V Herzlich Willkommen. NETCOR GmbH ,

Größe: px
Ab Seite anzeigen:

Download "V.03031. Herzlich Willkommen. NETCOR GmbH 04181-90 92 01, www.netcor.de"

Transkript

1 Herzlich Willkommen NETCOR GmbH ,

2 Herzlich Willkommen zum Quickstart bei NETCOR Sniffer Grundlagen und Technischer Überblick V.03031

3 Agenda Sniffer Technologies Produktfamilie Sniffer Grundlagen und Technischer Überblick Weitere Themen im Überblick Übungen Fragen und Antworten

4 Sniffer Technologies Produktfamilie V.03031

5 ...ist eine Produktlinie von... V.03031

6 Sniffer Portable Solutions Sniffer Familie Sniffer Distributed Solutions Sniffer Portable Analysis Suite Sniffer Basic Sniffer Pro Pro LAN LAN Sniffer Pro Pro WAN WAN Sniffer Pro Pro HiSpeed Sniffer Investigator Sniffer Reporter Sniffer Voice Sniffer Distributed RMON I+II I+II Webconsole npo npo Visualizer npo npomanager Sniffer Voice Sniffer Mobile Sniffer Wireless Sniffer Wireless PDA PDA Sniffer Pulse = Sniffer Portable Field Service Suite (PAS+Wireless+Voice+Reporter)

7 Ein typisches Netzwerk mit......verschieden Bereichen, die alle zusammenarbeiten und die alle das gesamte NETZWERK benutzen. Kunde Intranet WWW Service Remote Office WAN SAP SQL Exchange Client Area File Server Server Area

8 Lösungen für das gesamte Netzwerk V Sniffer Portable Sniffer Distributed Sniffer Watch Sniffer Resource Manager Sniffer Pulse Kunde Intranet WWW Service Remote Office WAN SAP SQL Exchange File Server Client Area Server Area

9 Sniffer Portable V.03031

10 Sniffer Portable LAN, WAN, High-Speed Gleiches Look & Feel in allen Topologien Monitoring Funktionen ART Messungen Packet Generator Decode von mehr als 460 Protokollen z.b. VLAN, TCP/IP, IPX, Frame Relay, HDLC, PPP Routing Protkolle proprietäre Protokolle (DLSW+,...)

11 Sniffer Portable Expertensystem mit mehr als 300 Symptomen und Diagnosen und kontextsensitiver Hilfefunktion Datenanylse durch alle sieben Schichten des OSI Referenzmodells mit Hilfe des Expertensystems LAN: - Token Ring - Ethernet HDX/FDX - FDDI WAN: - ISDN PRI / BRI - RS/V - E1 / T1 High-Speed: - Gigabit - ATM - Packet-over-SONET / SDH

12 Sniffer Portable High-Speed Erweiterter Packet Generator Gigabit ATM Gigabit Darstellung der 8b/10b Kodierung Auto-Negotiation Messung ATM Experten u.a. für MPOA, LANE und AAL5 Hohe Bandbreiten, z.b. Gigabit: 2.5 Gb/s brutto

13 Sniffer Wireless Gleiches Look n Feel wie alle Sniffer Produkte Analyse des Datenstromes nach b Decode von WEP Paketen (40 / 128 Bit) Aufspüren von Sicherheitslücken Expertensystem für b Channel Surfing

14 Sniffer Portable Wireless PDA Option Sniffer Wireless für Pocket PC 2002 auf Compaq ipaq Datenaufzeichnung kompatibel mit Sniffer Wireless Monitoring Funktionen Expertenanalyse bis zum Wireless Layer Security Features, wie z.b. Erkennen von illegalen Access-Points

15 Sniffer Reporter Add-On für Sniffer Portable Segmentbezogenes Reporting Drill-Down Funktionalität Vielfältige Exportmöglichkeiten Reports für Globale Statistik Hosttabelle Matrix Protokoll-Verteilung Application Management (ART) Alarme Experten Frame Relay ATM

16 Sniffer Reporter Drill-Down V.03031

17 Sniffer Portable Hardware V.03031

18 Sniffer Portable LAN Hardware PC-Card (PCMCIA) für Ethernet und Token Ring 100 Mb Full-Duplex-POD zur Messung von Full-Duplex Ethernet-Verbindungen 100 Mb Full-Duplex PCI Karte FDX Splitter FDDI Karte

19 Sniffer Portable WAN Hardware Sniffer Book RS/V Modul RS-232, RS-422/RS-423 (RS-449), RS-530 V.10/V.11, V.35 BRI Modul E1 / PRI Modul T1 Modul HSSI PCI Karte Y-Kabel

20 Sniffer Portable High-Speed Hardware ATM Book OC3 SMF / MMF Modul OC12 SMF / MMF Modul E3 /DS3 / UTP Modul ATM Splitter (MMF /SMF) Gigabit Karte (SX / LX) Gigabit Konverter (LX -> SX) SnifferBook Ultra für PoS & Gigabit Gigabit Splitter (SX / LX )

21 Funktionsweise: Beamsplitter Gigabit Verbindung Gigabit Gerät 1 Splitter Gigabit Gerät 2 Gigabit Sniffer

22 Sniffer Wireless Hardware Symbol Spectrum 24 Model 4121 Cisco Aironet 340 / 350 Lucent / Agere Orinoco Enterasys RoamAbout

23 Sniffer Portable Solutions Sniffer Familie Sniffer Distributed Solutions Sniffer Portable Analysis Suite Sniffer Basic Sniffer Pro Pro LAN LAN Sniffer Pro Pro WAN WAN Sniffer Pro Pro HiSpeed Sniffer Investigator Sniffer Reporter Sniffer Voice Sniffer Distributed RMON I+II I+II Webconsole npo npo Visualizer npo npomanager Sniffer Voice Sniffer Mobile Sniffer Wireless Sniffer Wireless PDA PDA Sniffer Pulse = Sniffer Portable Field Service Suite (PAS+Wireless+Voice+Reporter)

24 Sniffer Distributed V.03031

25 Sniffer Distributed Sniffer Distributed verfügt über alle Sniffer Monitoring Funktionen. Sniffer Distributed ermöglicht die Datenanalyse und das Decodieren der aufgezeichneten Daten. Zugriff auf den Sniffer Distributed von jedem Rechner in Ihrem Netzwerk. Sniffer Distributed = Hardware + Software RMON I / II kompatibel

26 Arbeitsweise des Sniffer Distributed Span Netzwerk Switch Netzwerk Geräte Monitorkarte ohne IP Transportkarte mit IP Sniffer Distributed Console (SniffView) oder Web-Interface (z.zt. nur Ethernet und Gigabit) zur Kommunikation mit dem Sniffer Distributed Console Monitorkarte: verschiedene Konfigurationen Transportkarte: immer Ethernet, außer bei Token Ring

27 Sniffer Distributed Konfigurationen 10/100 Ethernet 1, 2 und 4 Port Gigabit Ethernet (Fiber) SX und LX WAN 2 und 4 Port seriell (RS/V, T1, E1), 1 Port HSSI (T3), 1 Port WAN-DS3 ATM OC-3 MMF / SMF, OC-12 MMF / SMF, ATM-DS3, ATM-E3, jew. 1 Port Kombinationen mit Ethernet i.d.r. möglich Token Ring FDDI

28 npo Network Performance Orchestrator V.03031

29 Die Network Performance Orchestrator (npo ) Lösung IT workflow Komponente für Netzwerk Manager Ermöglicht zentrale Datensammlung, Zugriff, Korrelation und Visualisierung Arbeitet in Zusammenhang mit Sniffer Distributed Instrumentation Zwei Komponenten: npo Manager npo Visualizer Integraler Bestandteil der Sniffer Enterprise Management Architecture

30 npo Manager Zentrales Managementsystem für Sniffer Distributed User-Management Zentrale Authentifizierung für Login Profil-Verwaltung Einbindung von LDAP, Radius, etc. möglich Audit Trail zur Protokollierung Softwaremanagement Update und Konfigurationsverteilung Integration in andere Systeme

31 npo Manager User Authentication Session Management Resource Management Resource Configuration Profile Management npo Manager Managed Sniffer Distributed Resourcen und deren Benutzer Software Distribution HTTP HTTP HTTP Managen >> HTTP RMON I+II ART EXPERT FRAME RELAY ATM LAN WAN ATM

32 npo Visualizer Web-basiertes Netzwerk Analyse und Trend-Reporting Tool High-level Reports und detaillierte Daten um Bandbreiten Auslastung zu messen und Kapazitätsplanung zu ermöglichen Multi-Segment Reporting vieler Sniffer Distributed Offene Architektur für Integration und Anpassung Flexibles Reporting: Automatische Verteilung mittels einem definiertem Prozess Export in Adobe Acrobat PDFMaker, Microsoft Word, Excel, Crystal drill-down Methode Hierarchische Darstellung basierend auf Organisationsstruktur, geographische Region, etc.

33 npo Visualizer RMON I+II ART npo Visualizer EXPERT FRAME RELAY & ATM HTTP HTTP HTTP << Reportdaten HTTP RMON I+II ART EXPERT FRAME RELAY ATM LAN WAN ATM

34 15 Minuten Pause V.03031

35 Sniffer Grundlagen und Technischer Überblick V.03031

36 Typische Probleme Das Netzwerk ist zu langsam. Meine Anwendung... läuft nicht richtig. Das Netzwerk hat keine Kapazitäten! Die Anwendung wurde falsch entwickelt! Die Antwortzeiten sind schlecht. Wir verlieren Kunden, weil unsere Webseite zu langsam ist!

37 Der Einsatz des Sniffer Praktische Übungen für die Fehlersuche Analyse Möglichkeiten Interpretationen Erstellen von Reports

38 Merkmale des Sniffer Drei wesentliche Merkmale des Sniffer: Monitoring Expertenanalyse Decode

39 Sniffer Portable Packet Generator Einsatzmöglichkeiten: Testen von neuem Equipment Generieren einer Grundlast Erneutes Abspielen und analysieren von aufgezeichneten Daten Nachträgliches Erstellen von Statistiken

40 Übung zum Sniffer Packet Generator 1. Loopback Mode im Sniffer aktivieren. (Tracefile gelangt somit nicht auf das Netz) 2. Gewünschtes Tracefile öffnen: <TRACE1.ENC> Zu finden im Sniffer Installations-Verzeichnis... C:\Program Files\NAI\SnifferNT\Program 3. Packet Generator unter Tools öffnen. 4. Send Current Buffer Continuous auswählen und mit OK bestätigen.

41 Sniffer Portable Packet Generator 1 2 3

42 Die Monitor Funktionen Die Monitorfunktionen geben einen Überblick über den aktuellen Netzwerkverkehr. Folgende Monitorfunktionen stehen zur Auswahl: Dashboard Hosttabelle Matrix Application Response Time History Protocol Distribution Global Statistics

43 Dashboard Das Dashboard zeigt auf, wie das Netzwerk aktuell ausgelastet ist. Es ist möglich, den Verlauf der letzten 25 Minuten oder 24 Stunden darzustellen. Mit Hilfe von Schwellwert Definitionen kann der Sniffer an das jeweilige Netzwerk angepasst werden.

44 Dashboard V.03031

45 Hosttabelle Die Hosttabelle zeigt die Stationen, die Daten gesendet oder empfangen haben. Es werden Informationen für MAC, IP und IPX dargestellt. Ein Doppel-Click (Single Station) auf eine Adresse zeigt weiterführende Informationen.

46 Hosttabelle Outline view V.03031

47 Hosttabelle Detail view Zeigt die Protokolle, die von den Stationen benutzt werden.

48 Hosttabelle Bar view Zeigt die TopN Talker auf dem Netzwerksegment.

49 Übung zur Hosttabelle Überprüfen Sie, dass das Tracefile <TRACE1.ENC> mit dem Packet Generator abgespielt wird. Beantworten Sie mit Hilfe der Hosttabelle folgende Fragen: Welche zwei MAC Adressen verursachen den meisten Verkehr? Welche IP Adressen benutzen das Protokoll X-Windows? Welche MAC Adresse sendet die meisten Multicast Pakete?

50 Matrix Die Matrix gibt die Kommunikationsbeziehungen auf dem Segment wieder. Es werden Informationen für MAC, IP und IPX dargestellt. Der Detail View zeigt, welche Geräte über welches Protokoll kommunizieren.

51 Matrix Zeigt man mit der Maus auf eine Verbindung, wird die angefallene Datenmenge dargestellt.

52 Matrix Detail view V.03031

53 Matrix Quick Filter Mit Hilfe der Maus und der STRG-Taste mehrere Adressen selektieren. Ein Klick auf die rechte Maustaste öffnet ein Kontextmenü. Show Selected Nodes Capture Define Filter blendet alle anderen Stationen aus startet die Aufzeichnung des Verkehrs von diesen Maschinen öffnet den Filterdialog mit den ausgewählten Maschinen

54 Übung zur Matrix Überprüfen Sie, dass das Tracefile <TRACE1.ENC> mit dem Packet Generator abgespielt wird. Beantworten Sie mit Hilfe der Matrix folgende Fragen: Welche zwei MAC Adressen verursachen den meisten Verkehr? Welches Upper-Layer-Protokoll wird von diesen MAC Adressen benutzt? Deckt sich die Antwort mit den Ergebnissen aus der Hosttabelle?

55 ART Application Response Time ART spiegelt das portbasierende Antwortzeitverhalten von TCP und UDP Anwendungen wieder. Freie Definition von Ports / Anwendungen Graphische Darstellung der Antwortzeiten ART Statistiken beinhalten: Sieben Antwortzeitbereiche vom Server gesendete Pakete (Server-Octets) vom Client gesendete Pakete (Client-Octets) Zeitüberschreitungen (Timeouts)

56 ART Protokoll Definitionen Zusätzliche Protokolle können unter Options -> Protocols im Sniffer defniert werden.

57 ART Protokollauswahl Protokollansichten können unter den ART Fenstereigenschaften ausgewählt werden.

58 ART Ansichten V.03031

59 Übung zu ART Überprüfen Sie, dass das Tracefile <TRACE1.ENC> mit dem Packet Generator abgespielt wird. Öffnen Sie das ART Fenster und fügen folgende Applikationen hinzu TCP: Telnet, NNTP, XWindows6000, XWindows6001 UDP: NFS Beantworten Sie mit Hilfe des ART Fensters folgende Fragen: Welche IP Adressen benutzen NFS? In welchem Zeitfenster liegen bei der NFS Verbindung die meisten Antworten? Wieviele Verbindungen gibt es bei Telnet? Warum sind auf einigen dieser Verbindungen Timeouts?

60 History Die History Reports erstellen Auswertungen für Topologie spezifische Werte. Das Messintervall (Sampling Interval) ist frei wählbar im Bereich von 1 Sekunde bis 3600 Sekunden. Die Reports können exportiert werden. Die Gegenüberstellung von bis zu 10 Messwerten ist möglich.

61 History Mehrfachreport (1) Name festlegen Sampling Intervall bestimmen

62 History Mehrfachreport (2) Wert löschen Wert hinzufügen Reihenfolge ändern

63 History Mehrfachreport (3) Report auswählen und starten.

64 Übung zu History Überprüfen Sie, dass das Tracefile <TRACE1.ENC> mit dem Packet Generator abgespielt wird. Öffnen Sie das History Fenster und erstellen einen Report der Folgendes beinhaltet : Sampling Intervall: 1 Sekunde Meßwerte: Broadcast / Multicast / Pakete Lassen Sie den Report eine Zeitlang laufen und beantworten Sie die folgende Frage: Wie ist das Verhältnis zwischen Broadcast und Multicast?

65 Protocol Distribution Die Protocol Distribution zeigt auf, welche Protokolle auf dem Segment vorhanden sind. Protokolle können für MAC, IP und IPX angezeigt werden. Selbstdefinierte Protokolle erscheinen in der Auflistung. Die Werte können als CSV-Datei exportiert werden.

66 Global Statistics Global Statistics zeigt die aktuelle Netzwerkauslastung und die Paketgrößenverteilung des Netzwerksegments. Netzwerkauslastung Paketgrößen

67 15 Minuten Pause V.03031

68 Der Monitor des Sniffer gibt einen Überblick auf den vorhandenen Netzwerkverkehr.... stellt die Netzwerkauslastung graphisch dar und kann für Reports genutzt werden.... gibt erste Hinweise für die Netzwerkanalyse.... kann für ein gezieltes Aufzeichnen von Daten genutzt werden.

69 Experte und Decode des Sniffer beantworten die Fragen, die aus dem Monitoring entstanden sind. Wer sendet kleine Pakete? (Global Statistics) Welche Informationen werden mittels Broadcast / Multicast übermittelt? (History) Warum gibt es Timeouts auf der Telnet Verbindung? (ART) Welche Protokolle verbergen sich hinter Others? (Protocol Distribution)... gibt einen detaillierten Blick auf die vorhandenen Netzwerkprotokolle.

70 Der Experte des Sniffer wird gestartet, wenn Daten vom Netzwerk aufgezeichnet werden (Capture).... vergleicht den Datenstrom mit der Expertendatenbank und stellt Symptome und Diagnosen dar.... gibt Detailinformationen für alle Layer zu den einzelnen Verbindungen und Applikationen.... bietet eine kontextsensitive Hilfe für mehr als 300 Symptome und Diagnosen.... lehnt sich an das OSI Referenzmodell an.

71 Das OSI Referenzmodell Anwendungsschichten Protokollschichten Physikalische Schichten

72 Der Experte im Vergleich zu OSI Segment Informationen Routing Analysen Subnetz Informationen

73 Der Experte Start Um den Experten zu starten, muss die Datenaufzeichnung (Capture) gestartet werden.... oder...

74 Der Experte Summary-Window => Übersicht über den analysierten Netzwerkverkehr und die aktiven Stationen Übersicht Protokolle Zusammenfassung

75 Der Experte Object-Window => weitere Details zu dem ausgewählten Netzwerkobjekt Verbindung Detailinformationen Alarminformationen

76 Der Experte Alarminformationen => kontextsensitive, detaillierte Erklärungen und mögliche Fehlerursachen. Verbindung Alarme Kontextsensitive Hilfe

77 Übung zum Sniffer Experten Bitte überprüfen Sie, dass das Tracefile <TRACE1.ENC> mit dem Packet Generator abgespielt wird. Starten Sie den Experten und sehen Sie sich die einzelnen Layer genauer an. Welche Informationen finden Sie im DLC Layer? Welche Informationen finden Sie im Connection Layer? Suchen Sie im Application Layer die Verbindung zwischen den IP Adressen [ ] [ ] und sehen Sie sich dazu die Object Details an. Welche Alarme treten auf der TCP Verbindung auf? Klicken Sie zweimal auf einen Alarm und lassen Sie sich das Problem erklären.

78 Der Decode des Sniffer Um in den Decode des Tracefile zu wechslen, muss das Capturing gestoppt werden.... oder...

79 Der Decode des Sniffer Paket Übersicht Bit / Byte Interpretation HEX View Postprocessing Tabs

80 Navigieren im Decode An welcher Stelle im Tracefile ist die doppelte Netzwerkadresse?

81 Die Postprocessing Tabs Die Postprocessing Tabs geben detaillierte Informationen zum Tracefile. Diese Informationen sind identisch mit den Monitorfunktionen. Matrix Host Table Protocol Distribution Statistics Die Informationen können als ASCII exportiert werden, um weitere Reports zu erstellen.

82 Die Export Funktion V.03031

83 Die Filtermöglichkeiten Es gibt zwei Filter-Gruppen im Sniffer: Capture Filter: Diese sind während des Captures aktiv. Diese können auch für das Monitoring verwendet werden und sind auch als Display Filter einsetzbar. Display Filter: Diese werden benutzt, um Daten aus dem Tracefile zu extrahieren.

84 Der Capture Filter Der Capture Filter bietet vielfältige Möglichkeiten, um den Datenverkehr während des Aufzeichnens zu minimieren. Filter sind möglich auf Adressen MAC, IP und IPX Spezielle Datenmuster, die selbst definiert werden können. Protokolle Paket Informationen Paket Größen CRC Fehler Mit dem Capturefilter kann festgelegt werden, wie groß die aufzuzeichnende Datenmenge werden soll.

85 Capture Filter Festlegung der Adressen Definition von Datenmustern Auswahl der Protokolle Einstellungen zum Capture-Buffer

86 Capture Filter im Einsatz Frame Relay Die Aufgabe... Einen Filter zu schreiben, der nur die Daten in das Subnetz aufzeichnet (also Dest-IP = / 24).

87 Der Filter 1. Menü Capture -> Define Filter -> Data Pattern Über Profiles ein neues Filterprofil anlegen. 3. Mit Add Pattern in das Pattern Fenster wechseln.

88 Der Filter 1. Unter Edit Pattern folgendes ändern: From: Protocol Format: Binary Über Next einen Frame suchen indem die IP Destination Adresse dem gewünschten Subnetz entspricht.

89 Der Filter Mit Set Data den Wert übernehmen und die Länge in dem Feld Len auf 24 beschränken und das 4. Byte löschen. Wird dieser Filter aktiviert, werden nur die Pakete aufgezeichnet die an das Subnetz adressiert sind.

90 Der Display Filter Der Display Filter wird auf ein bestehendes Tracefile angewandt. Die Funktionsvielfalt ist identisch mit dem Capture Filter. Es gibt einen speziellen Display Filter, der direkt aus dem Experten eingesetzt werden kann, um den Verkehr einer MAC Adresse zu sehen.... eine TCP/IP Verbindung zu isolieren.... eine Applikation zu isolieren.... Protokolle herauszufiltern.

91 Isolieren einer TCP/IP Verbindung Im Experten eine TCP Verbindung auswählen Display Filter auswählen

92 Isolieren einer TCP/IP Verbindung Das Ergebnis wird in einem neuen Fenster dargestellt.

93 Quick Filter: Was ist IP Others? Die Aufgabe: Während des Monitorens eines Netzwerksegmentes wurde festgestelllt, dass der Anteil an IP Others sehr hoch ist. Finden Sie heraus, was sich hinter IP Others verbirgt.

94 Quick Filter: Was ist IP Others? Öffnen Sie das Tracefile <TRACE1.CAP> Gehen Sie auf den Postprocessing Tab Matrix und wählen im Drop-Down Menü IP aus.

95 Quick Filter: Wer ist IP Others? 1. Deselektieren Sie in der Protokollauflistung alle Protokolle außer Others. 2. Klicken Sie auf das Icon Visual Filter 1. 2.

96 Quick Filter: Wer ist IP Others? Schauen Sie sich das Ergebnis des Filters in dem neuen Postprocessing Tab Filtered X an. Was ist IP Others?

97 Weitere Themen im Überblick V.03031

98 Analyse in geswitchten Netzen Ein Switch bietet diverse Vorteile gegenüber dem Shared Medium (HUB/Bridge) Optimale Ausnutzung der Bandbreite Punkt-zu-Punkt Verbindung Mehrfache parallele Datenkanäle Unterstützung von VLANS Full-Duplex Verbindungen Was sieht ein Analyzer, der an einem Switch angeschlossen ist?

99 Die Lösung für geswitchte Umgebung Switch Kontroll Kommandos (SNMP) zu analysierender Verkehr Abfragen der Portstatistiken (automatisiertes) Kopieren von bestimmten Ports / VLAN zum Span Port

100 Switch Experte Switch einrichten Abfragen...

101 Switch Experte Expertenanalyse!

102 Einsatz von Matrix-Switches V.03031

103 Analyse morgens um 3:00 Uhr? Trigger automatisieren Sniffer-Funktionen Trigger können eingesetzt werden für... Expertenmeldungen Schwellwertüberschreitungen Selbstdefinierte Muster Uhrzeiten

104 Trigger benutzen V.03031

105 Alarm Reporting Alarme werden in 5 Bereiche unterteilt: Critical Major Minor Information Warning Das Alarmlog speichert diese Alarme. Zeitstempel helfen beim Zuordnen. Das Alarmlog kann mit Hilfe des Reportes ausgewertet werden. Alarme können Events auslösen.

106 Alarm Log Reporter Sniffer Portable

107 Weitere Fragen? V.03031

108 Vielen Dank für Ihre Aufmerksamkeit NETCOR GmbH ,

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB ( MIB) M. Leischner Internetkommunikation II Folie 1 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit LAN WAN LAN M. Leischner Internetkommunikation II Folie 2

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 5.0 5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Protokoll Analyse mit Wireshark

Protokoll Analyse mit Wireshark Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

S7-300 & 400 mit ewon verbinden So verwenden Sie ewon als ein Gateway für Ihre SIEMENS SPS.

S7-300 & 400 mit ewon verbinden So verwenden Sie ewon als ein Gateway für Ihre SIEMENS SPS. ewon - Technical Note Nr. 006 Version 1.2 S7-300 & 400 mit ewon verbinden So verwenden Sie ewon als ein Gateway für Ihre SIEMENS SPS. Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Kurzanleitung MicroLite II und DataSuite

Kurzanleitung MicroLite II und DataSuite Kurzanleitung MicroLite II und DataSuite 1. DataSuite durch doppelklicken des Desktopsymbols Launch DataSuite starten. 2. Danach den MicroLite II Logger an einer freien USB-Buchse am PC anschließen. In

Mehr

TAPS - TEST ACCESS PORTS

TAPS - TEST ACCESS PORTS TAPS - TEST ACCESS PORTS Gerald Nickel 2014 AVDM, Austria 00 GESCHÄFTSFELDER 01 Qualitätssicherung 02 Infrastruktur Wir unterstützen Sie beim Testen und Überwachen Ihrer IT & Telekom Services um die Verfügbarkeit

Mehr

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg Netzwerk Management präsentiert von Dieter Heupke DHS GmbH Bad Homburg Ziele von Netzwerkmanagement Netzwerk Management beschreibt den Prozess der zentralen Kontrolle komplexer Netzwerke mit dem Ziel der

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Sie benötigen für die Installation folgende Elemente: * Alcatel Ethernet Modem * Splitter für die Trennung * Netzwerkkabel

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Disclaimer mit OK bestätigen und im folgenden Fenster Ihren Usernamen und Passwort eingeben.

Disclaimer mit OK bestätigen und im folgenden Fenster Ihren Usernamen und Passwort eingeben. QUICK REFERENCE-GUIDE HSH NORDBANK TRADER Start des Traders Den Internet-Browser öffnen und https://hsh-nordbank-trader.com/client.html eingeben Disclaimer mit OK bestätigen und im folgenden Fenster Ihren

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

ANLEITUNG Vers. 22.04.2014. EAP Gateway mit Webserver Modbus TCP/IP Slave - Modbus RTU Master

ANLEITUNG Vers. 22.04.2014. EAP Gateway mit Webserver Modbus TCP/IP Slave - Modbus RTU Master ANLEITUNG Vers. 22.04.2014 EAP Gateway mit Webserver Modbus TCP/IP Slave - Modbus RTU Master Allgemeine Beschreibung Das Gateway mit Webserver Modbus TCP/IP Slave Modbus RTU Master ist ein Gerät, welches

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Erstinstallation UAG4100

Erstinstallation UAG4100 Erstinstallation UAG4100 Bedingungen, welche umgesetzt bzw. für das Beispiel angepasst werden sollen: LAN1 = 172.16.0.1/16bit (255.255.0.0), DHCP ab 172.16.1.1 für 4096 Clients, leased time 3 Tage. LAN2

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring Summary Werden im IT Betrieb Probleme durch dei Anwender gemeldet, müssen schnell Informationen aus unterschiedlichen

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

LAN-Ports Hier werden PC s mit Netzwerkkarte angeschlossen. Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt werden

LAN-Ports Hier werden PC s mit Netzwerkkarte angeschlossen. Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt werden Beginn der Installation: Anschluß des Routers an das lokale, bereits vorhandene Netzwerk (Beispiel anhand eines DI-614+, DI-624, DI-624+) WAN-Port Hier wird das DSL- Modem eingesteckt LAN-Ports Hier werden

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

TSM-Client unter Windows einrichten

TSM-Client unter Windows einrichten TSM-Client unter Windows einrichten Michael Pape Seite 1 16.10.2014 Inhaltsverzeichnis TSM-CLIENT UNTER WINDOWS EINRICHTEN 1 1. INSTALLATION 3 2. KONFIGURATION 9 3. EINRICHTUNG DER TSM-DIENSTE ZUR AUTOMATISCHEN

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

SuperStack II 10/100/1000 Switches

SuperStack II 10/100/1000 Switches SuperStack II 10/100/1000 es Wann sollten der und der 9300 verkauft werden? SuperStack II- SuperStack II- 9300 Wenn eine äußerst leistungsfähige Gigabit Ethernet-Lösung gewünscht wird. Wenn Kunden die

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Zywall USG und User Awareness über ZyXEL OTP (One Time Password) Ziel dieser Anleitung ist es, den Internet-Zugang benutzerbasierend zu regeln. Wer über den Web-Browser (http) ins Internet gelangen will,

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Funktionsbeschreibung Datenlogger DL28W

Funktionsbeschreibung Datenlogger DL28W Funktionsbeschreibung Datenlogger DL28W Voreinstellungen des Datenloggers: Im Datenlogger sind folgende Aufzeichnungs und Alarmwerte voreingestellt: Aufzeichnung: Raumfühler T1 Verdampferfühler T2 Sollwert

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

CISCO Switching Lösungen für High-Speed-Netzwerke

CISCO Switching Lösungen für High-Speed-Netzwerke CISCO Switching Lösungen für High-Speed-Netzwerke Torsten Schädler Cisco Systems Berlin 1 Die Geschäftsbereiche der Firma Cisco Switched LANs Management Client/Server Deployment Networked Multimedia Workgroup

Mehr

Installationsanleitung

Installationsanleitung Seriell auf Ethernet-Umsetzer (Device Server) Installationsanleitung Bestellnummer: SES-LAN/100 Technische Daten: Serieller Port...RS 232 Ethernet-Port... 10/100 BaseT Versorgungsspannung... 10-24 V Maße

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows TSM-Service 17.11.2014 1 Inhaltsverzeichnis 1. INSTALLATION 3 2. KONFIGURATION 9 3. EINRICHTUNG DER TSM-DIENSTE ZUR AUTOMATISCHEN SICHERUNG

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop Grundinstallation EasyDIS-base-44-v1.0 Eine korrekte Installation von Vmware sollte wie rechts abgebildet

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr