Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze. Rechnernetzpraxis. Netzwerkplanung.

Größe: px
Ab Seite anzeigen:

Download "Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze. Rechnernetzpraxis. Netzwerkplanung. marius.feldmann@tu-dresden."

Transkript

1 Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze Rechnernetzpraxis Netzwerkplanung

2 Einleitung Status-Quo Unternehmensstandort Lokation der Server für interne Dienste Ziel Bereitstellung zusätzlicher Dienste im Intranet Unternehmensstandort Gebäude 1 Gebäude 2 Gebäude 1 Gebäude 2 Gebäude 3 Gebäude 3 Gebäude 4 (neu) Übergabepunkt des Providers Auswirkungen auf bestehende Infrastruktur? Welche Aspekte sind bei der Anforderungsermittlung wichtig? Wie sollte Netzwerkplanung ablaufen? Allgemeine Templates / Richtlinien für ein CAN? Ziel des Kapitels ist Übersicht zu Netzwerkplanung und zu allgemeinem Vorgehen zu vermitteln keine Behandlung von technologischen Details oder Werkzeugen 2

3 Inhalte 1. Übersicht zu beeinflussenden Faktoren 2. Projektarten und Dimensionen 3. Schema: Design- und Implementierungszyklus 4. Analysephase Technische & Nicht-technische Anforderungen Analyse des bestehenden Netzwerks Analyse des Netzverkehrs 5. Traffic Engineering 6. Strukturierte Verkabelung 7. Hierarchisches Networking Model 3

4 Übersicht zu beeinflussenden Faktoren und Aktivitäten Vorhersage von Anforderungen Budget-/ Kostenplanung Service-Level- Anforderungen Allgemeine Richtlinien / Strategien Bestehendes Netzwerk Datensammlung Datenverarbeitung Suche nach Lösungen Evaluation von Lösungen Erweitertes / neues Netzwerk Technische Möglichkeiten Finanzielle und personelle Einschränkungen Gesammelte Erfahrungen, Trends Einflussfaktoren weisen meist hohe Unsicherheit auf; gilt insbesondere im Bereich der Virtualisierung 4

5 Netzplanung - Projektarten Typischer Umfang und Qualität der Informationsbasis als Grundlage für Entwurfsund Implementierungsentscheidungen 1. Modernisierung bestehender Netze, die die Anforderungen noch erfüllen Beispielsweise: Einführung neuer Switches mit verbesserten Managementfunktionalitäten 2. Erweiterung bestehender Netze Beispielsweise: Einführung von Network-Attached-Storage (NAS) in Unternehmensnetzwerk 3. Erneuerung bestehender Netze, die die Anforderungen nicht mehr erfüllen Beispielsweise: Nach der Einführung eines verteilten Dateisystems mit Synchronisationsmechanismen müssen die Datenraten aller Switches vergrößert werden 4. Neuentwicklung Beispielsweise: Ein neu gegründetes Unternehmen etabliert auf der grünen Wiese einen Standort, für den ein Unternehmensnetz zu planen und umzusetzen ist niedrig hoch 5

6 Dimensionen eines Projektes Einschränkungen des Projektumfangs durch/auf: Zeitliche Einschränkung Netzwerksegmente Geographische Ausdehnung Netzwerktechnologie Anwendungs-/Dienstgruppe Detaillierungsgrad Netzwerkschicht Zuordnung von Projektzielen zu bestimmten zeitlichen Dimension; z.b. kurz-, mittel- oder langfristige Planung Fokussierung auf das gesamte Netzwerk oder nur auf einen Teilbereich; beispielsweise Access-, Distribution- oder Core-Area Planung eines Local-Area-, Campus-Area-, Metropolitan-Area-, Networks Technologische Ergänzung oder Veränderung; z.b. Einführung von LTE Planung für die Veränderung oder Einführung einer bestimmten Anwendungs- oder Dienstgruppe; z.b. VoIP (Voice-over-IP) Planung für unterschiedliche Stakeholder mit verschiedenen Abstraktionsniveaus; z.b. strategische Planung Aktualisierung der Technologie auf einer bestimmten Schicht; z.b. Ersetzen von IPv4 durch IPv6 6

7 Geschäftlicher Hintergrund Entscheidungshierarchien des Unternehmens Organisationsstruktur des Unternehmens Geschäftsbereiche Gebäude Einrichtungen Wichtigkeit des Netzwerks für das Unternehmen Sammlung allgemeiner Informationen zum Unternehmen (Beispiele) Erwartete neue Möglichkeiten / Verbesserung durch das Netzwerk Messung des Projekterfolges Zusätzlich wichtige Fragen: Was passiert, wenn das Netzwerk-Projekt fehlschlägt oder wenn das fertige Netzwerk nicht die Anforderungen erfüllt Wie viel Einfluss hat das höhere Management auf das Projekt? Werden weitere Führungskräfte das Projekt begleiten? Welche Auswirkungen hat ein unvorhersehbares Verhalten des neuen Netzwerkes auf den Geschäftsbetrieb? 7

8 Design- und Implementierungszyklus Analyse der Anforderungen Hier besonderer Fokus Monitoring, Optimierung Entwurf: Logisches Design Implementierung, Test Entwurf: Physikalisches Design Optimierung, Dokumentation Besonderes Augenmerk auf Verständnis des Datenflusses, der eingesetzten Applikationen, der Nutzerbedürfnisse, der Kommunikationsvorgänge Logisches Design: Festlegung einer logischen Topologie, von Adressierungsund Namensschemata, Selektion von Protokollen für Schichten >= 2 (z.b. Routing-Protokoll) Physikalisches Design: Auswahl von Netzwerkkomponenten, Bestimmung der physischen Topologie, Anbindung an Provider Zyklus repräsentiert Optimum, in der Praxis existieren zahlreiche Abhängigkeiten und Rücksprünge Beispiel: Physikalisches Design von Budget abhängig logisches Design potentiell mit günstiger Hardware nicht umsetzbar 8

9 Übersicht zur Analysephase Netzwerk-Planer/ -Ingenieur Korrekte Ermittlung von Anforderungen Absicherung gegen unverschuldeten Misserfolg Auftraggeber Richtige Kommunikation von Anforderungen Absicherung gegen falsche Umsetzung Netzwerk Dokumentation Existierende Dienste... Standortbedingungen Angestellte Manager Verwaltung Informationsbasis Analysephase... Nicht-technische (wirtschaftliche) Anforderungen Technische Anforderungen Analyse des bestehenden Netzwerks Analyse des Netzverkehrs 9

10 Technische und nicht-technische Anforderungen Skalierbarkeit (scalability) Kosteneffizienz (techn.) (affordability) Bedienbarkeit (usability) Verfügbarkeit (availability) Technische Anforderungen Anpassungsfähigkeit (adaptability) Performanz (performance) Sicherheit (security) Verwaltbarkeit (manageability) Analog zu Software in funktionale und nichtfunktionale Anforderungen kategorisierbar Neben technischen Anforderungen mögliche originär nichttechnische (wirtschaftliche) Anforderungen: Kostenreduktion, Profitmaximierung, Produktivitätsvergrößerung Expansion in neue Märkte (geographisch) Veränderung des Geschäftsmodells / Absatzmarktes Angebot von neuen Serviceformen Flexible Anbindung anderer Standorte / Außenmitarbeiter 10

11 Priorisierung der techn. Zielstellungen Entscheidend für die Wahl geeigneter Technologien ist die Gewichtung / das Verhältnis der partiellen techn. Anforderungen Angabe sollte im Falle von Unterschieden in Teilsegmenten feingranular erfolgen Skalierbarkeit 20 Evtl. pro Segment / org. Teilbereich Weitere Zerlegung der Zielstellungen möglich, z.b. Performanz: Bandbreite (bandwidth) Durchsatz (throughput) Verzögerung/Latenz Verfügbarkeit 30 Performanz 15 Sicherheit 5 Verwaltbarkeit 5 Bedienbarkeit 5 Adaptierbarkeit 5 Kosteneffizienz 15 Gesamt 100 Neben der Priorisierung der einzelnen Zielstellungen kann eine Anwendungstabelle als Resultat des Analyse-Schrittes hilfreich sein: Name der Applikation Kosten für Nichtverfügbarkeit Annehmbare MTBF Annehmbare MTTR Ziel Durchsatz Verzögerung geringer als Varianz der Verzögerung kleiner als 11

12 Analyse bestehender Infrastruktur Analyse der bestehenden Topologie, der physikalischen Struktur inkl. vorhandenen Kopplungselementen, Performanz von Kopplungsgeräten bzw. Endsystemen Auf dieser Grundlage: Identifikation von Flaschenhälsen, Performanzproblemen, Kopplungselementen und Verbindungen, die ersetzt werden müssen Realismus der Kundenwünsche abschätzen Detaillierte Dokumentation der ermittelten Informationen für spätere Weiterverarbeitung Zunächst: Keine Berücksichtigung von Kommunikationsbeziehungen Erstellung einer graphischen Übersicht (Karte / network map ) des Netzwerkes Dokumentation der Netzwerkadressierung / des Namings in graphische Übersicht einpflegen Dokumentation eingesetzter Kabelarten, Übertragungsmedien und Kopplungselemente Überprüfung von architektonischen oder umgebungsbedingten Einschränkungen Kein Wasserfallmodell! Rücksprünge, Zyklen möglich 12

13 Kabelarten und Übertragungsmedien Mögliche tabellarische Form: Gebäudename Lokalität der Verteilerräume, Grenzen zu benachbarten Gebäuden Logische Topologie (Stern, Bus, Ring, zentralisiert, vermascht, ) Vertikale Verkabelung Koaxial LWL STP UTP (Cat. 5e) UTP (Cat 6) weitere Vertikaler Verlauf X Horizontale Verkabelung Koaxial LWL STP UTP (Cat. 5e) UTP (Cat 6) weitere Etage X Arbeitsplatzverkabelung Koaxial LWL STP UTP (Cat. 5e) UTP (Cat 6) weitere Raum X 13

14 Beispiel: Umgebungsbedingte Einflüsse Ausgewähltes Beispiel: Analyse von Umgebungsbedingungen / umgebungsbedingten Einschränkungen für WLANs Probleme für WLAN-Signal: Reflexion Zurückwerfen von Wellen durch eine Oberfläche Besonders bei Metall problematisch Signal kann mit sich selbst interferieren Diffuse Zurückstreuung des Signals bei rauen Oberflächen Absorption Energie kann durch Material, das Welle passieren muss, absorbiert werden Abhängig vom Absorptionsgrad des Mediums Brechung Richtungsänderung einer Welle bei Wechsel des Mediums Interferenz mit nicht der Refraktion unterliegenden Wellen Beugung (Diffraktion) Ablenkung von Wellen an einem Medium Möglichkeit der Analyse: Wireless Site Survey 14

15 Wireless Site Survey Beispiel CANDY Site Finder: Eigenentwicklung (mittlerweile eingestellt) der Professur Rechnernetze verschiedene Ausbreitungsmodelle für WLAN und WiMAX Optimierung der Anzahl und Position von Access Points geeignet für Indoor- und Outdoor-Szenarien kann Gebäudegeometrie-Beschreibungen von CAD-Tools importieren (IfCXML-Format) Abb. von Dr. Dietbert Gütter 15

16 Analyse des Netzverkehrs Berücksichtigung von Kommunikationsbeziehungen und Interaktionsdetails Besondere Aspekte der Analyse: Identifikation von wichtigen Quellen und Senken Ermittlung von häufig verwendeten Applikationen (z.b. HTTP, IMAP, ) Identifikation von allen vorhandenen Protokollen und Feststellung der wichtigsten Protokolle Ermittlung von Kommunikationsbeziehungen Analyse des Netzwerkverkehrs Klassifizierung des Netzwerkverkehrs Ermittlung von QoS- Anforderungen Charakterisierung des Verkehrsaufkommens z.b. Client/Server, P2P (evtl. weitere Klassifizierung), Server/Server Name der Applikation Art des Verkehrs Verwendete(s) Protokoll(e) Assoziierte Nutzergruppe Assoziierte Datenbanken Geschätzte Bandbreiten- Anforderung für Applikation QoS Anforderungen 16

17 Charakterisierung von Netzwerklast Routing Protokoll 1. Berechnung der theoretisch möglichen Last Notwendige Faktoren für Berechnung (z.b. pro Segment): 1. Anzahl der Stationen 2. Durchschnittliche Zeit zwischen Sendevorgang pro Station 3. Zeitraum, der während des Sendens einer Nachricht vergeht. Z.B.: 1000 Stationen, 1000-bit Frames jede Sekunde 1 Mbps 2. Dokumentation der Verwendung von Applikationen Notwendige Informationen:. Häufigkeit von Sitzungen. Länge einer durchschnittlichen Sitzung. Anzahl der gleichzeitigen Nutzer der Applikation 3. Verfeinerung der Last-Angabe für Applikationen Datenabhängige Schätzung z.b. Überträgt die Applikation Web-Seiten, Präsentations-Dokumente, 4. Angabe der Last, die durch weitere Protokolle/Mechanismen verursacht wird (z.b. Routing) Beispiel: Overhead durch RIP-Paket Default Update Timer (Sekunden) Größe Routing Eintrag (Bytes) Routen pro Paket Netzwerk und Update Overhead (Bytes) Größe eines ganzen Pakets IP RIP

18 Traffic Engineering Aus RFC 3272: Internet traffic engineering is defined as that aspect of Internet network engineering dealing with the issue of performance evaluation and performance optimization of operational IP networks. Traffic Engineering encompasses the application of technology and scientific principles to the measurement, characterization, modeling, and control of Internet traffic. Enhancing the performance of an operational network, at both the traffic and resource levels, are major objectives of Internet traffic engineering. This is accomplished by addressing traffic oriented performance requirements, while utilizing network resources economically and reliably. Traffic oriented performance measures include delay, delay variation, packet loss, and throughput. Einsatz von Protokollen des Netzwerkmanagements als Grundlage des Traffic Engineerings sflow IPFIX / NetFlow SNMP Abschätzung, z.b.: Skalierung des Netzes/der Kundenzahl Zusätzliche Anwendungsprotokolle Aussagen zu Datenverkehr zwischen End-Punkten Analyse Aussagen zu physischer Infrastruktur 18

19 ITU-Empfehlung zu Teletraffic Engineering GoS is the traffic related part of network performance (NP), defined as the ability of a network or network portion to provide the functions related to communications between users. (aus ITU-D Handbook Teletraffic Engineering ) Identifikation der Anforderungen an Datenverkehr Grade-of-Service- (GoS-) Zielstellungen QoS-Anforderungen Modellierung des Datenverkehrs Messung des Datenverkehrs Ende-zu-Ende-GoS- Anforderungen Vorhersage des Datenverkehrs Performance-Monitoring Zuordnung zu Netzwerkkomponenten Performance- Monitoring Kontrolle und Dimensionierung des Datenverkehrs Kontrolle des Datenverkehrs z.b. durch Routing Dimensionierung 19

20 Strukturierte Verkabelung Strukturierte Verkabelung beschreibt herstellerunabhängige, dienstneutrale Verkabelungen Spezifiziert als Norm DIN EN ( Anwendungsneutrale Kommunikationskabelanlagen ), die erstmals 1995 publiziert wurde: DIN EN : Teil 1: Allgemeine Anforderungen DIN EN : Teil 2: Bürogebäude DIN EN : Teil 3: Industriell genutzte Standorte DIN EN :2013 Teil 4: Wohnungen DIN EN :2013 Teil 5: Rechenzentren DIN EN :2012 Teil 6: Verteilte Gebäudedienste Aufteilung eines Netzwerks in drei Teilbereiche: Primärbereich Demarcation Point Zentraler Verteiler Gebäude 1 Gebäudeverteiler Etagenverteiler Gebäude 2 Etage 2 Tertiärbereich Etage 1 Etage 0 Sekundärbereich 20

21 Strukturierte Verkabelung Primärbereich: Bereich zwischen Gebäuden eines Standorts Realisierung von Primärverkabelung / Geländeverkabelung Einsatz von Glasfaserverkabelung (mit Ausnahme von Telefonkabeln) Anbindung der Gebäude an zentralen Standortverteiler Sekundärbereich: Wird durch vertikale Stockwerkverkabelung erschlossen Jede Etage sollte möglichst einen Etagenverteiler aufweisen, die sternförmig mit dem zentralen Gebäudeverteiler verbunden sind (ggf. redundante Anbindung) Einsatz von Glasfaserverkabelung Tertiärbereich: Bereich bis zu den Anschlussdosen für Endgeräte Verlauf des Bereichs auf einer Etage Tertiärverkabelung wird realisiert durch: Twisted-Pair-Kabel (mindestens Cat. 5e) Lichtwellenleiter ( Fiber-to-the-desk ) 21

22 Hierarchisches Internetworking Modell Site B Internet Site C Ggf. Firewall (für Zertifizierung wichtig) Redundant ausgelegte Internetanbindung z.b. 10 Gbit/s Einsatz von BGP Core-Layer: Stellt Zugriff auf Internet bereit und koordiniert Kommunikation mit Distribution-Layer Einsatz von hochperformanten Kopplungselementen Switch + Router Bspw. Gebäude 1 Bspw. Gebäude 2 Bspw. Gebäude 3 Distribution-Layer: Tragen Hauptlast des Routings, der Realisierung von QoS und der Paketfilterung mittels feingranularer Filterregeln Switch (+ Router) Access-Layer: Bindet Endsysteme (Server / Endnutzersysteme) an Hierarchisches Internetworking Modell kann als widerverwendbare, erprobte Schablone mit strukturierter Verkabelung in einer Vielzahl von Rechnernetzprojekten verbunden werden 22 Diskussion ausgewählter, behandelter Protokolle (VRRP, OSPF, ) Site A

23 Zusammenfassung Analyse der Anforderungen Parallele Aktivität: Außerbetriebnahme von Konzepten / Komponenten / Monitoring, Optimierung Entwurf: Logisches Design Implementierung, Test Entwurf: Physikalisches Design Optimierung, Dokumentation Standardisierter Ansatz für bedarfsunabhängige Verkabelung = Strukturierte Verkabelung Primärbereich Gebäude 1 Gebäudeverteiler Etagenverteiler Gebäude 2 Etage 2 Tertiärbereich Demarcation Point Zentraler Verteiler Etage 1 Etage 0 Sekundärbereich 23

24 Literatur / Quellen ITU-D Teletraffic Engineering Kurzübersicht ITU-D Teletraffic Engineering Top-down Network Design, Priscilla Oppenheimer, Cisco Systems, 3. Auflage Network Planning Introductory Issues, Terje Jensen, in Telektronikk Volume 99 No. 3/

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

MPLS Multiprotocol Label Switching

MPLS Multiprotocol Label Switching MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz. Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Inhaltsverzeichnis. Vorwort Kurze Informationen über die Autoren

Inhaltsverzeichnis. Vorwort Kurze Informationen über die Autoren Inhaltsverzeichnis Vorwort Kurze Informationen über die Autoren V IX 1 Einführung 1 1.1 Lebenszyklus von Rechnernetzen 1 1.2 Grobplanung 4 1.3 Beispiele 6 1.3.1 Projekttyp I - Reparatur/Modernisierung

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Inhaltsverzeichnis. Wolfgang Riggert. Rechnernetze. Grundlagen - Ethernet - Internet. ISBN (Buch): 978-3-446-43164-5. ISBN (E-Book): 978-3-446-43386-1

Inhaltsverzeichnis. Wolfgang Riggert. Rechnernetze. Grundlagen - Ethernet - Internet. ISBN (Buch): 978-3-446-43164-5. ISBN (E-Book): 978-3-446-43386-1 Inhaltsverzeichnis Wolfgang Riggert Rechnernetze Grundlagen - Ethernet - Internet ISBN (Buch): 978-3-446-43164-5 ISBN (E-Book): 978-3-446-43386-1 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43164-5

Mehr

Advanced IP Services über Satellit

Advanced IP Services über Satellit DLR-Workshop "Satellitenkommunikation in Deutschland" Advanced IP Services über Satellit Gerhard Geßler IABG mbh gessler@iabg.de Satellitenkommunikation in Deutschland Inhaltsverzeichnis Advanced IP Services

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Detaillierte Ergebnispräsentation der durchgeführten Firewall-Lasttests

Detaillierte Ergebnispräsentation der durchgeführten Firewall-Lasttests Detaillierte Ergebnispräsentation der durchgeführten Firewall-Lasttests Eldad Zack, European Advanced Networking Test Center Sven Schindler, Beuth Hochschule 12. Juni 2013 Agenda Test Setup Erwartungen

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

perfsonar: Performance Monitoring in europäischen Forschungsnetzen

perfsonar: Performance Monitoring in europäischen Forschungsnetzen perfsonar: Performance Monitoring in europäischen Forschungsnetzen Andreas Hanemann, Patricia Marcu, David Schmitz - DFN-Verein Stephan Kraft, Jochen Reinwand, Verena Venus - DFN-Labor RRZE Friedrich-Alexander

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN)

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) 1 Kurzprofil Informationen zur nicos AG: Gründung im Jahre 2000 Unternehmenssitz in Münster

Mehr

SR-ANC IPv6 Aktivitäten

SR-ANC IPv6 Aktivitäten SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte

Mehr

PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS

PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS Matthias Heyde / Fraunhofer FOKUS PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL Uwe Kaiser, 24. November 2014 REFERENZ-RFCS rfc1772 rfc1981 rfc1997 rfc2080 rfc2205 rfc2207 rfc2210 rfc2401 rfc2402 rfc2404 rfc2406

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Requirements-Engineering Requirements-Engineering

Requirements-Engineering Requirements-Engineering -Engineering Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Was ist ein Requirement? IEEE-Standard (IEEE-726 83) A condition or capability needed by a user to solve a problem or achieve an objective.

Mehr

Sizing von WebForms-Umgebungen

Sizing von WebForms-Umgebungen Sizing von WebForms-Umgebungen Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Seite 1 Agenda Probemdarstellung Grundlegendes Sizing Lasttests zur Validierung Fazit Seite 2 Agenda Probemdarstellung

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

SAN - Storage Area Network

SAN - Storage Area Network SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Corinex Communication

Corinex Communication PL Corinex Communication CHeimvernetzung und Zugang ins Internet Neue Breitband-Anwendungen Internet Zugangs-Verteilung VoIP Telefon Technik Heim-Video und -Audio Verteilung Sicherheitstechnik Video und

Mehr

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning Berufsbegleitender Abendlehrgang Änderungen vorbehalten 1 Dieser Lehrgang bereitet Sie gezielt auf die erfolgreiche

Mehr

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung

Mehr

STRUKTUR UND FUNKTIONSWEISE DES INTERNETS

STRUKTUR UND FUNKTIONSWEISE DES INTERNETS STRUKTUR UND FUNKTIONSWEISE DES INTERNETS Wie viel TV verträgt das Internet? Lx Renner Director Software Engineering Juniper Networks, Inc. JUNIPER NETWORKS MISSION UND STRATEGIE CONNECT EVERYTHING. EMPOWER

Mehr

Redundante Anbindung im X-WiN

Redundante Anbindung im X-WiN Redundante Anbindung im X-WiN DFN Betriebstagung Oktober 2008 Thomas Schmid, schmid@dfn.de Motivation Dürfte jedem klar sein Erhöhung der Verfügbarkeit Schutz gegen Ausfall der Zugangsleitung Schutz gegen

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

M2M Kommunikation in zellularen Mobilfunknetzen

M2M Kommunikation in zellularen Mobilfunknetzen M2M Kommunikation in zellularen Mobilfunknetzen Jens Mückenheim 16. ITG-Fachtagung Mobilkommunikation, Osnabrück 2011 19/05/11 Seite 1 Agenda Motivation M2M über Mobilfunk Einfluss der Mobilfunkumgebung

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

Bettina Kauth. kauth@noc.dfn.de

Bettina Kauth. kauth@noc.dfn.de Bettina Kauth kauth@noc.dfn.de 1 S-WiN : Das erste IP-Backbone 10 Backbone-Standorte IP-Backbone-Links 2 S-WiN : Das erste IP-Backbone IP over X.25, Linkkapazität 2Mpbs Anschluss von Einrichtungen mit

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

Virtualisierung in Netzen Möglichkeiten und Probleme

Virtualisierung in Netzen Möglichkeiten und Probleme Virtualisierung in Netzen Möglichkeiten und Probleme Dieter Kranzlmüller, Martin Metzker Munich Network Management Team Ludwig-Maximilians-Universität München (LMU) & Leibniz-Rechenzentrum der Bayerischen

Mehr

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) SEMINAR ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Seminardauer

Mehr

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Topology-View

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Topology-View T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S by ERAMON GmbH Welserstraße 11 86368 Gersthofen Germany Tel. +49-821-2498-200 Fax +49-821-2498-299 info@eramon.de 1 Inhaltsverzeichnis

Mehr

Netzwerk Strategien für E-Business

Netzwerk Strategien für E-Business Network & Connectivity Services Netzwerk Strategien für E-Business Erwin Menschhorn erwin_menschhorn@at.ibm.com +43-1-21145-2614 Erwin Menschhorn Netzwerk Consultant 26 Jahre IBM GLOBAL IBM Technischer

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Lichtwellenleiter (LWL)- Steigzonen-Verkabelung in Gebäuden

Lichtwellenleiter (LWL)- Steigzonen-Verkabelung in Gebäuden Whitepaper Lichtwellenleiter (LWL)- Steigzonen-Verkabelung in Gebäuden www.commscope.com Inhalt Einleitung 3 Steigzonen Übertragungsgeschwindigkeiten 3 Lichtwellenleiter in der Steigzone 4 bit/s- Lichtwellenleiter

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Aufgaben zu Netzwerktechnik

Aufgaben zu Netzwerktechnik LAN-Komponenten in Betrieb nehmen Titelseite Modul 129 Modul 129 Aufgaben zu Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 Aufgabe zu Lichtwellenleiter Aufgabe 1 Erstellen Sie eine Zusammenfassung

Mehr

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 1.1 Verkabelung 2 1.1.1 Link-Ausfall 2 1.1.2 Wackelkontakt (Port Flapping) 4 1.1.3 Schlechte

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Abschnitt 16: Objektorientiertes Design

Abschnitt 16: Objektorientiertes Design Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Monitoring VoIP schoeller network control

Monitoring VoIP schoeller network control Monitoring VoIP schoeller network control +43 1 689 29 29 michael.gruber@schoeller.at www.schoeller.at CON.ECT 19.11.2008 scholler network control If you don t monitor IT, can t manage IT. you Mit dem

Mehr

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum Regelwerk für die Planung und Konzipierung sicherer Datennetze Dr. Herbert Blum 12. Deutscher IT-Sicherheitskongress Bonn, 7 Anwendung 6 Darstellung 5 Sitzung Anwendung Datensicherheit in Netzen 3 Vermittlung

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

SDN Security Defined Network?

SDN Security Defined Network? Danube IT Services GmbH www.danubeit.com SDN Security Defined Network? IT SecX, FH St. Pölten Ein kurzer Überblick über Trends im Netzwerkbereich und deren Implikationen auf Security / Sicherheit

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Big Data Performance Management

Big Data Performance Management Big Data Performance Management Überblick Big Data Im Kontext der Performance Relevanz Big Data Big Data Big data is a buzzword and a "vague term", but at the same time an "obsession" with entrepreneurs,

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10 Inhalt Vorwort 8 1 Netzwerktechnik Einführung 9 2 Direkte Kommunikation zwischen 2 PCs 10 2.1 TCP/IP allgemein 14 2.2 Einrichten von TCP/IP unter Windows 15 2.2.1 Einrichten von TCP/IP unter Windows 95/98

Mehr

Der offene Industrial Ethernet Standard. für die Automation. Antriebstechnik mit PROFINET. Dipl. Ing. Manfred Gaul

Der offene Industrial Ethernet Standard. für die Automation. Antriebstechnik mit PROFINET. Dipl. Ing. Manfred Gaul Antriebstechnik mit Der offene Industrial Ethernet Standard Dipl. Ing. Manfred Gaul Marketing and Engineering Manager Software Tools and Industrial Communication SEW-EURODRIVE GmbH & Co KG für die Automation

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC

Mehr

Kommunikation mit Zukunft

Kommunikation mit Zukunft Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus

Mehr