges Kriterium anzusehen)... Erfassung nach Zeit bzw. nach Volumen ist möglich.. keine Erfassung möglich mehrere Schnittstellen Dieser Vergleichspunkt gibt an, ob und wie viele Schnittstellen ein Monitoring-Tool überwachen kann. Dieser Vergleichspunkt ist für den Einsatz des MTs auf dem Infopunkt zweitrangig, aber allgemein ein großes Kriterium für MTs... mehr als eine Schnittstelle kann überwacht werden.. nur eine Schnittstelle kann überwacht werden X.. bis zu X Schnittstellen können überwacht werden Andreas Herz 15

20 Kapitel 2.2 Pakete nach MAC-Adressen Soll anzeigen ob ein MT in der Lage ist, Pakete nach MAC-Adressen zu trennen, so dass zu einem Zeitpunkt mit Hilfe eines Paketes zu einer IP-Adresse die gültige MAC-Adresse zugeordnet werden kann. Dies stellt eine nicht effiziente Möglichkeit dar, den Traffic nach MAC-Adressen zu unterscheiden, da jedes Paket einzeln untersucht werden muss. Dennoch wurde dieser Vergleichpunkt ausgewählt, weil auf dem Infopunkt nach MAC-Adressen unterschieden werden soll... Pakete nach MAC-Adresse trennen möglich.. keine Trennung nach MAC-Adresse pro Paket möglich Traffic nach MAC-Adressen Zeigt an, ob ein MT in der Lage ist, den Traffic nach MAC-Adressen zu trennen. Dieser Vergleichspunkt wurde ausgewählt, weil der Verkehr auf dem Infopunkt nach MAC-Adresse getrennt werden muss... Traffic nach MAC-Adresse trennen möglich.. keine Trennung nach MAC-Adresse möglich Kosten Die Kosten sind ein wichtiger Punkt für die Auswahl eines MTs. Dieses Kriterium soll einen Überblick über das Preis-/ Leistungs-Verhältnis möglich machen. Freeware Begware Shareware Preis Monitoring-Tool ist kostenlos Freeware, die bettelt an den Entwickler zu zahlen Freeware mit eingeschränkte Funktionen, lassen sich mit Kauf erweitern direkter Kaufpreis, keine Shareware Version Andreas Herz 16

21 Kapitel Tabellarischer Vergleich Monitoring-Tools Windows / Unix Echtzeiterfassung Funktionsumfang Fernbedienbarkeit Zeit/Volumen mehrere Schnittstellen Pakete nach MAC Adresse Traffic nach MAC Adresse Kosten AiroPeek / / 2995,- e Colasoft Capsa / / 199,- $ CommTraffic / / 69,- $ Ethereal / / Freeware MaaTec NA / / 49,- e ME OpManager 5.5 / / 10 Freeware Netstumbler / / Begware NPA 4.06 / / 249,- $ PRTG / / 49.95,- $ SNP Analyzer / / 99,- $ Traffic Monitor / / 28,- e 2.3 Fazit Es existiert eine Vielzahl von Software, die zum Monitoring geeignet ist. Da die meisten MTs Shareware sind, kann man sie, ohne Geld zu investieren, testen. Aus diesem Grund wurden alle MTs, die Shareware oder Freeware sind kurz getestet. CommTraffic wurde aufgrund seiner unfangreichen Funktionen ausgewählt, auch weil es das einzige recherchierte Tool ist, welches Traffic nach MAC-Adressen unterscheiden kann. Liegt der Schwerpunkt bei einer Abrechnung nach IP-Adresse oder MAC-Adresse, wird das Tool CommTraffic gewählt. Wenn eine statistische Erfassung der Daten im Vordergrund steht, wird das Monitoring-Tool Traffic Monitor gewählt. Bei der Auswahl des MTs unter muss beachtet werden, dass der Vergleichspunkt Traffic nach MAC-Adresse das stärkste Kriterium bildet. Zusammen mit Traffic nach Volumen, der Echtzeiterfassung und Windows als Betriebssystem gab es nur ein Tool, welches alle Vorraussetzungen erfüllte, das Tool CommTraffic. Andreas Herz 17

22 Kapitel 2.3 Für die Aufgabe im Infopunkt ist CommTraffic somit am besten geeignet, weil es alle benötigten Funktionen beinhaltet. Im allgemeinen Fall gibt es natürlich viele Anwendungsaufgaben die anderen Vorraussetzungen genügen, wobei dann die Gewichtung der Kriterien anders ausfallen kann. Andreas Herz 18

23 Kapitel 3.1 Kapitel 3 Integration des ausgewählten Monitoring-Tools 3.1 Systemspezifikationen des TASinfo Technisch gesehen ist das TASinfo-Terminal (Infopunkt) ein handelsüblicher PC, gesichert in einem wetterfesten Gehäuse. Wichtige Systemkomponenten im Überblick: - Athlon XP AT/ATX kompatibles Mainboard MByte RAM - 40 Gbyte Festplatte - Betriebssystem: Windows 2000 (Service Pack 3) Im TASinfo sind drei Netzwerkadapter installiert: Realtek RTL8189 LAN: Eine WLAN-PCI-Karte von L-Com. Leider ist diese PCI-Karte nur in der Lage Punkt-zu-Punkt-Verbindungen über die Luftschnittstelle herzuerstellen. Der TASinfo soll aber als Access Point (AP) zur Verfügung stehen, falls mehrere User gleichzeitig den TASinfo als Internetzugang nutzen wollen. AVM ISDN Controller FRITZ!Card PCI Rev. A: Eine PCI-ISDN Zugangskarte von Fritz, die später im Infopunkt die Verbindung von WLAN zum Internet herstellen soll. Andreas Herz 19

24 SIS Based PCI Fast Ethernet Adapter: Eine normale PCI-Ethernet-Schnittstelle, an der der AP angeschlossen wird. Kapitel Probleme beim TASinfo Eine problematische Aufgabe war die Inbetriebnahme des TASinfo-Punktes als AP für WLAN-User. Grund der Probleme waren Treiberkomplikationen der ISDN-Fritz!Card und der L-Com-WLAN-Karte. Diese Probleme waren weitestgehend schon bekannt und die L-Com-WLAN-Karte im Gerätemanager unter Windows deaktiviert. Die Lösung des Problems ist die Deinstallation der Treiber und erneute Installation nach einem Neustart. Sollte die Karte danach erneut deaktiviert werden, muss die Prozedur wiederholt werden. Nachdem die Karte aktiviert und einsatzfähig war, wurde festgestellt, dass die WLAN-Karte nur Punkt-zu-Punkt-Verbindungen unterstützt und nicht als AP einsetzbar ist. Aus diesem Grund wurde der AP, der im Rahmen einer früheren Diplomarbeit von Herrn Nizamettin Cengiz [22] ermittelt wurde, verwendet. Dieser AP wurde in dieser Diplomarbeit direkt für den Infopunkt ausgewählt und wird über die Ethernet Schnittstelle mit dem Infopunkt verbunden. Es handelt sich um das Gerät DWL-700AP mit eingebautem DHCP-Server. Weitere Informationen über den AP können dieser Arbeit entnommen werden. Bei der Installation von CommTraffic und Traffic Monitor traten keine Probleme auf. Andreas Herz 20

25 Kapitel 4.0 Kapitel 4 Systemtests mit Monitoring-Tool In diesen Kapitel soll die Funktionalität der ausgewählten MTs CommTraffic und Traffic Monitor in realistischen Szenarien getestet werden. Dazu werden verschiedene Szenarien beschrieben, deren Durchführung dokumentiert und anschließend ausgewertet. Bei den Tests ist darauf zu achten, dass die Benutzer nur das angerechnet bekommen, was sie auch an Traffic (Kosten) verursacht haben. Um ein Vergleichskriterium zu schaffen, werden bei allen Tests immer nur die drei folgenden Dateien angeboten: - Testdatei1 avi Video (49.185KB (49MB)) - Testdatei1.1 avi Video (49.185KB (49MB)) - Testdatei2 zip Datei (3.795KB (3.7MB)) Die Durchführungen sind bis auf kleine Änderungen immer die gleichen. Wie die Einstellungen an CommTraffic vorgenommen wurden, ist im Anhang A: Dokumentation Monitoring-Tool CommTraffic nachzulesen. Für die Erklärung der Einstellungen vom Traffic Monitor soll der Anhang B: Dokumentation Monitoring- Tool Traffic Monitor dienen. Andreas Herz 21

26 Kapitel Statistische Erfassung mit Traffic Monitor Beschreibung Will man das MT zum Zwecke einer statistischen Erfassung des gesamten Verkehrs benutzen, braucht man nicht nach einzelne Usern zu unterscheiden. Man könnte auch Statistiken einzelner Gruppen oder User erstellen, dies wird aber nicht betrachtet. Mögliche Einsatzszenarien sind: - statistische Erfassungen zur Netzdimensionierung / Netzplanung - Auflistung starker und schwacher Benutzungszeiten - Aufzeigen möglicher Verbindungsfehler Nachdem die zu überwachende Schnittstelle ausgewählt wurde (beschrieben im Anhang B Dokumentation Monitoring-Tool Traffic Monitor ), soll der gesamte eingehende und ausgehende Verkehr ausgewertet und geloggt werden. Anschließend kann ein Report erstellt werden. Der Report kann auf einen bestimmten Zeitraum festgelegt werden (Tag, Monat, Jahr) Versuchsaufbau Der AP DWL-700AP ist extern über einen Hub mit dem Infopunkt verbunden. Der DHCP-Server des AP wurde abgeschaltet. Auf dem Infopunkt werden zwei Dateien zur Verfügung gestellt, die über die Netzwerkumgebung der Windowsoberfläche herunter geladen werden können. Beide Laptops (ein Dell und ein Asus) sind über den AP mit dem Infopunkt verbunden. Folgende Einstellungen wurden an Laptop 1 (LT1), Laptop 2 (LT2), dem Infopunkt und dem Access Point vorgenommen: Laptop 1 (LT1): IP-Adresse Subnetzmaske Laptop 2 (LT2): IP-Adresse Subnetzmaske Andreas Herz 22

27 Kapitel 4.1 Infopunkt: IP-Adresse Subnetzmaske Access Point: IP-Adresse Subnetzmaske Durchführung Diese Tests ähneln im Aufbau der Erfassung der IP-Adresse und der Erfassung der MAC-Adresse Die Art der Tests ist bei einer statistischen Erfassung nebensächlich. Das Ziel bei einer statistischen Erfassung ist eine übersichtliche Auswertung, welcher der TM gerecht wird. Nachdem die Schnittstelle SIS 900-Based PCI Fast Ethernet Adapter ausgewählt wurde, begann TM den Verkehr zu loggen. Anschließend werden mit zwei verschiedenen Laptops einzelne Verbindungen (Kommunikation über die Luftschnittstelle) aufgebaut. Test A) Laptop 1 stellt die Verbindung mit dem AP her und lädt sich die Testdatei1 herunter. Anschließend wird die Verbindung wieder getrennt. Danach stellt Laptop 1 die Verbindung wieder her und lädt nochmals die Datei herunter und trennt die Verbindung wieder. Es soll betrachtet werden, ob der TM allen Verkehr korrekt erfasst. Test B) Laptop 1 stellt wieder die Verbindung mit dem AP her, lädt sich die Testdatei1 herunter. Anschließend wird die Verbindung wieder getrennt. Während LT 1 keine Verbindung zum AP hat soll LT 2 eine Verbindung aufbauen, Testdatei1 herunterladen und seine Verbindung trennen. Danach stellt Laptop 1 die Verbindung wieder her und lädt nochmals die Datei herunter und trennt die Verbindung wieder. Andreas Herz 23

28 Kapitel 4.1 Test C) Im Test C soll LT 1 eine Verbindung zum AP aufbauen und beginnen Testdatei1 herunter zuladen. Währenddessen soll LT 2 auch eine Verbindung zum AP aufbauen und ebenfalls Testdatei1 herunterladen. Um einen Performancefehler wegen des Zugriffs auf die gleiche Datei auszuschließen, wird Test C erneut ausgeführt aber mit Zugriff auf unterschiedliche, dennoch gleichgroße Dateien. Im zweiten Teil des Tests C soll LT 1 eine Verbindung zum AP aufbauen und beginnen, Testdatei1 herunter zuladen. Währenddessen soll LT 2 auch eine Verbindung zum AP aufbauen und Testdatei1.1 herunterladen. Andreas Herz 24

29 Kapitel Auswertung Ausgewertet werden die Verbindungen nach: Dauer ohne Leerlauf Leerlaufzeit IP-Adresse Bytes empfangen Bytes gesendet Total Bytes MAC-Adresse..Zeit in der Daten übertragen wurden..zeit in der keine Daten übertragen wurden..ip-adresse der überwachten Schnittstelle..Datenmenge die von der Schnittstelle empfangen wurden..datenmenge die von der Schnittstelle gesendet wurde..gesamter Datenverkehr der Schnittstelle..MAC-Adresse der Schnittstelle Die ermittelte durchschnittliche Übertragungsrate betrug im Download 550 KB/s und im Upload 8 KB/s. Der Upload ist durch die zusätzlichen TCP/IP üblichen Paketquittierungen zu erklären. Somit ist auch die gesamte anfallende Menge an Traffic höher als die eigentliche Größe der herunter geladenen Dateien. Diese zusätzliche Datenmenge wird auch von jedem privaten Provider (1&1, Arcor, Telekom, etc.) in Rechnung gestellt und ist somit beim Zugriff auf das Internet über den Info Point mit anzurechnen. Ergebnisse des Traffic Monitors: Test A) Abbildung 4.1: Bericht TM nach Statistik-Test A Größe der herunter geladenen Dateien: 2 x 49,185 KB = 97,3 MB Differenz: = 3,2 MB Es wurden keine Fehler angezeigt. Test B) Abbildung 4.2: Bericht TM nach Statistik-Test B Größe der herunter geladenen Dateien: 3 x 49,185 KB = 144,1 MB Differenz: = 6,7 MB Es wurden keine Fehler angezeigt. Andreas Herz 25

30 Kapitel 4.1 Test C) Abbildung 4.3: Bericht TM nach Statistik-Test C Größe der herunter geladenen Dateien: 4 x 49,185 KB = 192,1 MB Differenz: = 8,9 MB Es wurden keine Fehler angezeigt. Fazit Für eine statistische Auswertung wäre eine lange Testperiode von Vorteil, dies ist aber nicht möglich, da der Testzeitraum begrenzt ist. Dennoch werden mit der Report-Funktion des TM ein Tages-, Monats- und Jahresreport erstellt. Wie diese erstellt werden können, ist im Anhang B: Dokumentation Monitoring-Tool Traffic Monitor beschrieben. Gut zu sehen ist der gesamte Traffic des Monats mit dem genutzten Verbindungszeitraum, der Leerlaufzeit und dem eingehenden und ausgehenden Volumentraffic. Im Report wird nach jeden einzelnen Tag des gewählten Monats unterschieden und der Traffic für jeden Tag aufgelistet. So kann man sehen, an welchen Tagen der Verkehr stärker war und an welchen nicht. Bei einem Jahresreport wird der Verkehr nach den Monaten unterschieden, so dass man sehen kann, in welcher Jahreszeit der Verkehr gering bzw. stark war. Mit Hilfe dieser Informationen kann man nun planen, ob z.b. mehr Infopunkte benötigt werden oder ob eine DSL- oder ISDN-Leitung benötigt wird. Beim Test C wurde festgestellt, dass die Verbindungsgeschwindigkeit der Laptops sank, wenn zwei Laptops zur gleichen Zeit Daten von den Infopunkt herunter geladen haben. Dies ist darauf zurückzuführen, dass mehrere Teilnehmer den gleichen AP nutzen und sich gemeinsam die Luftschnittstelle teilen. Realistisch gesehen, benötigt es sehr viele Teilnehmer, um eine Verbindung zum AP so drastisch zu verschlechtern das keine Kommunikation mehr möglich ist. Für den TM bedeutet dies einen höheren Datenverkehr an Nicht-Nutzdaten und somit höhere Traffic-Kosten für die einzelnen Teilnehmer. Andreas Herz 26

31 Kapitel Erfassung der IP-Adresse Beschreibung Nun sollen im Gegensatz zur statistischen Erfassung einzelne User nach IP unterschieden werden. Dies ist nötig, wenn die User einzeln abgerechnet werden sollen. Die Prozedur läuft ähnlich wie bei Internetprovidern ab. Diese unterscheiden den Traffic per Telefonnummer. Mögliche Einsatzszenarien sind: -volumengenaue Abrechnung pro IP -prozentuale Übersicht über verursachten Traffic pro IP Wenn mit CT nach IP unterschieden werden soll, muss nur die IP-Adresse der zu überwachenden Schnittstelle unter Lokal in CT eingetragen werden. Dabei muss beachtet werden, dass keine Subnetzmaske eingetragen wird, da CT sonst nur alle IP- Adressen auflistet, die sich im selben Subnetz wie die Schnittstelle selber befinden Versuchsaufbau Der AP DWL-700AP ist extern über einen Hub mit dem Infopunkt verbunden. Der DHCP-Server des AP wurde abgeschaltet. Auf dem Infopunkt werden zwei Dateien zur Verfügung gestellt, die über die Netzwerkumgebung der Windowsoberfläche herunter geladen werden können. Beide Laptops (ein Dell und ein Asus) sind über den AP mit dem Infopunkt verbunden. Folgende Einstellungen wurden am Infopunkt und dem Access Point vorgenommen: Infopunkt: IP-Adresse Subnetzmaske Access Point: IP Adresse Subnetzmaske Andreas Herz 27

32 Kapitel Durchführung Nachdem die Schnittstelle SIS 900-Based PCI Fast Ethernet Adapter ausgewählt wurde, muss die IP-Adresse der Schnittstelle unter Einstellungen/Lokal eingegeben werden inklusive ihrer Subnetzmaske. CommTraffic führt alle IP-Adressen unter Bericht/ Remote Hosts auf, die sich im gleichen Subnetz befinden. Andere Subnetze können nicht auf den Infopunkt zugreifen. In jedem Test sollen andere IP-Adressen vergeben werden. Damit sollen verschiedene User simuliert werden, wobei jede IP- Adresse dann einem User entsprechen soll. Anschließend werden mit zwei verschiedenen Laptops einzelne Verbindungen aufgebaut. Im Test A, B und C werden immer unterschiedliche IP-Adressen vergeben. Damit soll getestet werden, ob CommTraffic verschiedene IP-Adressen unterscheiden kann und den Traffic der entsprechenden IP-Adresse zuordnet. Im Test D werden schon benutzte IP-Adressen wieder vergeben, um die Korrektheit des MTs zu testen. Test A) Einstellungen, die am LT1 und am LT2 vorgenommen wurden: Laptop 1 (LT1): IP Adresse Subnetzmaske Laptop 2 (LT2): IP-Adresse Subnetzmaske Laptop 1 stellt eine Verbindung (Kommunikation über die Luftschnittstelle) mit dem AP her und lädt die Datei Testdatei1 herunter, anschließend wird die Verbindung wieder getrennt. Danach stellt Laptop 2 die Verbindung her, lädt die Datei Testdatei2 herunter und trennt die Verbindung wieder. Andreas Herz 28

33 Kapitel 4.2 Test B) Einstellungen, die am LT1 und am LT2 vorgenommen wurden: Laptop 1 (LT1): IP-Adresse Subnetzmaske Laptop 2 (LT2): IP-Adresse Subnetzmaske Laptop 1 stellt eine Verbindung mit dem AP her, lädt die Datei Testdatei2 herunter, anschließend wird die Verbindung wieder getrennt. Danach stellt Laptop 2 die Verbindung her, lädt die Datei Testdatei1 herunter und trennt die Verbindung wieder. Test C) Einstellungen, die am LT1 und am LT2 vorgenommen wurden: Laptop 1 (LT1): IP Adresse Subnetzmaske Laptop 2 (LT2): IP Adresse Subnetzmaske Laptop 1 stellt eine Verbindung mit dem AP her, lädt die Datei Testdatei1 herunter, anschließend wird die Verbindung wieder getrennt. Danach stellt Laptop 2 die Verbindung her, lädt die Datei Testdatei2 herunter und trennt die Verbindung wieder. Test D) Einstellungen die am LT1 und am LT2 vorgenommen wurden: Laptop 1 (LT1): IP Adresse Andreas Herz 29

34 Kapitel 4.2 Subnetzmaske Laptop 2 (LT2): IP Adresse Subnetzmaske Laptop 1 stellt eine Verbindung mit dem AP her, lädt die Datei Testdatei1 anschließend wird die Verbindung wieder getrennt. Danach stellt Laptop 2 die Verbindung her und lädt ebenfalls die Datei Testdatei1 herunter und trennt die Verbindung wieder. Andreas Herz 30

35 Kapitel Auswertung Hier ergaben sich die gleichen Differenzen wie bei der statistischen Auswertung, die sich wiederum aus den einzelnen Protokollen und Quittierungen ergeben. Test A) Abbildung 4.4: Bericht CT nach IP-Test A CT ordnet den beiden IP-Adressen ihren Traffic zu (Abbildung 4.4). Test B) Abbildung 4.5: Bericht CT nach IP-Test B Neu hinzugekommene Computer mit anderen IP-Adressen wurden verzeichnet und extra abgelegt (Abbildung 4.5). Die Hostnamen sind gleich geblieben, weil nur zwei verschiedene Computer genutzt wurden. Aus diesem Grund wurden bei den anderen Tests die Hostnamen ausgeblendet. Test C) Abbildung 4.6: Bericht CT nach IP-Test C Nachdem von allen in unserem Fall möglichen IP-Adressen Daten herunter geladen Andreas Herz 31

36 Kapitel 4.2 wurden, kann man den Traffic nach IP exakt trennen (Abbildung 4.6). Test D) Abbildung 4.7: Bericht CT nach IP-Test D CT ordnet den Traffic immer der gleichen IP-Adresse zu (Abbildung 4.7), auch wenn die Endgeräte sich ändern (solange die gleiche IP-Adresse verwendet wird). So können z.b. Nutzer auch andere Verbindungsendgeräte nutzen und dennoch exakt abgerechnet werden. Fazit Bei der Benutzung von CommTraffic zur Trennung des Traffics nach IP-Adresse müssen nicht alle möglichen IP-Adressen eingegeben werden. CT gibt in seinen Berichten, bezogen auf gewählte Zeiträume, den prozentualen Verkehr pro IP-Adresse an. Für eine ausdrucksstärkere Übersicht kann mit Hilfe des Exports dieser Berichte, die in spezifischen Zeiträumen ausgegeben werden können, diese z.b. in Excel überabeitet werden. CT misst den Traffic wie alle Provider (1&1, Arcor, Telekom, etc.) auf Schicht 7 (ISO/OSI) und ist zum Zwecke des IP-Adressen-Monitoring geeignet. Andreas Herz 32

37 Kapitel Erfassung der MAC-Adresse Beschreibung Nun sollen, genau wie bei der Erfassung der IP-Adresse, einzelne User unterschieden werden, nur diesmal nicht nach IP sondern nach der MAC-Adresse. Dies ist nötig, wenn die User einzeln abgerechnet werden sollen und die IP-Adressen dynamisch durch einen DHCP-Server vergeben werden. Die Erfassung der MAC-Adresse wird ähnlich durchgeführt wie die Erfassung der IP-Adresse, beschrieben unter 4.2. Der Vorteil bei der Abrechnung nach MAC-Adresse ist die Sicherheit gegenüber einer IP-Adresse. MAC-Adressen sind theoretisch einzigartig und können nicht verändert werden, es sei denn man benutzt eine andere WLAN Karte in seinem Laptop. Im Allgemeinen können heutzutage MAC-Adressen auch sehr schnell geändert werden. Für die Aufgabe am Infopunkt wird aber von einzigartigen MAC-Adressen ausgegangen. Am TASinfo geht man davon aus, dass alle Nutzer inklusive ihrer MAC-Adresse in einer zentralen Datenbank und auf jeden TASinfo abgelegt sind. Mögliche Einsatzszenarien sind: -volumengenaue Abrechnung von Upload und Download pro MAC-Adresse -prozentuale Übersicht über verursachten Traffic pro MAC-Adresse Die Einsatzszenarien gelten auch bei dynamischer IP-Vergabe über einen DHCP- Server, welcher beim Infopunkt später eingesetzt werden soll. CommTraffic benötigt keinen Packet Treiber. Er trennt alle eintreffenden Pakete nach gewähltem Kriterium, in diesem Fall der MAC-Adresse Versuchsaufbau Der AP DWL-700AP ist extern über einen Hub mit dem Infopunkt verbunden. Der DHCP-Server des AP wurde abgeschaltet, weil dies eine zu lange Testperiode benötigen würde. Deshalb werden die IP-Adressen per Hand in die Laptops eingegeben, um einen schnelleren Test zu ermöglichen und um so einen DHCP-Server zu simulieren. Des Weiteren würde der DHCP-Server immer wieder die gleichen IP- Adressen vergeben, weil im Rahmen der Tests nicht mehr unterschiedliche Endgeräte bzw. MAC-Adressen zur Verfügung standen. Auf dem Infopunkt werden zwei Dateien ( Testdatei 1 und Testdatei 2 ) zur Andreas Herz 33

38 Kapitel 4.3 Verfügung gestellt, die über die Netzwerkumgebung der Windowsoberfläche herunter geladen werden können. Beide Laptops sind über den AP mit dem Infopunkt verbunden. Folgende Einstellungen wurden am Infopunkt und dem Access Point vorgenommen: Infopunkt: IP-Adresse Subnetzmaske Access Point: IP-Adresse Subnetzmaske Durchführung Nachdem die Schnittstelle SIS 900-Based PCI Fast Ethernet Adapter ausgewählt wurde, müssen alle IP-Adressen, die der DHCP-Server vergeben kann (und nur diese) per Hand in CommTraffic eingegeben werden. Anschließend wird in den Optionen des CT eingestellt, dass der Traffic nach MAC-Adresse aufgelistet werden soll. So kann eine Trennung der Kosten nach MAC-Adressen gewährleistet werden. Anschließend werden mit zwei verschiedenen Laptops (unterschiedliche MAC-Adressen) einzelne Verbindungen aufgebaut: Test A) Laptop 1 (LT1): MAC-Adresse 00:E0:63:82:A1:23 IP-Adresse Subnetzmaske Laptop 2 (LT2): MAC-Adresse 00:02:2D:3C:2D:89 IP-Adresse Subnetzmaske LT1 stellt eine Verbindung mit dem AP her, lädt sich die Datei Testdatei1 herunter, anschließend wird die Verbindung wieder getrennt. Danach stellt LT2 die Verbindung zum AP her und lädt sich Testdatei2 herunter. In diesem Test soll untersucht werden, ob der jeweilige verursachte Traffic auch der Andreas Herz 34

39 Kapitel 4.3 richtigen MAC-Adresse zugeordnet wird. Dieses Szenario stellt ein einmaliges Einloggen eines Benutzers in den Infopunkt dar. Test B) Nun soll eine neue IP-Adress-Vergabe des DHCP-Servers simuliert werden, wobei keine Überschneidung der alten IP-Adressen auftreten soll. Somit wurden folgende Einstellungen per Hand am LT1 und am LT2 vorgenommen: Laptop 1 (LT1): MAC-Adresse 00:E0:63:82:A1:23 IP-Adresse Subnetzmaske Laptop 2 (LT2): MAC-Adresse 00:02:2D:3C:2D:89 IP-Adresse Subnetzmaske Im Test B lädt LT1 die Testdatei2 herunter. Anschließend soll LT2 die Testdatei1 herunterladen. Bei diesem Test soll simuliert werden, dass ein Benutzer sich einige Tage später erneut in den Infopunkt einloggt und vom DHCP-Server eine neue IP-Adresse zugewiesen bekommt. Dabei soll davon ausgegangen werden, dass die neu vergebenen IP-Adressen bisher nicht vergeben wurden. Es soll darauf geachtet werden, dass der Traffic der richtigen MAC-Adresse zugeordnet wird. Test C) Im Test C soll wiederum eine neue IP-Adress-Vergabe des DHCP-Servers simuliert werden, wobei eine Überschneidung der alten IP-Adressen auftreten soll. Somit wurden folgende Einstellung per Hand am LT1 und am LT2 vorgenommen: Laptop 1 (LT1): MAC-Adresse 00:E0:63:82:A1:23 IP-Adresse Subnetzmaske Andreas Herz 35

40 Kapitel 4.3 Laptop 2 (LT2): MAC-Adresse 00:02:2D:3C:2D:89 IP-Adresse Subnetzmaske Nun soll LT1 wieder die Testdatei1 und danach LT2 die Testdatei2 herunterladen. Mit Bedacht auf die Überschneidung der IP-Adressen soll darauf geachtet werden, dass der Traffic der richtigen MAC-Adresse zugeordnet wird. Dieser Test soll das realistische Szenario betrachten, bei dem Benutzer häufig IP- Adressen zugewiesen bekommen (vom DHCP-Server) die irgendwann schon einmal an andere Benutzer vergeben wurden. Auch im Bezug auf den Infopunkt, ist dieses Szenario am wahrscheinlichsten. Andreas Herz 36

41 Kapitel Auswertung Wieder traten bei allen herunter geladenen Dateien Differenzen zwischen den realen Größen der Dateien und dem angezeigten Traffic auf, was sich wiederum auf die Protokollmechanismen und Quittierungen zurückführen lässt. Test A) Abbildung 4.8: Bericht CT nach MAC-Test A Es ist gut zu sehen, dass aller Traffic der entsprechenden MAC-Adresse zugeordnet wurde (Abbildung 4.8). Es wurden keine Fehler beobachtet. Test B) Abbildung 4.9: Bericht CT nach MAC-Test B Der dazugekommene Traffic wird einfach auf den alten Traffic, der entsprechenden MAC-Adresse, addiert (Abbildung 4.9). Es ist eine explizite Trennung nach MAC- Adresse möglich. Weiterhin ist zu sehen, dass sich die IP-Adresse in der Übersicht nicht ändert. Dies kommt dadurch zustande, dass die Statistik der Übersicht nach MAC-Adresse aufgelistet werden soll und so der IP Adresse nicht mehr zugeordnet werden kann. Test C) Abbildung 4.10: Bericht CT nach MAC-Test C Auch nachdem die IP-Adressen vertauscht wurden, ordnet CT den Traffic der richtigen MAC Adresse zu (Abbildung 4.10). Herunter geladene Datenmenge von LT1: Test A Test B Test C Summe Anzeige MT Differenz 49MB 3,7MB 49MB 101,7MB 106,19MB 4,49MB Andreas Herz 37

42 Kapitel 4.4 Herunter geladene Datenmenge von LT2: Test A Test B Test C Summe Anzeige MT Differenz 3,7MB 49MB 3,7MB 56,4MB 59,08MB 2,68MB Auch bei dynamischer IP-Adress Vergabe kann der Traffic nach MAC-Adresse unterschieden werden. Fazit Hat man alle IP-Adressen, die ein DHCP-Server vergeben kann, in das MT Comm- Traffic eingetragen, werden alle User mit ihrem Traffic nach MAC-Adresse unterschieden. 4.4 Ergebnisse CommTraffic ist für die Trennung von Traffic nach MAC-Adressen sehr gut geeignet und kann auf dem Infopunkt eingesetzt werden. Auch für den allgemeinen Fall der Erfassung nach IP-Adressen ist CommTraffic eine gute Wahl. Besonders weil keinerlei Information über die genutzten IP-Adressen der Benutzer benötigt wird und dennoch alle IP-Adressen und somit der gesamte Traffic pro IP-Adresse korrekt erfasst wird. Für den Fall einer statistischen Erfassung ist das MT Traffic Monitor auch eine gute Wahl. Es zeichnet sich vor allem durch die übersichtlichen Reports und durch die Möglichkeit der Fernbedienbarkeit aus. TM ist sehr einfach zu bedienen und benutzerfreundlich. Andreas Herz 38

43 Kapitel 5.0 Kapitel 5 Inhalte der Dokumentation Im Anhang dieser Arbeit befinden sich die Dokumentationen der Monitoring-Tools CommTraffic und Traffic Monitor. Sie sollen in erster Linie einen kurzen allgemeinen Einblick in die MTs geben, wobei näher auf CT eingegangen wird. Zum anderen sollen, speziell auf die Aufgabenstellung des Infopunktes aufbauend, alle nötigen Einstellungen, die gemacht wurden, erklärt werden. Somit ist diese Dokumentation auch als spezifische, administrative Anleitung zu verstehen. Im ersten Anhang werden die Einstellungen beschrieben, die benötigt werden, um den Traffic nach IP-Adresse mit CommTraffic zu unterscheiden sowie welche Einstellungen vorgenommen werden müssen, worauf geachtet werden muss und wie man eine Auswertung anfertigt. Im gleichen Anhang wird darauf eingegangen, welche Einstellungen vorgenommen werden müssen, um den Traffic nach MAC-Adressen mit CommTraffic zu trennen. Und auch hier wird beschrieben, was zu beachten ist und wie eine Auswertung erstellt wird. Im zweiten Anhang soll der Fall der statistischen Erfassung mit Traffic Monitor erklärt werden, welche Einstellungen vorgenommen werden müssen, worauf zu achten ist und wie eine Auswertung zu erstellen ist. Zu beachten ist hier, dass nicht viele Einstellungen vorgenommen werden mussten, weshalb für die nicht benötigten Funktionen größtenteils auf die Homepage von Traffic Monitor verwiesen wird. Andreas Herz 39

44 Kapitel 6.0 Kapitel 6 Zusammenfassung / Ausblick Im Rahmen dieser Studienarbeit wurde ein Monitoring-Tool ausgewählt. Dieses Tool musste bestimmten Anforderungen gerecht werden, damit es auf einem Info- Terminal im Thüringer Wald (Infopunkt) eingesetzt werden kann. Daneben soll das Monitoring-Tool aber auch möglichst flexibel einsetzbar sein. Im Kapitel 2 wurden einige ausgewählte recherchierte Monitoring-Tools beschrieben und anschließend anhand gewählter Kriterien verglichen. Dafür wurde teilweise mit den Entwicklern einiger Tools kommuniziert, um Fragen zu beantworten und Probleme zu lösen. Es wurden zwei Tools ausgewählt, CommTraffic und Traffic Monitor. Wobei auf den Infopunkt nur CommTraffic zur Verwendung kommt. Die ausgewählten Tools wurden installiert. Dazu wurden die Spezifikationen des Infopunktes und Probleme bei der Installation und Inbetriebnahme des Infopunktes dokumentiert, nachzulesen unter Kapitel 3. Anschließend wurden, zu lesen unter Kapitel 4, die ausgewählten Monitoring-Tools, anhand realistischer Szenarien getestet und beurteilt. Dabei werden diese Szenarien drei wichtigen möglichen Einsatzgebieten übergeordnet, die statistische Erfassung (mit Traffic Monitor), die Erfassung nach IP-Adresse und die Erfassung nach MAC-Adresse (mit CommTraffic). Im Anhang dieser Arbeit befinden sich die Dokumentationen zu den ausgewählten Monitoring-Tools CommTraffic und Traffic Monitor. Es werden kurz und prägnant verwendete Funktionen von CommTraffic beschrieben, welche für die Aufgabe auf dem Infopunkt gebraucht werden. Aber auch Einstellungen, welche gemacht werden können, um ein flexibel einsetzbares Tool zu erhalten (CommTraffic und Traffic Monitor). Das ausgewählte Tool ist zwar für die Aufgabe im Infopunkt geeignet, dennoch werden sicherlich noch Tools entwickelt, die besser geeignet wären und vielleicht sogar Andreas Herz 40

45 Kapitel 6.0 kostengünstiger sind. Somit kann fortlaufend nach besseren Tools recherchiert werden. Eine weitere anschließende Arbeit an diese wäre die Aufschlüsselung der Log-Dateien, um diese automatisch zu exportieren und an den TAS-Server zu übermitteln. Die Log-Dateien werden im Stammverzeichnis der Installation von CommTraffic, nach Datum getrennt, gespeichert. Andreas Herz 41

46 Literaturverzeichnis Literaturverzeichnis [1] Bundesministerium für Forschung und Bildung. Unternehmen Region: Die DMBF-Innovationsinitiative der neuen Länder. Die Einzelprogramme/ Inno- Regio [2] Technische Universiät Ilmenau. Fakultät Elektrotechnik und Informationstechnik Institut Kommunikationsnetze Projekte/ TAS webkn/forschung/index.htm [3] Wildpackets Homepage. Optimizing Network Services for Business. [4] Alepo Homepage. billing software. [5] Colasoft Capsa Homepage. Monitoring-Tool. [6] Tamosoft Homepage. CommTraffic. Monitoring-Tool. [7] Etheral Homepage. Powerful Multi-Platform Analysis. Monitoring-Tool. [8] IP Helper Download Page. Help Tool. [9] GFI Homepage. Security & Messaging Software. Monitoring-Tool. [10] Maatec Homepage. Monitoring-Tool. Andreas Herz 42

47 Literaturverzeichnis [11] Maatec Monitor Homepage. Monitoring-Tool. [12] ManageEngine Homepage. Monitoring-Tool. [13] Netstumbler Homepage. Monitoring-Tool. [14] javvin Homepage. Monitoring-Tool. [15] paessler Homepage. Monitoring-Tool. [16] Router Control Homepage. Router Monitoring-Tool. [17] SNMP View Homepage. Monitoring-Tool. [18] ipswitch Homepage. Monitoring-Tool. [19] Soft Perfect Homepage. Monitoring-Tool. [20] Traffic Monitor Homepage. Monitoring-Tool. [21] Vigor-Users. User-Homepage der Vigor Router von Draytek. Monitoring-Tool. [22] Nizamettin Cengiz: Erweiterung eines Informationskiosks um einen Zugang zu einem drahtlosen lokalen Netz. Diplomarbeit, TU-Ilmenau, April-November Elektronisch erhältlich als webkn/forschung/index.htm Andreas Herz 43

48 Abkürzungsverzeichnis Abkürzungsverzeichnis AP Access Point ARP Address Resolution Protocol ATM Asynchronous Transfer Mode CSV Character Separated Values CT CommTraffic DHCP Dynamic Host Configuration Protocol DSL Digital Subscriber Line DNS Domain Name System FDDI Fiber Distributed Data Interface GUI Graphical User Interface HTML Hypertext Markup Language IEEE Institute of Electrical and Electronics Engineers IP(v.4) Internet Protocol (version 4) ISDN Integrated Services Digital Network ISO International Organization for Standardization LAN Local Area Network LT 1 Laptop 1 LT 2 Laptop 2 MAC Media Access Control MAC-OS Betriebsystem für Apple Computer MIB Management Information Base MT Monitoring-Tool NPA 4.06 Network Protocol Analyzer 4.06 OSI Open Systems Interconnection PDA Personal Digital Assistant (Handcomputer) PPP Point-to-Point Protocol PRTG Paessler Router Traffic Grapher RTF Rich Text Format SNMP Simple Network Management Protocol TAS Touristisches Assistenzsystem TASinfo Barrierefreier Infopunkt TM Traffic Monitor WAN Wide Area Network WLAN Wireless Local Area Network XML Extensible Markup Language Andreas Herz 44

49 Abbildungsverzeichnis Abbildungsverzeichnis 4.1 Bericht TM nach Statistik-Test A Bericht TM nach Statistik-Test B Bericht TM nach Statistik-Test C Bericht CT nach IP-Test A Bericht CT nach IP-Test B Bericht CT nach IP-Test C Bericht CT nach IP-Test D Bericht CT nach MAC-Test A Bericht CT nach MAC-Test B Bericht CT nach MAC-Test C Andreas Herz 45

50 Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Studienarbeit Integration eines Monitoringsystems in einen Informationskiosk Anhang A: Dokumentation Monitoring-Tool CommTraffic vorgelegt von: geboren am: Studiengang: Studienrichtung: Andreas Herz in Gotha Ingenieur-Informatik Telekommunikations- und Messtechnik Verantwortlicher Professor: Betreuender wiss. Mitarbeiter: Prof. Dr. rer. nat. habil. Jochen Seitz Dipl.-Ing. Maik Debes Beginn der Arbeit: Abgabe der Arbeit: Registriernummer: Ilmenau, den

51 Anhang A: Dokumentation CommTraffic Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Einführung Funktionen von CommTraffic Funktionsüberblick CommTraffic Nutzung des Assistenten (Wizard) MAC-Aliase, IP-Aliase Filterung (Ignorieren) von Paketen Auswertung Traffic nach IP Einstellungen Wichtige Hinweise Auswertung Traffic nach MAC Einstellungen Wichtige Hinweise Auswertung Literaturverzeichnis 18 Abkürzungsverzeichnis 19 Abbildungsverzeichnis 20 Andreas Herz i

52 Anhang A: Dokumentation CommTraffic Kapitel 1.2 Kapitel 1 Einleitung 1.1 Einführung Da die Traffic-Filterung nach MAC-Adresse und IP-Adresse mit Traffic Monitor nicht zufrieden stellend möglich ist, wird hier die Vorgehensweise mit CommTraffic (CT) beschrieben. Da nicht alle Funktionen genutzt wurden, sollen hier detailliert nur die wichtigsten und benutzten Funktionen erklärt werden, so dass eine spätere Einarbeitung schnell möglich ist. Für die gesamte Dokumentation wurde die von CT angebotene alternative Oberfläche genutzt. Die Oberfläche kann unter Ansicht/ Oberfläche wechseln geändert werden. 1.2 Funktionen von CommTraffic An dieser Stelle sei auf die englischsprachige Hilfedatei von CommTraffic verwiesen, die eine gute Zusammenfassung aller Funktionen enthält. Alle Funktionen werden bebildert zugeordnet und Unterpunkte detailliert beschrieben, so dass eine einfache Handhabung von CT möglich ist. Andreas Herz 1

53 Anhang A: Dokumentation CommTraffic Kapitel 2.0 Kapitel 2 Funktionsüberblick CommTraffic Für eine Traffic-Erfassung mit CT ist es nicht notwendig, dass sich die zu überwachende Schnittstelle im Gerät befindet. Wichtig ist, dass die zu überwachenden Datenströme durch die interne Schnittstelle laufen, welche CT überwacht. Somit kann CT den eingehenden und ausgehenden Verkehr von allen angeschlossenen Benutzern überwachen. Das erste was im CT einzustellen ist, ist der Adapter den CT überwachen soll. Dazu geht man unter Einstellungen/ Netzwerk/ Adapter und wählt die entsprechende Schnittstelle aus (Abbildung 2.1). Anschließend kann man unter Einstellungen/ Netzwerk/ Erweitert noch die unter Abbildung 2.2 dargestellten Einstellungen vor- Abbildung 2.1: Auswahl der Schnittstelle nehmen. Detaillierte Übersichten über die einzelnen Funktionen sind in der Hilfedatei unter Using CommTraffic/ Setting Options/ Network/ Advanced zu finden. Somit sind alle Einstellungen vorgenommen, welche für das Erfassen der Datenmengen nötig sind. Nun muss noch angegeben werden, nach welchen Eigenschaften CT den Traffic darstellen soll. Dies kann man unter Bericht/ Ausführen/ Optionen (Abbildung 2.3) einstellen. Alle Parameter sind selbsterklärend und können für alle Fenster unter Berichte (Lokale Hosts, Remote Hosts, etc.) einzeln vorgenommen werden. Wichtig hierbei sind Andreas Herz 2

54 Anhang A: Dokumentation CommTraffic Kapitel 2.0 Abbildung 2.2: Erweiterte Grundeinstellungen Abbildung 2.3: Optionen - Lokale Hosts die Einstellungen für die Statistik-Anzeige. Die Einstellungen sollten immer so eingestellt sein, dass sie für die Monitoring-Aufgabe richtig sind (bei Unterscheidung nach MAC-Adresse auf Traffic nach MAC und bei Unterscheidung nach IP-Adresse auf Traffic nach IP ), da ansonsten der Traffic nicht klar getrennt werden kann. Unter dem Fenster Erscheinung kann die visuelle Darstellung des Berichtes verändert werden (Farbe, Spaltenbreite, etc.). Nun kann man noch IP-Adressen angeben, die CT als lokal ansehen soll. Bei diesen IP-Adressen werden dann auch die MAC-Adressen mit aufgelöst, was für eine Trennung des Traffics nach MAC-Adresse notwendig ist. Die IP-Adressen können mit oder ohne Subnetzmaske unter Einstellungen/ Netzwerk/ Lokal hinzugefügt werden (Abbildung 2.4). Andreas Herz 3

55 Anhang A: Dokumentation CommTraffic Kapitel 2.1 Abbildung 2.4: IP-Adressen hinzufügen Diese IP-Adressen müssen alle einzeln per Hand eingeben werden. Mit der lizenzierten Pro Version von CommTraffic ist es möglich, ganze Bereiche mit einmal einzugeben (z.b. den Bereich eines DHCP-Servers). Unter Monitor kann man die aktuellen Datenraten des eingehenden und ausgehenden Verkehrs, inklusive einer kurzen Übersicht über den gesamten Traffic (der Sitzung, des Tages, der Woche und des Monats), ablesen (Abbildung 2.5). Abbildung 2.5: Echtzeitauswertung (Monitor) Andreas Herz 4

56 Anhang A: Dokumentation CommTraffic Kapitel 2.1 Abbildung 2.6: Einstellungen Wizard Teil Nutzung des Assistenten (Wizard) Um ein schnelles Arbeiten mit CT möglich zu machen, wurde seitens der Entwickler ein Assistent hinzugefügt. Dieser nimmt alle Einstellungen selbstständig vor. Um den Wizard zu starten, geht man unter Einstellungen/ Netzwerk/ Wizard/ Wizard und folgt den Anweisungen (Abbildung 2.6). Anschließend wird Netzwerkkonfiguration gewählt, die zutreffend ist. Mögliche Konfigurationen sind: Einzelner Computer (keine Vernetzung) Computer ist Teil eines LAN Computer ist Internet-Gateway (gesamter Traffic) Computer ist Internet-Gateway (detaillierter Traffic) Nachdem die Netzwerkkonfiguration ausgewählt wurde, muss noch die zu überwachende Schnittstelle ausgewählt werden (Abbildung 2.7). Nun müssen nur noch die IP-Adressen (mit oder ohne Subnetzmaske) angegeben werden, die CT als lokal behandeln soll, so dass diese User mit ihren IP-Adressen und MAC-Adressen unter Berichte/ Lokale Hosts aufgelöst werden können(abbildung 2.8). Sollen nachträglich noch IP-Adressen hinzugefügt werden, die als lokal anzusehen sind, ist dies auch möglich. Andreas Herz 5

57 Anhang A: Dokumentation CommTraffic Kapitel 2.1 Abbildung 2.7: Einstellungen Wizard Teil 2 (Schnittstelle) Abbildung 2.8: Einstellungen Wizard Teil 3 (IP Adressen) Andreas Herz 6

58 Anhang A: Dokumentation CommTraffic Kapitel 2.1 Die IP-Adressen können, wie schon im letzten Abschnitt beschrieben, mit oder ohne Subnetzmaske unter Einstellungen/ Netzwerk/ Lokal hinzugefügt werden (Abbildung 2.9). Somit wurden, mit Hilfe des Wizards, alle wichtigen Einstellungen vorgenommen. Lediglich die Darstellung der Statistik muss weiterhin per Hand vorgenommen werden. Für einen langen Monitoring Zeitraum empfiehlt es sich unter Einstellungen/ Netzwerk/ Erweitert die Option entfernte IP-Adressen auflösen zu deaktivieren, um nicht zu große Log-Dateien zu erhalten. So kann bei geringen Festplattenspeicher ein sicheres Überwachen gewährleistet werden. Abbildung 2.9: Alternative IP-Adress Eingabe Andreas Herz 7

59 Anhang A: Dokumentation CommTraffic Kapitel MAC-Aliase, IP-Aliase Eine interessante Funktion von CT ist die Vergabe von Alias-Namen. Mit dessen Hilfe soll es dem Administrator möglich sein, einzelne User einfacher zu trennen. So werden unter Einstellungen/ Netzwerk/ MAC Aliase Usernamen für eine bestimmte MAC-Adresse vergeben (Abbildung 2.10). Abbildung 2.10: Eingabe von MAC-Aliasen Nun sieht man unter Berichte/ Lokale Hosts statt der MAC-Adressen die MAC- Aliase, so dass sie besser unterschieden werden können (Abbildung 2.11). Abbildung 2.11: Ergebniss der MAC-Alias Eingabe Das gleiche funktioniert auch mit IP-Adressen. Um so statt der IP-Adressen die IP-Aliase zu sehen und um ein einfacheres Unterscheiden zu ermöglichen. Um die IP-Aliase einzustellen, gibt man sie unter Einstellungen/ Netzwerk/ IP Aliase ein (Abbildung 2.12). Nach dem gleichen Schema können auch Port-Aliase eingegeben werden. Andreas Herz 8

60 Anhang A: Dokumentation CommTraffic Kapitel 2.3 Abbildung 2.12: Eingabe von IP-Aliasen Abbildung 2.13: Zu ignorierende IP-Adressen 2.3 Filterung (Ignorieren) von Paketen Ein weiteres Problem, welches der CommTraffic lösen kann, ist die Filterung von Paketen. Für die User, die über einen Gateway auf ein anderes Netz z. B. das Internet zugreifen wollen und bestimmte Dienstleistungen, welche innerhalb dieser Verbindung möglich sind, kostenfrei erhalten sollen, ist eine Filterung notwendig. Am Beispiel des Infopunktes wären das, die im Internet vorhandenen Server des TAS, die TAS-Datenbank und der TAS-BACKUP -Server. CT soll den gesamten Verkehr der IP-Adressen dieser beiden Dienstleistungsserver ignorieren. CT kann Pakete nur von IP-Adressen ignorieren, nicht von MAC-Adressen. Sobald CT ein Paket analysiert, welches die zu ignorierende IP-Adresse besitzt, wird dieses Paket Andreas Herz 9

61 Anhang A: Dokumentation CommTraffic Kapitel 2.4 nicht auf den Traffic hinzuaddiert. Die IP-Adressen, die zu ignorieren sind, kann man unter Einstellungen/ Netzwerk/ Ignorieren eingeben (Abbildung 2.13). Es besteht dort auch die Möglichkeit ganze Subnetze einzugeben. Für den Fall der TAS-Server müssen beide IP-Adressen in CT eingegeben werden, damit der User-Verkehr des Infopunktes mit dem TAS-Servern nicht mit angerechnet wird. 2.4 Auswertung CT bietet die Möglichkeit zu jeder Zeit aus den bereits erfassten Daten eine Auswertung zu erstellen. Die Auswertung in CT ist sehr komfortabel. Sie erfolgt immer in Echtzeit, unter dem Button Berichte. Dort kann durch den Button Zeitperiode der Traffic ausgegeben werden, für jedes Fenster (Lokale Hosts, Remote Hosts, usw.) getrennt. Soll der Traffic eines bestimmen Zeitraumes angezeigt werden, kann dieser unter spezifische Zeitperiode eingegeben werden. Ansonsten bietet CT die Möglichkeit vorgegebener Zeiträume (siehe Abbildung 2.14). Wird die Möglichkeit spezifische Zeitperiode gewählt, muss der Zeitraum per Hand Abbildung 2.14: Auswahl der Report-Zeiträume eingeben werden, über welchem eine Übersicht erstellt werden soll (Abbildung 2.15). Anschließend kann mit einem Rechten-Maus-Klick in das Berichte -Fenster und Wahl der Option Sichern/ Nur Hauptelemente der erfasste und gerade angezeigte Andreas Herz 10

62 Anhang A: Dokumentation CommTraffic Kapitel 2.4 Abbildung 2.15: Spezifische Zeiträume Traffic in Excel, XML oder andere bekannte Formate exportiert werden, so dass eine Weiterverarbeitung der Daten möglich ist. CT bietet auch die Möglichkeit anzuzeigen, wie sich der Traffic über verschiedene, von CT unterstützte Protokolle, aufteilt. Sollte der Traffic über nicht bekannte Protokolle laufen, wird dieser Traffic unter N/A aufgeführt. Dieser Auflistung ist nur unter detaillierter Ansicht möglich, welche unter Ausführen/ Optionen/ Detaillierte Ansicht einzustellen ist. Wenn diese Option eingestellt ist, können Unterpunkte zu den einzelnen Usern aufgerufen werden (Linken-Maus-Klick auf +, links neben den IP-Adressen unter Berichte ). Andreas Herz 11

63 Anhang A: Dokumentation CommTraffic Kapitel 3.1 Kapitel 3 Traffic nach IP In diesem Kapitel wird das Tool, bezogen auf den Infopunkt und den dazu notwendigen Einstellungen, beschrieben. Wenn die IP-Adressen statisch vergeben sind, ist es für CT kein Problem, eine Abrechnung nach IP-Adressen vorzunehmen. Dazu muss nur die zu überwachende Schnittstelle ausgewählt werden. CT beginnt dann eigenständig mit der Analyse (Abbildung 3.1). Abbildung 3.1: Trennung nach IP-Adressen Andreas Herz 12

64 Anhang A: Dokumentation CommTraffic Kapitel Einstellungen Folgende Einstellungen wurden unter Einstellungen/ Netzwerk/ Erweitert vorgenommen: ( Haken setzen, Haken nicht setzen) Handhabung von Netzwerkpaketen: Nicht IP-Pakete ignorieren Ethernet Headergröße nicht berücksichtigen IP-Adressen und Auflösung: Lokale IP-Adressen auflösen Entfernte IP-Adressen auflösen Datenverkehr-Logdateien und Statistiken enthalten: Lokale IP-Adresse Lokaler Port entfernte IP-Adresse entfernter Port Aufgrund der Tatsache, dass es sich bei den Usern nicht um fest installierte, über ein Kabel verbundene PCs handelt, gibt CT die IP-Adressen unter Berichte/ Remote Hosts an. Aus diesem Grund müssen, im Fall einer Erfassung nach IP-Adressen, die entfernten IP-Adressen mit aufgelöst werden. Dies kann umgangen werden, indem man alle möglichen IP-Adressen unter Einstellungen/ Netzwerk/ Lokal eingibt. Nicht-IP-Pakete sollen nicht ignoriert werden, weil der gesamte mögliche Traffic erfasst werden soll. Die Ethernet-Headergröße soll auch berücksichtigt werden. Weiterhin muss sowohl unter Lokale Hosts, als auch unter Remote Hosts und im jeweiligen Fenster unter Ausführen/ Optionen, die Option Statistik nach IP-Adressen eingestellt werden. 3.2 Wichtige Hinweise Sollte man nach IP-Adressen abrechnen, unter Bedacht, dass die IP-Adressen dynamisch vergeben werden, muss man auf bestimmte Dinge achten. Intern unterscheidet CT immer nach der MAC-Adresse. Sollten zwei User zu unterschiedlichen Zeiten die gleiche IP-Adresse besitzen, würde nur der letzte Nutzer mit dessen Traffic unter dieser IP-Adresse angezeigt werden, was zu falschen Abrechnungen führen kann. Besonders kritisch ist es, wenn die IP-Adressen nur unter Remote Hosts angezeigt werden. Da dort keine MAC-Adressen angezeigt werden, können durch vertauschte Hostnamen Komplikationen auftreten, welche zu einer falschen Abrechnung führen Andreas Herz 13

65 Anhang A: Dokumentation CommTraffic Kapitel 3.3 können. Bei dynamischer IP-Vergabe ist es nicht sinnvoll, den Traffic der IP-Adresse zuordnen zu wollen, weil die User nicht mehr nach IP-Adressen unterschieden werden können. Deshalb muss in diesem Fall nach MAC-Adresse abgerechnet werden (Siehe Kapitel 4). Ein weiterer wichtiger Hinweis ist, dass die Kommunikation zu den TAS-Servern nicht mit abgerechnet werden darf. Weshalb die IP-Adressen der Server unter Einstellungen/ Netzwerk/ Ignorieren eingetragen werden müssen. 3.3 Auswertung Die Auswertung kann nach dem gleichen Schema, wie in Kapitel 2 erklärt, ausgeführt werden. Es ergaben sich keine besonderen Auswertungsschritte. Andreas Herz 14

66 Anhang A: Dokumentation CommTraffic Kapitel 4.1 Kapitel 4 Traffic nach MAC In diesem Kapitel wird das Tool bezogen auf den Infopunkt und den dazu notwendigen Einstellungen beschrieben, wenn man den Verkehr nach MAC-Adresse trennen will. Wenn die IP-Adressen dynamisch vergeben sind, ist es für CT kein Problem eine Abrechnung nach MAC-Adressen zu machen. Dazu muss die zu überwachende Schnittstelle ausgewählt werden und alle IP-Adressen, die dynamisch vergeben werden können, eingegeben werden. CT beginnt dann eigenständig mit der Analyse (Abbildung 4.1). Abbildung 4.1: Trennung nach MAC-Adressen Andreas Herz 15

67 Anhang A: Dokumentation CommTraffic Kapitel Einstellungen Im Fall des Infopunktes wird für den DHCP-Server ein privater IP-Adress-Bereich vergeben (z.b.: ). Dieser gesamte Adressbereich muss CT, wie im Kapitel 2 beschrieben, übergeben werden. Weiterhin wurden folgende Einstellungen unter Einstellungen/ Netzwerk/ Erweitert vorgenommen: ( Haken setzen, Haken nicht setzen) Handhabung von Netzwerkpaketen: Nicht IP-Pakete ignorieren Ethernet Headergröße nicht berücksichtigen IP-Adressen und Auflösung: Lokale IP-Adressen auflösen Entfernte IP-Adressen auflösen Datenverkehr-Logdateien und Statistiken enthalten: Lokale IP-Adresse Lokaler Port entfernte IP-Adresse entfernter Port Da alle IP-Adressen, die möglich sind, unter Berichte/ Lokale Hosts aufgeführt sind, müssen die entfernten IP-Adressen nicht mit aufgelöst und auch nicht mit dargestellt werden. Dennoch soll wieder der gesamte Traffic und nicht bloß die IP-Pakete mit berechnet werden. Unter Berichte/ Lokale Hosts / Ausführen/ Optionen muss die Statistik nach der MAC-Adresse angezeigt werden, um eine Abrechnung nach MAC-Adresse möglich zu machen. 4.2 Wichtige Hinweise Sollte fälschlicherweise die Statistik nach IP-Adresse angezeigt werden, sind die Daten unsicher. Man kann zwar nachträglich die Statistik nach MAC-Adresse einblenden, aber die Daten sind dann nur unter Vorbehalt zur Berechnung zu nehmen. Um eine übersichtlichere Darstellung der Berichte zu erhalten, sollen MAC-Aliase für einzelne User zugewiesen werden (beschrieben im Kapitel 2.2). Diese Informationen können einer Datenbank entnommen werden, welche alle MAC-Adressen inklusive der zugehörigen Usernamen besitzt. So kann eine effiziente Abrechnung gewährleistet werden. Andreas Herz 16

68 Anhang A: Dokumentation CommTraffic Kapitel 4.3 Die Kommunikation mit den TAS-Servern soll nicht mit angerechnet werden, weshalb sie unter Einstellungen/ Netzwerk/ Ignorieren eingetragen werden müssen. 4.3 Auswertung Die Auswertung erfolgt, wie in Kapitel 2 beschrieben, nach Jahr, Monat, Tag oder spezifischen Zeitraum. Es müssen keine besonderen Auswertungsschritte übernommen werden. Zu erwähnen ist an dieser Stelle, dass die Dateien unter dem angelegten Log-Ordner gespeichert werden. Dieses Format kann nur von CT verarbeitet werden. Des Weiteren sollte der Export der Daten in Excel oder XML genügen, um eine effektive Abrechnung zu gewährleisten. Andreas Herz 17

69 Anhang A: Dokumentation CommTraffic Literaturverzeichnis Literaturverzeichnis [1] Tamosoft Homepage. CommTraffic. Monitoring-Tool. Andreas Herz 18

70 Anhang A: Dokumentation CommTraffic Abkürzungsverzeichnis Abkürzungsverzeichnis CT CommTraffic DHCP Dynamic Host Configuration Protocol IP (v.4) Internet Protocol (version 4) ISDN Integrated Services Digital Network LAN Local Area Network LT 1 Laptop 1 LT 2 Laptop 2 MT Monitoring-Tool OSI Open Systems Interconnection TAS Touristisches Assistenzsystem TM Traffic Monitor XML Extensible Markup Language Andreas Herz 19

71 Anhang A: Dokumentation CommTraffic Abbildungsverzeichnis Abbildungsverzeichnis 2.1 Auswahl der Schnittstelle Erweiterte Grundeinstellungen Optionen - Lokale Hosts IP-Adressen hinzufügen Echtzeitauswertung (Monitor) Einstellungen Wizard Teil Einstellungen Wizard Teil 2 (Schnittstelle) Einstellungen Wizard Teil 3 (IP Adressen) Alternative IP-Adress Eingabe Eingabe von MAC-Aliasen Ergebniss der MAC-Alias Eingabe Eingabe von IP-Aliasen Zu ignorierende IP-Adressen Auswahl der Report-Zeiträume Spezifische Zeiträume Trennung nach IP-Adressen Trennung nach MAC-Adressen Andreas Herz 20

72 Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Studienarbeit Integration eines Monitoringsystems in einen Informationskiosk Anhang B: Dokumentation Monitoring-Tool Traffic Monitor vorgelegt von: geboren am: Studiengang: Studienrichtung: Andreas Herz in Gotha Ingenieur-Informatik Telekommunikations- und Messtechnik Verantwortlicher Professor: Betreuender wiss. Mitarbeiter: Prof. Dr. rer. nat. habil. Jochen Seitz Dipl.-Ing. Maik Debes Beginn der Arbeit: Abgabe der Arbeit: Registriernummer: Ilmenau, den

73 Anhang B: Dokumentation Traffic Monitor Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 1 2 Allgemeiner Funktionsüberblick Traffic Monitor 2 3 Traffic Monitor für statistische Erfassung Mögliche Einsatzszenarien für das Tool Traffic Monitor Einstellungen Auswertung Literaturverzeichnis 9 Abkürzungsverzeichnis 10 Abbildungsverzeichnis 11 Andreas Herz i

74 Anhang B: Dokumentation Traffic Monitor Kapitel 1.0 Kapitel 1 Einführung Im Rahmen der Studienarbeit wurde ein Monitoring-Tool (MT), welches Kommunikationsschnittstellen überwachen kann, ausgewählt und dieses in einen Informationskiosk integriert. Um den Aufgabenbereich des Monitoring-Tools nicht nur auf den Infopunkt zu beschränken, wurden andere Szenarien entworfen, denen das Monitoring-Tool gerecht werden soll. Für die Aufgabe einer statistischen Erfassung einer Schnittstelle wurde das MT Traffic Monitor (TM) ausgewählt. Für eine Trennung des Traffics nach MAC- Adresse oder nach IP-Adresse sei an dieser Stelle auf den Anhang Dokumentation Monitoring-Tool CommTraffic verwiesen. Andreas Herz 1

75 Anhang B: Dokumentation Traffic Monitor Kapitel 2.0 Kapitel 2 Allgemeiner Funktionsüberblick Traffic Monitor Das MT Traffic Monitor ist ein sehr umfangreiches Programm mit vielen Funktionen zur: Überwachung Aufzeichnung Filterung Kostenberechnung etc. Aufgrund der ausführlichen Hilfedateien und der übersichtlichen Funktionsdarstellung auf der Traffic Monitor Homepage sei an dieser Stelle auf die Produktinformation auf der Traffic Monitor Homepage verwiesen [1]. Die Produktinformation ist ausführlich bebildert, um so einen leichten Einstieg in das Programm zu gewähren. Des Weiteren sind die Befehle in TM selbsterklärend und einfach anzuwenden. Eine nützliche Funktion ist die automatische Report -Funktion vom TM. Mit dessen Hilfe ist es nicht nötig, die erstellten Reports per Hand abzurufen. Stattdessen werden die Reports als verschickt. Dazu muss nur ein -Postfach angegeben werden und zu welchen Zeiten der Report erstellt und verschickt werden soll. Für diese Funktion ist es allerdings notwendig, dass am Standort des Reports eine stetige Internetverbindung vorhanden ist, weil TM selber keine Verbindung aufbauen kann. Andreas Herz 2

76 Anhang B: Dokumentation Traffic Monitor Kapitel 3.2 Kapitel 3 Traffic Monitor für statistische Erfassung 3.1 Mögliche Einsatzszenarien für das Tool Traffic Monitor Bei den hier aufgezeigten Szenarien wird davon ausgegangen, dass sich die zu überwachende Schnittstelle im Gerät selber befindet und somit im Gerätemanager des Betriebssystems angezeigt wird. Im TM muss man diese Schnittstelle explizit angeben. Da es hier um eine statistische Erfassung geht, ist es nicht notwendig nach einzelnen Usern zu unterscheiden. Mit Hilfe der statistischen Erfassung soll es möglich sein, Peripherien besser einzuschätzen. D.h., man bekommt einen groben Überblick, ob das Gerät, welches als Zugangspunkt genutzt werden soll, überhaupt genutzt wird. Man kann damit auch erkennen an welchen Standorten (der Infopunkte) besonders viel und an welchen weniger Verkehr ist, indem man die Reports der verschiedenen Zugangspunkte (räumlich getrennt) vergleicht. Die Reports sollten über größere Zeiträume angezeigt werden, da es sonst keine aussagekräftige Auswertung im statistischen Sinne wäre. 3.2 Einstellungen Geht man davon aus, dass das Monitoring-Tool rein zum Zweck einer statistischen Auswertung, zur späteren Netzdimensionierung, eingesetzt wird, muss die zu Andreas Herz 3

77 Anhang B: Dokumentation Traffic Monitor Kapitel 3.2 überwachende Schnittstelle unter Konfiguration/ Programmkonfiguration/ Überwachung/ Assistent ausgewählt werden (Abbildung 3.1). Mit Hilfe des Assistenten wählt man, welche Verbindungsart genutzt wird (DSL Abbildung 3.1: Auswählen der Schnittstelle oder lokales Netzwerk, ISDN oder Abfrage eines Routers per SNMP). Bei der Abfrage eines Routers muss die IP-Adresse des Routers anschließend eingegeben werden. Bei Nutzung von ISDN wird die Verbindung ausschließlich über Software oder das DFÜ-Netzwerk hergestellt. Unter der Verbindungsart DSL oder lokales Netzwerk ist diese Möglichkeit auch gegeben, aber es kann auch eine Schnittstelle im System gewählt werden, die TM dann überwacht. Damit ist der Assistent fertig gestellt und Traffic Monitor beginnt anschließend, den gesamten eingehenden und ausgehenden Datenverkehr aufzuzeichnen (Abbildung 3.2). Weitere Einstellungen am TM müssen nicht vorgenommen werden. Alle anderen Funktionen bleiben auf ihren Standardeinstellungen. Nun kann man sich einen Report erstellen lassen, über Extras/ Report oder über den entsprechenden Button. Dort gibt man entweder einen individuellen Zeitraum ein (Extras/ Report /individuelle Periode ) oder man lässt den Report nach Monaten, Andreas Herz 4

78 Anhang B: Dokumentation Traffic Monitor Kapitel 3.2 Abbildung 3.2: TM erfasst den Traffic Jahren oder Tagen auflisten (Extras/ Report/ feste Periode ). Die Reports können auch automatisch erstellt werden, dazu den Button Automatisch unter dem entsprechenden Ausgabeformat unter Extras /Report drücken. Dort kann man einstellen, in welchen Zeitraum die Reports erstellt werden und an welche -Adresse sie verschickt werden sollen. Die Reports werden in einfacher.html Form, lesbar von jedem Internet Browser, abgelegt (Abbildung 3.3). Abbildung 3.3: Reportdarstellung Andreas Herz 5

79 Anhang B: Dokumentation Traffic Monitor Kapitel Auswertung An den folgenden Grafiken soll gezeigt werden, wie ein Report mit dem Traffic Monitor aussieht. In diesen Reports ist zu sehen, wie einfach ein schneller Überblick über Tages-, Monats- und Jahresverkehr möglich ist. Tagesreport Abbildung 3.4: Tagesreport Es wird eine gute Zusammenfassung über Verbindungsgeschwindigkeiten, Datenverkehr und Verbindungsfehler gegeben. Dieser Reportteil wird bei jedem erstellten Jahres-, Monats- oder Tagesreport mit ausgegeben, um so auch im großen Rahmen statistisch auswerten zu können (Abbildung 3.4). Andreas Herz 6

80 Anhang B: Dokumentation Traffic Monitor Kapitel 3.3 Monatsreport Abbildung 3.5: Monatsreport Mit Hilfe des Monatsreports kann man sich die Statistik des angefallenen Traffics für jeden Tag eines Monats darstellen lassen (Abbildung 3.5). Allerdings vernachlässigt TM die Tage, an denen TM nicht aktiviert wurde, so dass für eine effektive Statistik dieser Monate die fehlenden Tage (mit einem Traffic von null) mit berücksichtigt werden müssen. Andreas Herz 7

81 Anhang B: Dokumentation Traffic Monitor Kapitel 3.3 Jahresreport Abbildung 3.6: Jahresreport Mit Hilfe des Jahresreports, kann man sich die Statistik des verbrauchten Traffics für jeden Monat eines Jahres darstellen lassen (Abbildung 3.6). TM vernachlässigt keine Monate im Jahresreport, sondern gibt auch die Monate an, in denen TM nicht aktiviert wurde. Natürlich ist der Wert dieser Monate dementsprechend null. Andreas Herz 8

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

VB1 Nullmodem Rechnerverbindung. Nullmodemkabel. Rechner: ROUTER III (WINXP) login: versuch passwd: versuch

VB1 Nullmodem Rechnerverbindung. Nullmodemkabel. Rechner: ROUTER III (WINXP) login: versuch passwd: versuch VB1 Nullmodem Rechnerverbindung Rechner: IPCOP / MODEMII (WINXP) Rechner: ROUTER III (WINXP) c:\telix\telix aufrufen an com2 Nullmodemkabel an com1 Kommunikationsparameter einstellen mit: Alt P testen

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie (W)LAN Tutorial Diese Anleitung erklärt Schritt für Schritt wie eine Verbindung zwischen ProfiLux mit LAN-Karte (PLM-LAN) oder WLAN-Karte (PLM-WLAN) und PC hergestellt wird. Zur Umsetzung der nachfolgend

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Wann und wozu stellt man einen Netzwerkantrag?

Wann und wozu stellt man einen Netzwerkantrag? Wann und wozu stellt man einen Netzwerkantrag? 1. bei Neuanmeldung - um ein Gerät an das LAN anzumelden und IP- Adresse und weitere Konfigurationsdaten zu erhalten 2. bei Ersatz - um Änderungen beim Ersatz

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Release Notes BRICKware for Windows Release 6.2.1

Release Notes BRICKware for Windows Release 6.2.1 Release Notes BRICKware for Windows Release 6.2.1 Juli 2002 BRICKware Release Notes 6.2.1 1 BRICKware for Windows Release 6.2.1 Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene und bekannte

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

OpenCom 100 Nr.: 004 Stand: 12/04

OpenCom 100 Nr.: 004 Stand: 12/04 OpenCom 100 Nr.: 004 Stand: 12/04 Bestell-Nr. und Land alle Hard- und Software Firmware/Release: Hardware mit / ohne M100-ADSL Treiber und Applikationen Thema: IP-Paket DSL einrichten am PC DSL - Modembaugruppe

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

DATA BECKERs Praxishandbuch zu SUSE Linux 10

DATA BECKERs Praxishandbuch zu SUSE Linux 10 DATA BECKERs Praxishandbuch zu SUSE Linux 10 Daniel Koch DATA BECKER Hardware vor dem Kauf prüfen 4. So läuft jede Hardware Längst wird Linux von vielen Hardwareherstellern unterstützt. Ganz reibungslos

Mehr

ETI/Domo. Deutsch. www.bpt.it. ETI-Domo Config 24810160 DE 29-07-14

ETI/Domo. Deutsch. www.bpt.it. ETI-Domo Config 24810160 DE 29-07-14 ETI/Domo 24810160 www.bpt.it DE Deutsch ETI-Domo Config 24810160 DE 29-07-14 Konfiguration des PC Bevor Sie mit der Konfiguration der gesamten Anlage beginnen, konfigurieren Sie den PC so, dass er für

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

1. Installation / Konfiguration der Software unter Windows XP :

1. Installation / Konfiguration der Software unter Windows XP : www.damian-dandik.de NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden.

Mehr

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista An sämtlichen Tischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

Technisches Handbuch MDT IP Interface SCN

Technisches Handbuch MDT IP Interface SCN Technisches Handbuch MDT IP Interface SCN Adresse MDT technologies GmbH Geschäftsbereich Gebäudeautomation Papiermühle 1 51766 Engelskirchen Internet: www.mdtautomation.de E-mail: automation@mdt.de Tel.:

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen 2 Der

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

MicroLink ISDN Router

MicroLink ISDN Router ISDN-Router für Heimnetzwerke und kleine Büros Die ISDN-Komplettlösung für Heimnetzwerke und kleine Bürogemeinschaften ISDN-Modem, Router, Firewall und 4-Port-Switch in einem Gerät Alle Netzwerkteilnehmer

Mehr

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP ADSL INSTALLATION - ETHERNET Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP HostProfis ISP ADSL Installation 1 Bankverbindung: ADSL INSTALLATION

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Teil-Nr. 007-0731-001. SpeedStream. DSL Modem. Kurzanleitung

Teil-Nr. 007-0731-001. SpeedStream. DSL Modem. Kurzanleitung Teil-Nr. 007-073-00 SpeedStream DSL Modem Kurzanleitung xxxx Vor dem Start: Sicherstellen, dass alle der nachfolgend aufgeführten Artikel im Lieferumfang des DSL-Bausatzes enthalten sind: SpeedStream SpeedStream

Mehr

i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung

i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung EINLEITUNG Der i-tec USB 3.0 Gigabit Ethernet Adapter bietet dem Benutzercomputer den Zugang ins 10/100/1000 Mbps Netz mit Hilfe von USB Port.

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

1 Wiederherstellungsprogramm herunterladen

1 Wiederherstellungsprogramm herunterladen AVM GmbH Alt-Moabit 95 D-10559 Berlin Ausführen des Wiederherstellungsprogrammes (FRITZ!Box mit vier LAN-Anschlüssen) Mit dem Wiederherstellungsprogramm, das AVM im Internet zum Download bereitstellt,

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

PARALLELE PCI-SCHNITTSTELLENKARTE

PARALLELE PCI-SCHNITTSTELLENKARTE PARALLELE PCI-SCHNITTSTELLENKARTE Schnellinstallationsanleitung Einleitung Vielen Dank für den Kauf dieser IEEE 1284 PCI-Schnittstellenkarte. Diese Karte ermöglicht es dem Anwender, sein PC-System um zwei

Mehr

Technisches Handbuch MDT IP Interface SCN

Technisches Handbuch MDT IP Interface SCN Technisches Handbuch MDT IP Interface SCN Adresse MDT technologies GmbH Geschäftsbereich Gebäudeautomation Papiermühle 1 51766 Engelskirchen Internet: www.mdtautomation.de E-mail: automation@mdt.de Tel.:

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

Kurzanleitung für den 4-port Wireless Internet Broadband Router A. Hardware Installation 1. Verbindung mit dem LAN: 2. Verbindung mit dem WAN:

Kurzanleitung für den 4-port Wireless Internet Broadband Router A. Hardware Installation 1. Verbindung mit dem LAN: 2. Verbindung mit dem WAN: Wichtige Informationen für Nutzer von Zeit- oder Volumenabhängigen xdsl-verbindungen ohne flat rate ** Sehr geehrter Kunde, mit diesem Wireless Internet Breitband Router haben Sie ein hochwertiges Gerät

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Recordersoftware Version 7.3.5

Recordersoftware Version 7.3.5 Technische Mitteilung Recordersoftware Version 7.3.5 DMX Recorder Deutsch Version 1.0 / 2011-09-07 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps LW302 Sweex Wireless LAN PCI Card 300 Mbps Einleidung Setzen Sie die Sweex Wireless LAN PCI Card 300 Mbps 802.11n keinen extremen Temperaturen aus. Legen Sie das Gerät nicht in direktes Sonnenlicht oder

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7 DC-1394 PCIe IEEE 1394 FireWire TM PCIe Card Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des DC-1394 PCIe sollte unbedingt eine Datensicherung durchgeführt

Mehr

Software-Installationsanleitung

Software-Installationsanleitung Software-Installationsanleitung In dieser Anleitung wird beschrieben, wie die Software über einen USB- oder Netzwerkanschluss installiert wird. Für die Modelle SP 200/200S/203S/203SF/204SF ist keine Netzwerkverbindung

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

SIENNA Home Connect. Bedienungsanleitung V2.6

SIENNA Home Connect. Bedienungsanleitung V2.6 SIENNA Home Connect Bedienungsanleitung V2.6, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2015. Inhaltsverzeichnis 1 INSTALLATION... 3 1.1 FW UPDATE

Mehr

TL-SC4171G Fernsteuerbare Überwachungskamera

TL-SC4171G Fernsteuerbare Überwachungskamera TL-SC4171G Fernsteuerbare Überwachungskamera Rev.: 2.0.0 COPYRIGHT & HANDELSMARKEN Spezifikationen können ohne vorherige Ankündigung geändert werden. ist ein eingetragenes Warenzeichen von TP-LINK TECHNOLOGIES

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr