Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze. Rechnernetzpraxis. Netzwerkplanung.

Größe: px
Ab Seite anzeigen:

Download "Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze. Rechnernetzpraxis. Netzwerkplanung. marius.feldmann@tu-dresden."

Transkript

1 Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze Rechnernetzpraxis Netzwerkplanung

2 Einleitung Status-Quo Unternehmensstandort Lokation der Server für interne Dienste Ziel Bereitstellung zusätzlicher Dienste im Intranet Unternehmensstandort Gebäude 1 Gebäude 2 Gebäude 1 Gebäude 2 Gebäude 3 Gebäude 3 Gebäude 4 (neu) Übergabepunkt des Providers Auswirkungen auf bestehende Infrastruktur? Welche Aspekte sind bei der Anforderungsermittlung wichtig? Wie sollte Netzwerkplanung ablaufen? Allgemeine Templates / Richtlinien für ein CAN? Ziel des Kapitels ist Übersicht zu Netzwerkplanung und zu allgemeinem Vorgehen zu vermitteln keine Behandlung von technologischen Details oder Werkzeugen 2

3 Inhalte 1. Übersicht zu beeinflussenden Faktoren 2. Projektarten und Dimensionen 3. Schema: Design- und Implementierungszyklus 4. Analysephase Technische & Nicht-technische Anforderungen Analyse des bestehenden Netzwerks Analyse des Netzverkehrs 5. Traffic Engineering 6. Strukturierte Verkabelung 7. Hierarchisches Networking Model 3

4 Übersicht zu beeinflussenden Faktoren und Aktivitäten Vorhersage von Anforderungen Budget-/ Kostenplanung Service-Level- Anforderungen Allgemeine Richtlinien / Strategien Bestehendes Netzwerk Datensammlung Datenverarbeitung Suche nach Lösungen Evaluation von Lösungen Erweitertes / neues Netzwerk Technische Möglichkeiten Finanzielle und personelle Einschränkungen Gesammelte Erfahrungen, Trends Einflussfaktoren weisen meist hohe Unsicherheit auf; gilt insbesondere im Bereich der Virtualisierung 4

5 Netzplanung - Projektarten Typischer Umfang und Qualität der Informationsbasis als Grundlage für Entwurfsund Implementierungsentscheidungen 1. Modernisierung bestehender Netze, die die Anforderungen noch erfüllen Beispielsweise: Einführung neuer Switches mit verbesserten Managementfunktionalitäten 2. Erweiterung bestehender Netze Beispielsweise: Einführung von Network-Attached-Storage (NAS) in Unternehmensnetzwerk 3. Erneuerung bestehender Netze, die die Anforderungen nicht mehr erfüllen Beispielsweise: Nach der Einführung eines verteilten Dateisystems mit Synchronisationsmechanismen müssen die Datenraten aller Switches vergrößert werden 4. Neuentwicklung Beispielsweise: Ein neu gegründetes Unternehmen etabliert auf der grünen Wiese einen Standort, für den ein Unternehmensnetz zu planen und umzusetzen ist niedrig hoch 5

6 Dimensionen eines Projektes Einschränkungen des Projektumfangs durch/auf: Zeitliche Einschränkung Netzwerksegmente Geographische Ausdehnung Netzwerktechnologie Anwendungs-/Dienstgruppe Detaillierungsgrad Netzwerkschicht Zuordnung von Projektzielen zu bestimmten zeitlichen Dimension; z.b. kurz-, mittel- oder langfristige Planung Fokussierung auf das gesamte Netzwerk oder nur auf einen Teilbereich; beispielsweise Access-, Distribution- oder Core-Area Planung eines Local-Area-, Campus-Area-, Metropolitan-Area-, Networks Technologische Ergänzung oder Veränderung; z.b. Einführung von LTE Planung für die Veränderung oder Einführung einer bestimmten Anwendungs- oder Dienstgruppe; z.b. VoIP (Voice-over-IP) Planung für unterschiedliche Stakeholder mit verschiedenen Abstraktionsniveaus; z.b. strategische Planung Aktualisierung der Technologie auf einer bestimmten Schicht; z.b. Ersetzen von IPv4 durch IPv6 6

7 Geschäftlicher Hintergrund Entscheidungshierarchien des Unternehmens Organisationsstruktur des Unternehmens Geschäftsbereiche Gebäude Einrichtungen Wichtigkeit des Netzwerks für das Unternehmen Sammlung allgemeiner Informationen zum Unternehmen (Beispiele) Erwartete neue Möglichkeiten / Verbesserung durch das Netzwerk Messung des Projekterfolges Zusätzlich wichtige Fragen: Was passiert, wenn das Netzwerk-Projekt fehlschlägt oder wenn das fertige Netzwerk nicht die Anforderungen erfüllt Wie viel Einfluss hat das höhere Management auf das Projekt? Werden weitere Führungskräfte das Projekt begleiten? Welche Auswirkungen hat ein unvorhersehbares Verhalten des neuen Netzwerkes auf den Geschäftsbetrieb? 7

8 Design- und Implementierungszyklus Analyse der Anforderungen Hier besonderer Fokus Monitoring, Optimierung Entwurf: Logisches Design Implementierung, Test Entwurf: Physikalisches Design Optimierung, Dokumentation Besonderes Augenmerk auf Verständnis des Datenflusses, der eingesetzten Applikationen, der Nutzerbedürfnisse, der Kommunikationsvorgänge Logisches Design: Festlegung einer logischen Topologie, von Adressierungsund Namensschemata, Selektion von Protokollen für Schichten >= 2 (z.b. Routing-Protokoll) Physikalisches Design: Auswahl von Netzwerkkomponenten, Bestimmung der physischen Topologie, Anbindung an Provider Zyklus repräsentiert Optimum, in der Praxis existieren zahlreiche Abhängigkeiten und Rücksprünge Beispiel: Physikalisches Design von Budget abhängig logisches Design potentiell mit günstiger Hardware nicht umsetzbar 8

9 Übersicht zur Analysephase Netzwerk-Planer/ -Ingenieur Korrekte Ermittlung von Anforderungen Absicherung gegen unverschuldeten Misserfolg Auftraggeber Richtige Kommunikation von Anforderungen Absicherung gegen falsche Umsetzung Netzwerk Dokumentation Existierende Dienste... Standortbedingungen Angestellte Manager Verwaltung Informationsbasis Analysephase... Nicht-technische (wirtschaftliche) Anforderungen Technische Anforderungen Analyse des bestehenden Netzwerks Analyse des Netzverkehrs 9

10 Technische und nicht-technische Anforderungen Skalierbarkeit (scalability) Kosteneffizienz (techn.) (affordability) Bedienbarkeit (usability) Verfügbarkeit (availability) Technische Anforderungen Anpassungsfähigkeit (adaptability) Performanz (performance) Sicherheit (security) Verwaltbarkeit (manageability) Analog zu Software in funktionale und nichtfunktionale Anforderungen kategorisierbar Neben technischen Anforderungen mögliche originär nichttechnische (wirtschaftliche) Anforderungen: Kostenreduktion, Profitmaximierung, Produktivitätsvergrößerung Expansion in neue Märkte (geographisch) Veränderung des Geschäftsmodells / Absatzmarktes Angebot von neuen Serviceformen Flexible Anbindung anderer Standorte / Außenmitarbeiter 10

11 Priorisierung der techn. Zielstellungen Entscheidend für die Wahl geeigneter Technologien ist die Gewichtung / das Verhältnis der partiellen techn. Anforderungen Angabe sollte im Falle von Unterschieden in Teilsegmenten feingranular erfolgen Skalierbarkeit 20 Evtl. pro Segment / org. Teilbereich Weitere Zerlegung der Zielstellungen möglich, z.b. Performanz: Bandbreite (bandwidth) Durchsatz (throughput) Verzögerung/Latenz Verfügbarkeit 30 Performanz 15 Sicherheit 5 Verwaltbarkeit 5 Bedienbarkeit 5 Adaptierbarkeit 5 Kosteneffizienz 15 Gesamt 100 Neben der Priorisierung der einzelnen Zielstellungen kann eine Anwendungstabelle als Resultat des Analyse-Schrittes hilfreich sein: Name der Applikation Kosten für Nichtverfügbarkeit Annehmbare MTBF Annehmbare MTTR Ziel Durchsatz Verzögerung geringer als Varianz der Verzögerung kleiner als 11

12 Analyse bestehender Infrastruktur Analyse der bestehenden Topologie, der physikalischen Struktur inkl. vorhandenen Kopplungselementen, Performanz von Kopplungsgeräten bzw. Endsystemen Auf dieser Grundlage: Identifikation von Flaschenhälsen, Performanzproblemen, Kopplungselementen und Verbindungen, die ersetzt werden müssen Realismus der Kundenwünsche abschätzen Detaillierte Dokumentation der ermittelten Informationen für spätere Weiterverarbeitung Zunächst: Keine Berücksichtigung von Kommunikationsbeziehungen Erstellung einer graphischen Übersicht (Karte / network map ) des Netzwerkes Dokumentation der Netzwerkadressierung / des Namings in graphische Übersicht einpflegen Dokumentation eingesetzter Kabelarten, Übertragungsmedien und Kopplungselemente Überprüfung von architektonischen oder umgebungsbedingten Einschränkungen Kein Wasserfallmodell! Rücksprünge, Zyklen möglich 12

13 Kabelarten und Übertragungsmedien Mögliche tabellarische Form: Gebäudename Lokalität der Verteilerräume, Grenzen zu benachbarten Gebäuden Logische Topologie (Stern, Bus, Ring, zentralisiert, vermascht, ) Vertikale Verkabelung Koaxial LWL STP UTP (Cat. 5e) UTP (Cat 6) weitere Vertikaler Verlauf X Horizontale Verkabelung Koaxial LWL STP UTP (Cat. 5e) UTP (Cat 6) weitere Etage X Arbeitsplatzverkabelung Koaxial LWL STP UTP (Cat. 5e) UTP (Cat 6) weitere Raum X 13

14 Beispiel: Umgebungsbedingte Einflüsse Ausgewähltes Beispiel: Analyse von Umgebungsbedingungen / umgebungsbedingten Einschränkungen für WLANs Probleme für WLAN-Signal: Reflexion Zurückwerfen von Wellen durch eine Oberfläche Besonders bei Metall problematisch Signal kann mit sich selbst interferieren Diffuse Zurückstreuung des Signals bei rauen Oberflächen Absorption Energie kann durch Material, das Welle passieren muss, absorbiert werden Abhängig vom Absorptionsgrad des Mediums Brechung Richtungsänderung einer Welle bei Wechsel des Mediums Interferenz mit nicht der Refraktion unterliegenden Wellen Beugung (Diffraktion) Ablenkung von Wellen an einem Medium Möglichkeit der Analyse: Wireless Site Survey 14

15 Wireless Site Survey Beispiel CANDY Site Finder: Eigenentwicklung (mittlerweile eingestellt) der Professur Rechnernetze verschiedene Ausbreitungsmodelle für WLAN und WiMAX Optimierung der Anzahl und Position von Access Points geeignet für Indoor- und Outdoor-Szenarien kann Gebäudegeometrie-Beschreibungen von CAD-Tools importieren (IfCXML-Format) Abb. von Dr. Dietbert Gütter 15

16 Analyse des Netzverkehrs Berücksichtigung von Kommunikationsbeziehungen und Interaktionsdetails Besondere Aspekte der Analyse: Identifikation von wichtigen Quellen und Senken Ermittlung von häufig verwendeten Applikationen (z.b. HTTP, IMAP, ) Identifikation von allen vorhandenen Protokollen und Feststellung der wichtigsten Protokolle Ermittlung von Kommunikationsbeziehungen Analyse des Netzwerkverkehrs Klassifizierung des Netzwerkverkehrs Ermittlung von QoS- Anforderungen Charakterisierung des Verkehrsaufkommens z.b. Client/Server, P2P (evtl. weitere Klassifizierung), Server/Server Name der Applikation Art des Verkehrs Verwendete(s) Protokoll(e) Assoziierte Nutzergruppe Assoziierte Datenbanken Geschätzte Bandbreiten- Anforderung für Applikation QoS Anforderungen 16

17 Charakterisierung von Netzwerklast Routing Protokoll 1. Berechnung der theoretisch möglichen Last Notwendige Faktoren für Berechnung (z.b. pro Segment): 1. Anzahl der Stationen 2. Durchschnittliche Zeit zwischen Sendevorgang pro Station 3. Zeitraum, der während des Sendens einer Nachricht vergeht. Z.B.: 1000 Stationen, 1000-bit Frames jede Sekunde 1 Mbps 2. Dokumentation der Verwendung von Applikationen Notwendige Informationen:. Häufigkeit von Sitzungen. Länge einer durchschnittlichen Sitzung. Anzahl der gleichzeitigen Nutzer der Applikation 3. Verfeinerung der Last-Angabe für Applikationen Datenabhängige Schätzung z.b. Überträgt die Applikation Web-Seiten, Präsentations-Dokumente, 4. Angabe der Last, die durch weitere Protokolle/Mechanismen verursacht wird (z.b. Routing) Beispiel: Overhead durch RIP-Paket Default Update Timer (Sekunden) Größe Routing Eintrag (Bytes) Routen pro Paket Netzwerk und Update Overhead (Bytes) Größe eines ganzen Pakets IP RIP

18 Traffic Engineering Aus RFC 3272: Internet traffic engineering is defined as that aspect of Internet network engineering dealing with the issue of performance evaluation and performance optimization of operational IP networks. Traffic Engineering encompasses the application of technology and scientific principles to the measurement, characterization, modeling, and control of Internet traffic. Enhancing the performance of an operational network, at both the traffic and resource levels, are major objectives of Internet traffic engineering. This is accomplished by addressing traffic oriented performance requirements, while utilizing network resources economically and reliably. Traffic oriented performance measures include delay, delay variation, packet loss, and throughput. Einsatz von Protokollen des Netzwerkmanagements als Grundlage des Traffic Engineerings sflow IPFIX / NetFlow SNMP Abschätzung, z.b.: Skalierung des Netzes/der Kundenzahl Zusätzliche Anwendungsprotokolle Aussagen zu Datenverkehr zwischen End-Punkten Analyse Aussagen zu physischer Infrastruktur 18

19 ITU-Empfehlung zu Teletraffic Engineering GoS is the traffic related part of network performance (NP), defined as the ability of a network or network portion to provide the functions related to communications between users. (aus ITU-D Handbook Teletraffic Engineering ) Identifikation der Anforderungen an Datenverkehr Grade-of-Service- (GoS-) Zielstellungen QoS-Anforderungen Modellierung des Datenverkehrs Messung des Datenverkehrs Ende-zu-Ende-GoS- Anforderungen Vorhersage des Datenverkehrs Performance-Monitoring Zuordnung zu Netzwerkkomponenten Performance- Monitoring Kontrolle und Dimensionierung des Datenverkehrs Kontrolle des Datenverkehrs z.b. durch Routing Dimensionierung 19

20 Strukturierte Verkabelung Strukturierte Verkabelung beschreibt herstellerunabhängige, dienstneutrale Verkabelungen Spezifiziert als Norm DIN EN ( Anwendungsneutrale Kommunikationskabelanlagen ), die erstmals 1995 publiziert wurde: DIN EN : Teil 1: Allgemeine Anforderungen DIN EN : Teil 2: Bürogebäude DIN EN : Teil 3: Industriell genutzte Standorte DIN EN :2013 Teil 4: Wohnungen DIN EN :2013 Teil 5: Rechenzentren DIN EN :2012 Teil 6: Verteilte Gebäudedienste Aufteilung eines Netzwerks in drei Teilbereiche: Primärbereich Demarcation Point Zentraler Verteiler Gebäude 1 Gebäudeverteiler Etagenverteiler Gebäude 2 Etage 2 Tertiärbereich Etage 1 Etage 0 Sekundärbereich 20

21 Strukturierte Verkabelung Primärbereich: Bereich zwischen Gebäuden eines Standorts Realisierung von Primärverkabelung / Geländeverkabelung Einsatz von Glasfaserverkabelung (mit Ausnahme von Telefonkabeln) Anbindung der Gebäude an zentralen Standortverteiler Sekundärbereich: Wird durch vertikale Stockwerkverkabelung erschlossen Jede Etage sollte möglichst einen Etagenverteiler aufweisen, die sternförmig mit dem zentralen Gebäudeverteiler verbunden sind (ggf. redundante Anbindung) Einsatz von Glasfaserverkabelung Tertiärbereich: Bereich bis zu den Anschlussdosen für Endgeräte Verlauf des Bereichs auf einer Etage Tertiärverkabelung wird realisiert durch: Twisted-Pair-Kabel (mindestens Cat. 5e) Lichtwellenleiter ( Fiber-to-the-desk ) 21

22 Hierarchisches Internetworking Modell Site B Internet Site C Ggf. Firewall (für Zertifizierung wichtig) Redundant ausgelegte Internetanbindung z.b. 10 Gbit/s Einsatz von BGP Core-Layer: Stellt Zugriff auf Internet bereit und koordiniert Kommunikation mit Distribution-Layer Einsatz von hochperformanten Kopplungselementen Switch + Router Bspw. Gebäude 1 Bspw. Gebäude 2 Bspw. Gebäude 3 Distribution-Layer: Tragen Hauptlast des Routings, der Realisierung von QoS und der Paketfilterung mittels feingranularer Filterregeln Switch (+ Router) Access-Layer: Bindet Endsysteme (Server / Endnutzersysteme) an Hierarchisches Internetworking Modell kann als widerverwendbare, erprobte Schablone mit strukturierter Verkabelung in einer Vielzahl von Rechnernetzprojekten verbunden werden 22 Diskussion ausgewählter, behandelter Protokolle (VRRP, OSPF, ) Site A

23 Zusammenfassung Analyse der Anforderungen Parallele Aktivität: Außerbetriebnahme von Konzepten / Komponenten / Monitoring, Optimierung Entwurf: Logisches Design Implementierung, Test Entwurf: Physikalisches Design Optimierung, Dokumentation Standardisierter Ansatz für bedarfsunabhängige Verkabelung = Strukturierte Verkabelung Primärbereich Gebäude 1 Gebäudeverteiler Etagenverteiler Gebäude 2 Etage 2 Tertiärbereich Demarcation Point Zentraler Verteiler Etage 1 Etage 0 Sekundärbereich 23

24 Literatur / Quellen ITU-D Teletraffic Engineering Kurzübersicht ITU-D Teletraffic Engineering Top-down Network Design, Priscilla Oppenheimer, Cisco Systems, 3. Auflage Network Planning Introductory Issues, Terje Jensen, in Telektronikk Volume 99 No. 3/

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Abschnitt 16: Objektorientiertes Design

Abschnitt 16: Objektorientiertes Design Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Planung eines LANs Mag. Dr. Klaus Coufal

Planung eines LANs Mag. Dr. Klaus Coufal Planung eines LANs Mag. Dr. Klaus Coufal Themenübersicht Warum? Übersicht über die Planungschritte Erhebung des Istzustandes Erhebung des Sollzustandes Allgemeines Planung der einzelnen Komponenten Gesamtkonzept

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Teambildung. 1 Einleitung. 2 Messen der Produktivität

Teambildung. 1 Einleitung. 2 Messen der Produktivität 1 Einleitung Teambildung In der Entwicklung, speziell bei hohem Softwareanteil, stellen Personalkosten den primären Kostenanteil dar. Daher ist es wichtig, den Personalbedarf optimal zu bestimmen. You

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10. -Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Übungsklausur vom 7. Dez. 2007

Übungsklausur vom 7. Dez. 2007 Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

MehrWert durch IT. REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich

MehrWert durch IT. REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich MehrWert durch IT REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich REALTECH Consulting GmbH Hinrich Mielke Andreas Holy 09.10.2014 Unschärfen bei typischem Benchmarking

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Arbeitsphasen aus Sicht der Qualitätssicherung

Arbeitsphasen aus Sicht der Qualitätssicherung (Arbeitsfassung, Version 0.19, 17.06.05) Seite 1 Arbeitsphasen aus Sicht der Rollen1 und Projektphasen nach E-Government- Handbuch des Bundes Projektphasen nach DIN EN ISO 13407... Ergebnisse... Verzweigungen

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Virtualisierung in Netzen Möglichkeiten und Probleme

Virtualisierung in Netzen Möglichkeiten und Probleme Virtualisierung in Netzen Möglichkeiten und Probleme Dieter Kranzlmüller, Martin Metzker Munich Network Management Team Ludwig-Maximilians-Universität München (LMU) & Leibniz-Rechenzentrum der Bayerischen

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) SEMINAR ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Seminardauer

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Neues aus dem Datennetz URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel

Neues aus dem Datennetz URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel 1 Inhaltsverzeichnis 1. Umstellung der externen LWL-Verbindungen 2. Umsetzung des neuen LAN Konzeptes am Beispiel der UB 2. Anbindung Gebäude 54 3. WLAN Infrastruktur

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

3.2,,Eichung von Function Points (Berichtigte Angabe)

3.2,,Eichung von Function Points (Berichtigte Angabe) I N S T I T U T E F O R R E A L - T I M E C O M P U T E R S Y S T E M S TECHNISCHE UNIVERSIT ÄT MÜNCHEN P R O F E S S O R G. F Ä R B E R Software Engineering 3. Übung 22.05.2003 3.2,,Eichung von Function

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Requirements Engineering WS 11/12

Requirements Engineering WS 11/12 Requirements Engineering WS 11/12 10. Übung am 03.02.2012 Agenda Besprechung Übungsblatt 10 (bis ca. 13:00) Fragen zur Altklausur Aufgabe 1 Auch van Lamsweerde hat, wie in Abbildung 1 skizziert, eine Taxonomie

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Advanced IP Services über Satellit

Advanced IP Services über Satellit DLR-Workshop "Satellitenkommunikation in Deutschland" Advanced IP Services über Satellit Gerhard Geßler IABG mbh gessler@iabg.de Satellitenkommunikation in Deutschland Inhaltsverzeichnis Advanced IP Services

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Redundante Anbindung im X-WiN

Redundante Anbindung im X-WiN Redundante Anbindung im X-WiN DFN Betriebstagung Oktober 2008 Thomas Schmid, schmid@dfn.de Motivation Dürfte jedem klar sein Erhöhung der Verfügbarkeit Schutz gegen Ausfall der Zugangsleitung Schutz gegen

Mehr

SAFEYTEAMS-Newsletter Nr. 5

SAFEYTEAMS-Newsletter Nr. 5 CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen Modellierung von Positionssensoren Jörg Roth Fachbereich Informatik Fernuniversität Hagen Position und Positionssensorik Die Position ist eine der wichtigsten Einflussgrößen für ortsbezogenen Dienste Im

Mehr

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz

Mehr

visionapp Base Installation Packages (vbip) Update

visionapp Base Installation Packages (vbip) Update visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem

Mehr

Sizing von WebForms-Umgebungen

Sizing von WebForms-Umgebungen Sizing von WebForms-Umgebungen Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Seite 1 Agenda Probemdarstellung Grundlegendes Sizing Lasttests zur Validierung Fazit Seite 2 Agenda Probemdarstellung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr