V Herzlich Willkommen. NETCOR GmbH ,

Größe: px
Ab Seite anzeigen:

Download "V.03031. Herzlich Willkommen. NETCOR GmbH 04181-90 92 01, www.netcor.de"

Transkript

1 Herzlich Willkommen NETCOR GmbH ,

2 Herzlich Willkommen zum Quickstart bei NETCOR Sniffer Grundlagen und Technischer Überblick V.03031

3 Agenda Sniffer Technologies Produktfamilie Sniffer Grundlagen und Technischer Überblick Weitere Themen im Überblick Übungen Fragen und Antworten

4 Sniffer Technologies Produktfamilie V.03031

5 ...ist eine Produktlinie von... V.03031

6 Sniffer Portable Solutions Sniffer Familie Sniffer Distributed Solutions Sniffer Portable Analysis Suite Sniffer Basic Sniffer Pro Pro LAN LAN Sniffer Pro Pro WAN WAN Sniffer Pro Pro HiSpeed Sniffer Investigator Sniffer Reporter Sniffer Voice Sniffer Distributed RMON I+II I+II Webconsole npo npo Visualizer npo npomanager Sniffer Voice Sniffer Mobile Sniffer Wireless Sniffer Wireless PDA PDA Sniffer Pulse = Sniffer Portable Field Service Suite (PAS+Wireless+Voice+Reporter)

7 Ein typisches Netzwerk mit......verschieden Bereichen, die alle zusammenarbeiten und die alle das gesamte NETZWERK benutzen. Kunde Intranet WWW Service Remote Office WAN SAP SQL Exchange Client Area File Server Server Area

8 Lösungen für das gesamte Netzwerk V Sniffer Portable Sniffer Distributed Sniffer Watch Sniffer Resource Manager Sniffer Pulse Kunde Intranet WWW Service Remote Office WAN SAP SQL Exchange File Server Client Area Server Area

9 Sniffer Portable V.03031

10 Sniffer Portable LAN, WAN, High-Speed Gleiches Look & Feel in allen Topologien Monitoring Funktionen ART Messungen Packet Generator Decode von mehr als 460 Protokollen z.b. VLAN, TCP/IP, IPX, Frame Relay, HDLC, PPP Routing Protkolle proprietäre Protokolle (DLSW+,...)

11 Sniffer Portable Expertensystem mit mehr als 300 Symptomen und Diagnosen und kontextsensitiver Hilfefunktion Datenanylse durch alle sieben Schichten des OSI Referenzmodells mit Hilfe des Expertensystems LAN: - Token Ring - Ethernet HDX/FDX - FDDI WAN: - ISDN PRI / BRI - RS/V - E1 / T1 High-Speed: - Gigabit - ATM - Packet-over-SONET / SDH

12 Sniffer Portable High-Speed Erweiterter Packet Generator Gigabit ATM Gigabit Darstellung der 8b/10b Kodierung Auto-Negotiation Messung ATM Experten u.a. für MPOA, LANE und AAL5 Hohe Bandbreiten, z.b. Gigabit: 2.5 Gb/s brutto

13 Sniffer Wireless Gleiches Look n Feel wie alle Sniffer Produkte Analyse des Datenstromes nach b Decode von WEP Paketen (40 / 128 Bit) Aufspüren von Sicherheitslücken Expertensystem für b Channel Surfing

14 Sniffer Portable Wireless PDA Option Sniffer Wireless für Pocket PC 2002 auf Compaq ipaq Datenaufzeichnung kompatibel mit Sniffer Wireless Monitoring Funktionen Expertenanalyse bis zum Wireless Layer Security Features, wie z.b. Erkennen von illegalen Access-Points

15 Sniffer Reporter Add-On für Sniffer Portable Segmentbezogenes Reporting Drill-Down Funktionalität Vielfältige Exportmöglichkeiten Reports für Globale Statistik Hosttabelle Matrix Protokoll-Verteilung Application Management (ART) Alarme Experten Frame Relay ATM

16 Sniffer Reporter Drill-Down V.03031

17 Sniffer Portable Hardware V.03031

18 Sniffer Portable LAN Hardware PC-Card (PCMCIA) für Ethernet und Token Ring 100 Mb Full-Duplex-POD zur Messung von Full-Duplex Ethernet-Verbindungen 100 Mb Full-Duplex PCI Karte FDX Splitter FDDI Karte

19 Sniffer Portable WAN Hardware Sniffer Book RS/V Modul RS-232, RS-422/RS-423 (RS-449), RS-530 V.10/V.11, V.35 BRI Modul E1 / PRI Modul T1 Modul HSSI PCI Karte Y-Kabel

20 Sniffer Portable High-Speed Hardware ATM Book OC3 SMF / MMF Modul OC12 SMF / MMF Modul E3 /DS3 / UTP Modul ATM Splitter (MMF /SMF) Gigabit Karte (SX / LX) Gigabit Konverter (LX -> SX) SnifferBook Ultra für PoS & Gigabit Gigabit Splitter (SX / LX )

21 Funktionsweise: Beamsplitter Gigabit Verbindung Gigabit Gerät 1 Splitter Gigabit Gerät 2 Gigabit Sniffer

22 Sniffer Wireless Hardware Symbol Spectrum 24 Model 4121 Cisco Aironet 340 / 350 Lucent / Agere Orinoco Enterasys RoamAbout

23 Sniffer Portable Solutions Sniffer Familie Sniffer Distributed Solutions Sniffer Portable Analysis Suite Sniffer Basic Sniffer Pro Pro LAN LAN Sniffer Pro Pro WAN WAN Sniffer Pro Pro HiSpeed Sniffer Investigator Sniffer Reporter Sniffer Voice Sniffer Distributed RMON I+II I+II Webconsole npo npo Visualizer npo npomanager Sniffer Voice Sniffer Mobile Sniffer Wireless Sniffer Wireless PDA PDA Sniffer Pulse = Sniffer Portable Field Service Suite (PAS+Wireless+Voice+Reporter)

24 Sniffer Distributed V.03031

25 Sniffer Distributed Sniffer Distributed verfügt über alle Sniffer Monitoring Funktionen. Sniffer Distributed ermöglicht die Datenanalyse und das Decodieren der aufgezeichneten Daten. Zugriff auf den Sniffer Distributed von jedem Rechner in Ihrem Netzwerk. Sniffer Distributed = Hardware + Software RMON I / II kompatibel

26 Arbeitsweise des Sniffer Distributed Span Netzwerk Switch Netzwerk Geräte Monitorkarte ohne IP Transportkarte mit IP Sniffer Distributed Console (SniffView) oder Web-Interface (z.zt. nur Ethernet und Gigabit) zur Kommunikation mit dem Sniffer Distributed Console Monitorkarte: verschiedene Konfigurationen Transportkarte: immer Ethernet, außer bei Token Ring

27 Sniffer Distributed Konfigurationen 10/100 Ethernet 1, 2 und 4 Port Gigabit Ethernet (Fiber) SX und LX WAN 2 und 4 Port seriell (RS/V, T1, E1), 1 Port HSSI (T3), 1 Port WAN-DS3 ATM OC-3 MMF / SMF, OC-12 MMF / SMF, ATM-DS3, ATM-E3, jew. 1 Port Kombinationen mit Ethernet i.d.r. möglich Token Ring FDDI

28 npo Network Performance Orchestrator V.03031

29 Die Network Performance Orchestrator (npo ) Lösung IT workflow Komponente für Netzwerk Manager Ermöglicht zentrale Datensammlung, Zugriff, Korrelation und Visualisierung Arbeitet in Zusammenhang mit Sniffer Distributed Instrumentation Zwei Komponenten: npo Manager npo Visualizer Integraler Bestandteil der Sniffer Enterprise Management Architecture

30 npo Manager Zentrales Managementsystem für Sniffer Distributed User-Management Zentrale Authentifizierung für Login Profil-Verwaltung Einbindung von LDAP, Radius, etc. möglich Audit Trail zur Protokollierung Softwaremanagement Update und Konfigurationsverteilung Integration in andere Systeme

31 npo Manager User Authentication Session Management Resource Management Resource Configuration Profile Management npo Manager Managed Sniffer Distributed Resourcen und deren Benutzer Software Distribution HTTP HTTP HTTP Managen >> HTTP RMON I+II ART EXPERT FRAME RELAY ATM LAN WAN ATM

32 npo Visualizer Web-basiertes Netzwerk Analyse und Trend-Reporting Tool High-level Reports und detaillierte Daten um Bandbreiten Auslastung zu messen und Kapazitätsplanung zu ermöglichen Multi-Segment Reporting vieler Sniffer Distributed Offene Architektur für Integration und Anpassung Flexibles Reporting: Automatische Verteilung mittels einem definiertem Prozess Export in Adobe Acrobat PDFMaker, Microsoft Word, Excel, Crystal drill-down Methode Hierarchische Darstellung basierend auf Organisationsstruktur, geographische Region, etc.

33 npo Visualizer RMON I+II ART npo Visualizer EXPERT FRAME RELAY & ATM HTTP HTTP HTTP << Reportdaten HTTP RMON I+II ART EXPERT FRAME RELAY ATM LAN WAN ATM

34 15 Minuten Pause V.03031

35 Sniffer Grundlagen und Technischer Überblick V.03031

36 Typische Probleme Das Netzwerk ist zu langsam. Meine Anwendung... läuft nicht richtig. Das Netzwerk hat keine Kapazitäten! Die Anwendung wurde falsch entwickelt! Die Antwortzeiten sind schlecht. Wir verlieren Kunden, weil unsere Webseite zu langsam ist!

37 Der Einsatz des Sniffer Praktische Übungen für die Fehlersuche Analyse Möglichkeiten Interpretationen Erstellen von Reports

38 Merkmale des Sniffer Drei wesentliche Merkmale des Sniffer: Monitoring Expertenanalyse Decode

39 Sniffer Portable Packet Generator Einsatzmöglichkeiten: Testen von neuem Equipment Generieren einer Grundlast Erneutes Abspielen und analysieren von aufgezeichneten Daten Nachträgliches Erstellen von Statistiken

40 Übung zum Sniffer Packet Generator 1. Loopback Mode im Sniffer aktivieren. (Tracefile gelangt somit nicht auf das Netz) 2. Gewünschtes Tracefile öffnen: <TRACE1.ENC> Zu finden im Sniffer Installations-Verzeichnis... C:\Program Files\NAI\SnifferNT\Program 3. Packet Generator unter Tools öffnen. 4. Send Current Buffer Continuous auswählen und mit OK bestätigen.

41 Sniffer Portable Packet Generator 1 2 3

42 Die Monitor Funktionen Die Monitorfunktionen geben einen Überblick über den aktuellen Netzwerkverkehr. Folgende Monitorfunktionen stehen zur Auswahl: Dashboard Hosttabelle Matrix Application Response Time History Protocol Distribution Global Statistics

43 Dashboard Das Dashboard zeigt auf, wie das Netzwerk aktuell ausgelastet ist. Es ist möglich, den Verlauf der letzten 25 Minuten oder 24 Stunden darzustellen. Mit Hilfe von Schwellwert Definitionen kann der Sniffer an das jeweilige Netzwerk angepasst werden.

44 Dashboard V.03031

45 Hosttabelle Die Hosttabelle zeigt die Stationen, die Daten gesendet oder empfangen haben. Es werden Informationen für MAC, IP und IPX dargestellt. Ein Doppel-Click (Single Station) auf eine Adresse zeigt weiterführende Informationen.

46 Hosttabelle Outline view V.03031

47 Hosttabelle Detail view Zeigt die Protokolle, die von den Stationen benutzt werden.

48 Hosttabelle Bar view Zeigt die TopN Talker auf dem Netzwerksegment.

49 Übung zur Hosttabelle Überprüfen Sie, dass das Tracefile <TRACE1.ENC> mit dem Packet Generator abgespielt wird. Beantworten Sie mit Hilfe der Hosttabelle folgende Fragen: Welche zwei MAC Adressen verursachen den meisten Verkehr? Welche IP Adressen benutzen das Protokoll X-Windows? Welche MAC Adresse sendet die meisten Multicast Pakete?

50 Matrix Die Matrix gibt die Kommunikationsbeziehungen auf dem Segment wieder. Es werden Informationen für MAC, IP und IPX dargestellt. Der Detail View zeigt, welche Geräte über welches Protokoll kommunizieren.

51 Matrix Zeigt man mit der Maus auf eine Verbindung, wird die angefallene Datenmenge dargestellt.

52 Matrix Detail view V.03031

53 Matrix Quick Filter Mit Hilfe der Maus und der STRG-Taste mehrere Adressen selektieren. Ein Klick auf die rechte Maustaste öffnet ein Kontextmenü. Show Selected Nodes Capture Define Filter blendet alle anderen Stationen aus startet die Aufzeichnung des Verkehrs von diesen Maschinen öffnet den Filterdialog mit den ausgewählten Maschinen

54 Übung zur Matrix Überprüfen Sie, dass das Tracefile <TRACE1.ENC> mit dem Packet Generator abgespielt wird. Beantworten Sie mit Hilfe der Matrix folgende Fragen: Welche zwei MAC Adressen verursachen den meisten Verkehr? Welches Upper-Layer-Protokoll wird von diesen MAC Adressen benutzt? Deckt sich die Antwort mit den Ergebnissen aus der Hosttabelle?

55 ART Application Response Time ART spiegelt das portbasierende Antwortzeitverhalten von TCP und UDP Anwendungen wieder. Freie Definition von Ports / Anwendungen Graphische Darstellung der Antwortzeiten ART Statistiken beinhalten: Sieben Antwortzeitbereiche vom Server gesendete Pakete (Server-Octets) vom Client gesendete Pakete (Client-Octets) Zeitüberschreitungen (Timeouts)

56 ART Protokoll Definitionen Zusätzliche Protokolle können unter Options -> Protocols im Sniffer defniert werden.

57 ART Protokollauswahl Protokollansichten können unter den ART Fenstereigenschaften ausgewählt werden.

58 ART Ansichten V.03031

59 Übung zu ART Überprüfen Sie, dass das Tracefile <TRACE1.ENC> mit dem Packet Generator abgespielt wird. Öffnen Sie das ART Fenster und fügen folgende Applikationen hinzu TCP: Telnet, NNTP, XWindows6000, XWindows6001 UDP: NFS Beantworten Sie mit Hilfe des ART Fensters folgende Fragen: Welche IP Adressen benutzen NFS? In welchem Zeitfenster liegen bei der NFS Verbindung die meisten Antworten? Wieviele Verbindungen gibt es bei Telnet? Warum sind auf einigen dieser Verbindungen Timeouts?

60 History Die History Reports erstellen Auswertungen für Topologie spezifische Werte. Das Messintervall (Sampling Interval) ist frei wählbar im Bereich von 1 Sekunde bis 3600 Sekunden. Die Reports können exportiert werden. Die Gegenüberstellung von bis zu 10 Messwerten ist möglich.

61 History Mehrfachreport (1) Name festlegen Sampling Intervall bestimmen

62 History Mehrfachreport (2) Wert löschen Wert hinzufügen Reihenfolge ändern

63 History Mehrfachreport (3) Report auswählen und starten.

64 Übung zu History Überprüfen Sie, dass das Tracefile <TRACE1.ENC> mit dem Packet Generator abgespielt wird. Öffnen Sie das History Fenster und erstellen einen Report der Folgendes beinhaltet : Sampling Intervall: 1 Sekunde Meßwerte: Broadcast / Multicast / Pakete Lassen Sie den Report eine Zeitlang laufen und beantworten Sie die folgende Frage: Wie ist das Verhältnis zwischen Broadcast und Multicast?

65 Protocol Distribution Die Protocol Distribution zeigt auf, welche Protokolle auf dem Segment vorhanden sind. Protokolle können für MAC, IP und IPX angezeigt werden. Selbstdefinierte Protokolle erscheinen in der Auflistung. Die Werte können als CSV-Datei exportiert werden.

66 Global Statistics Global Statistics zeigt die aktuelle Netzwerkauslastung und die Paketgrößenverteilung des Netzwerksegments. Netzwerkauslastung Paketgrößen

67 15 Minuten Pause V.03031

68 Der Monitor des Sniffer gibt einen Überblick auf den vorhandenen Netzwerkverkehr.... stellt die Netzwerkauslastung graphisch dar und kann für Reports genutzt werden.... gibt erste Hinweise für die Netzwerkanalyse.... kann für ein gezieltes Aufzeichnen von Daten genutzt werden.

69 Experte und Decode des Sniffer beantworten die Fragen, die aus dem Monitoring entstanden sind. Wer sendet kleine Pakete? (Global Statistics) Welche Informationen werden mittels Broadcast / Multicast übermittelt? (History) Warum gibt es Timeouts auf der Telnet Verbindung? (ART) Welche Protokolle verbergen sich hinter Others? (Protocol Distribution)... gibt einen detaillierten Blick auf die vorhandenen Netzwerkprotokolle.

70 Der Experte des Sniffer wird gestartet, wenn Daten vom Netzwerk aufgezeichnet werden (Capture).... vergleicht den Datenstrom mit der Expertendatenbank und stellt Symptome und Diagnosen dar.... gibt Detailinformationen für alle Layer zu den einzelnen Verbindungen und Applikationen.... bietet eine kontextsensitive Hilfe für mehr als 300 Symptome und Diagnosen.... lehnt sich an das OSI Referenzmodell an.

71 Das OSI Referenzmodell Anwendungsschichten Protokollschichten Physikalische Schichten

72 Der Experte im Vergleich zu OSI Segment Informationen Routing Analysen Subnetz Informationen

73 Der Experte Start Um den Experten zu starten, muss die Datenaufzeichnung (Capture) gestartet werden.... oder...

74 Der Experte Summary-Window => Übersicht über den analysierten Netzwerkverkehr und die aktiven Stationen Übersicht Protokolle Zusammenfassung

75 Der Experte Object-Window => weitere Details zu dem ausgewählten Netzwerkobjekt Verbindung Detailinformationen Alarminformationen

76 Der Experte Alarminformationen => kontextsensitive, detaillierte Erklärungen und mögliche Fehlerursachen. Verbindung Alarme Kontextsensitive Hilfe

77 Übung zum Sniffer Experten Bitte überprüfen Sie, dass das Tracefile <TRACE1.ENC> mit dem Packet Generator abgespielt wird. Starten Sie den Experten und sehen Sie sich die einzelnen Layer genauer an. Welche Informationen finden Sie im DLC Layer? Welche Informationen finden Sie im Connection Layer? Suchen Sie im Application Layer die Verbindung zwischen den IP Adressen [ ] [ ] und sehen Sie sich dazu die Object Details an. Welche Alarme treten auf der TCP Verbindung auf? Klicken Sie zweimal auf einen Alarm und lassen Sie sich das Problem erklären.

78 Der Decode des Sniffer Um in den Decode des Tracefile zu wechslen, muss das Capturing gestoppt werden.... oder...

79 Der Decode des Sniffer Paket Übersicht Bit / Byte Interpretation HEX View Postprocessing Tabs

80 Navigieren im Decode An welcher Stelle im Tracefile ist die doppelte Netzwerkadresse?

81 Die Postprocessing Tabs Die Postprocessing Tabs geben detaillierte Informationen zum Tracefile. Diese Informationen sind identisch mit den Monitorfunktionen. Matrix Host Table Protocol Distribution Statistics Die Informationen können als ASCII exportiert werden, um weitere Reports zu erstellen.

82 Die Export Funktion V.03031

83 Die Filtermöglichkeiten Es gibt zwei Filter-Gruppen im Sniffer: Capture Filter: Diese sind während des Captures aktiv. Diese können auch für das Monitoring verwendet werden und sind auch als Display Filter einsetzbar. Display Filter: Diese werden benutzt, um Daten aus dem Tracefile zu extrahieren.

84 Der Capture Filter Der Capture Filter bietet vielfältige Möglichkeiten, um den Datenverkehr während des Aufzeichnens zu minimieren. Filter sind möglich auf Adressen MAC, IP und IPX Spezielle Datenmuster, die selbst definiert werden können. Protokolle Paket Informationen Paket Größen CRC Fehler Mit dem Capturefilter kann festgelegt werden, wie groß die aufzuzeichnende Datenmenge werden soll.

85 Capture Filter Festlegung der Adressen Definition von Datenmustern Auswahl der Protokolle Einstellungen zum Capture-Buffer

86 Capture Filter im Einsatz Frame Relay Die Aufgabe... Einen Filter zu schreiben, der nur die Daten in das Subnetz aufzeichnet (also Dest-IP = / 24).

87 Der Filter 1. Menü Capture -> Define Filter -> Data Pattern Über Profiles ein neues Filterprofil anlegen. 3. Mit Add Pattern in das Pattern Fenster wechseln.

88 Der Filter 1. Unter Edit Pattern folgendes ändern: From: Protocol Format: Binary Über Next einen Frame suchen indem die IP Destination Adresse dem gewünschten Subnetz entspricht.

89 Der Filter Mit Set Data den Wert übernehmen und die Länge in dem Feld Len auf 24 beschränken und das 4. Byte löschen. Wird dieser Filter aktiviert, werden nur die Pakete aufgezeichnet die an das Subnetz adressiert sind.

90 Der Display Filter Der Display Filter wird auf ein bestehendes Tracefile angewandt. Die Funktionsvielfalt ist identisch mit dem Capture Filter. Es gibt einen speziellen Display Filter, der direkt aus dem Experten eingesetzt werden kann, um den Verkehr einer MAC Adresse zu sehen.... eine TCP/IP Verbindung zu isolieren.... eine Applikation zu isolieren.... Protokolle herauszufiltern.

91 Isolieren einer TCP/IP Verbindung Im Experten eine TCP Verbindung auswählen Display Filter auswählen

92 Isolieren einer TCP/IP Verbindung Das Ergebnis wird in einem neuen Fenster dargestellt.

93 Quick Filter: Was ist IP Others? Die Aufgabe: Während des Monitorens eines Netzwerksegmentes wurde festgestelllt, dass der Anteil an IP Others sehr hoch ist. Finden Sie heraus, was sich hinter IP Others verbirgt.

94 Quick Filter: Was ist IP Others? Öffnen Sie das Tracefile <TRACE1.CAP> Gehen Sie auf den Postprocessing Tab Matrix und wählen im Drop-Down Menü IP aus.

95 Quick Filter: Wer ist IP Others? 1. Deselektieren Sie in der Protokollauflistung alle Protokolle außer Others. 2. Klicken Sie auf das Icon Visual Filter 1. 2.

96 Quick Filter: Wer ist IP Others? Schauen Sie sich das Ergebnis des Filters in dem neuen Postprocessing Tab Filtered X an. Was ist IP Others?

97 Weitere Themen im Überblick V.03031

98 Analyse in geswitchten Netzen Ein Switch bietet diverse Vorteile gegenüber dem Shared Medium (HUB/Bridge) Optimale Ausnutzung der Bandbreite Punkt-zu-Punkt Verbindung Mehrfache parallele Datenkanäle Unterstützung von VLANS Full-Duplex Verbindungen Was sieht ein Analyzer, der an einem Switch angeschlossen ist?

99 Die Lösung für geswitchte Umgebung Switch Kontroll Kommandos (SNMP) zu analysierender Verkehr Abfragen der Portstatistiken (automatisiertes) Kopieren von bestimmten Ports / VLAN zum Span Port

100 Switch Experte Switch einrichten Abfragen...

101 Switch Experte Expertenanalyse!

102 Einsatz von Matrix-Switches V.03031

103 Analyse morgens um 3:00 Uhr? Trigger automatisieren Sniffer-Funktionen Trigger können eingesetzt werden für... Expertenmeldungen Schwellwertüberschreitungen Selbstdefinierte Muster Uhrzeiten

104 Trigger benutzen V.03031

105 Alarm Reporting Alarme werden in 5 Bereiche unterteilt: Critical Major Minor Information Warning Das Alarmlog speichert diese Alarme. Zeitstempel helfen beim Zuordnen. Das Alarmlog kann mit Hilfe des Reportes ausgewertet werden. Alarme können Events auslösen.

106 Alarm Log Reporter Sniffer Portable

107 Weitere Fragen? V.03031

108 Vielen Dank für Ihre Aufmerksamkeit NETCOR GmbH ,

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Cyexplorer Handbuch Stand: Januar 2011 Convision Systems GmbH

Cyexplorer Handbuch Stand: Januar 2011 Convision Systems GmbH Cyexplorer Handbuch Stand: Januar 2011 Convision Systems GmbH Inhaltsverzeichnis 1. Einleitung 2 2. Registration und Ausbau des Servers 2 IP Discovery 2 Registration eines Servers 3 Abbau eines Servers

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB ( MIB) M. Leischner Internetkommunikation II Folie 1 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit LAN WAN LAN M. Leischner Internetkommunikation II Folie 2

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Mistral Lan Router ISDN

Mistral Lan Router ISDN Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Schnellanleitung V1.0 A02-RI/G4 (September 2003) Dieses Handbuch ist als eine Schnellanleitung gedacht worden, deshalb nehmen Sie

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Modul 6: Remote Monitoring MIB

Modul 6: Remote Monitoring MIB Modul 6: Remote Monitoring MIB ( MIB) M. Leischner Netzmanagement Folie 1 Brainstorming: Problemstellung M. Leischner Netzmanagement Folie 2 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SIPROTEC 5 Applikationsbeschreibung

SIPROTEC 5 Applikationsbeschreibung Applikationen SIPROTEC 5 Applikationsbeschreibung SIP5-APN-007-de: über IEC 61850 www.siemens.com/schutztechnik SIPROTEC 5 - Applikation: SIP5-APN-007-de Anbindung von SIPROTEC 5 Geräten an SICAM PAS über

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB (RMON MIB) M. Leischner Internetkommunikation II Folie 1 Management mit RMON Management ohne RMON Fachhochschule Remote Monitoring MIB Management System LAN WAN LAN Management

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

ITSM Circle Mai 2006

ITSM Circle Mai 2006 ITSM Circle Mai 2006 IP SLA CW Christof Madöry Cisco IOS IP Service Level Agent Wobei unterstützt Cisco IOS IP SLA: aktive Verkehrsüberwachung im Netzwerk Erzeugen von Netzwerkverkehr Verifizieren von

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Benutzerdokumentation

Benutzerdokumentation Benutzerdokumentation Version 1.0 März 2001 Benutzerdokumentation.doc Seite 1 von 23 hehe@hehe.ch Inhaltsverzeichnis 1 Allgemeine Information... 3 2 Installation VitalAgent... 3 3 Bedienungsanleitung VitalAgent...

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Kurzanleitung MicroLite II und DataSuite

Kurzanleitung MicroLite II und DataSuite Kurzanleitung MicroLite II und DataSuite 1. DataSuite durch doppelklicken des Desktopsymbols Launch DataSuite starten. 2. Danach den MicroLite II Logger an einer freien USB-Buchse am PC anschließen. In

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

SIMATIC PCS 7 V8.1. Innovation Tour 2015 Field News

SIMATIC PCS 7 V8.1. Innovation Tour 2015 Field News SIMATIC PCS 7 V8.1 Innovation Tour 2015 Field News. Field News SIMATIC PCS 7 V8.1 Inhalte Management Console SIMATIC PDM Maintenance Station Feld-Hardware Seite 2 SIMATIC Management Console. SIMATIC Management

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Intelligence for a better world GTEN AG. Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG

Intelligence for a better world GTEN AG. Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG Intelligence for a better world GTEN AG Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG Ein Weg zu mehr Vertrauen in das Internet GTEN ist anerkannter Partner für Carrier, Provider und

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Sie benötigen für die Installation folgende Elemente: * Alcatel Ethernet Modem * Splitter für die Trennung * Netzwerkkabel

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

EX-6032. 2 x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) :

EX-6032. 2 x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) : 6. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker (Port 1 und 2) : Pin Signal Pin Signal Pin Signal 1 CDC 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 RI DB 9M EX-6032 7. Technische Daten

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

I-Fly Wireless Broadband Router

I-Fly Wireless Broadband Router with 4 Fast Ethernet ports + 1 Wan port Kurze Anleitung A02-WR-54G/G4 (November 2003)V1.00 Dieses Handbuch ist als eine Schnellenleitung gedacht worden, deshalb nehmen Sie auf das weite Handbuch, das in

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Anschluss eines WZ 10D IN an ein ewon2001

Anschluss eines WZ 10D IN an ein ewon2001 Anschluss eines WZ 10D IN an ein ewon2001 Seite 1 von 10 ewon Technical Note Nr. 020 Version 1.0 Kombination aus ewon2001 + WZ 10 D IN Modul Konfiguration samt Alarmversendung per SMS Übersicht 10.06.2008/SI

Mehr

IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3)

IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3) IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3) Inhalt 1. Applikationen 2. Funktionsübersicht: Protokolle PlugIn 3. Traffic speichern 4. Traffic analysieren 5. Traffic simulieren

Mehr

Grid Player für ios Version 1.1

Grid Player für ios Version 1.1 Grid Player für ios Version 1.1 Sensory Software International Ltd 2011 Grid Player Grid Player ist eine App für die Unterstützte Kommunikation (UK), welche Menschen unterstützt, die sich nicht oder nur

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk

Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt LAN-Ports Hier werden PC s mit Netzwerkkarte angeschlossen Antennen

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker 7. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker Pin Signal Pin Signal Pin Signal 1 DCD 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 DB 9M EX-6031 8. Technische Daten Stromanschluss: 5V

Mehr

PPP-Zugang unter Windows 95/98 zum RZ der FSU

PPP-Zugang unter Windows 95/98 zum RZ der FSU PPP-Zugang unter Windows 95/98 zum RZ der FSU (http://www.uni-jena.de/rz/net/winppp/w98modem.html) Das Rechenzentrum der FSU Jena stellt seit April 2000 einen neuen Remote-Access-Server MAX-TNT der Firma

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Wie verwende ich Twitter in MAGIC THipPro

Wie verwende ich Twitter in MAGIC THipPro Wie verwende ich Twitter in MAGIC THipPro Konfigurationsanleitung Version: V1-10. August 2015 by AVT Audio Video Technologies GmbH Registrierung der Social Media Option Stellt die Social Media Option allen

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Beschreibung LED-Matrix-Anzeige

Beschreibung LED-Matrix-Anzeige Beschreibung LED-Matrix-Anzeige Die LED-Matrix Anzeige basiert auf dem CS121 Webmanager. Die Konfiguration der Netzwerkeinstellungen der LED-Matrix entnehmen Sie bitten dem Handbuch CS121. Diese Beschreibung

Mehr

Cisco CCNA Threaded Case Study

Cisco CCNA Threaded Case Study Cisco CCNA Threaded Case Study Desert View Project Marc-André Hermanns Michael Reiher Fachhochschule Aachen 24. Februar 2003 Gliederung Anforderungen Umsetzung Gebäudepläne Verkabelung Hardware Kosten

Mehr

IsarFlow Whitepaper. Proaktive Netzwerkplanung mit IsarFlow. Einführung

IsarFlow Whitepaper. Proaktive Netzwerkplanung mit IsarFlow. Einführung IsarFlow Whitepaper Proaktive Netzwerkplanung mit IsarFlow Einführung Verschiedenste Darstellungen der im Netz ermittelten Daten liefern Netzwerkplanern eine optimale Basis für die fortlaufende, zukunftsorientierte

Mehr

Protokoll Analyse mit Wireshark

Protokoll Analyse mit Wireshark Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen

Mehr

Quick Reference Guide

Quick Reference Guide Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

TSM-Client unter Windows einrichten

TSM-Client unter Windows einrichten TSM-Client unter Windows einrichten Michael Pape Seite 1 16.10.2014 Inhaltsverzeichnis TSM-CLIENT UNTER WINDOWS EINRICHTEN 1 1. INSTALLATION 3 2. KONFIGURATION 9 3. EINRICHTUNG DER TSM-DIENSTE ZUR AUTOMATISCHEN

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Stsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15

Stsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15 Stsverzeichnis Vorwort 11 Einleitung 15 Teil I: Grundlagen zu Netzwerken 42 1 Einführung in Computernetzwerke 45 1.1 Betrachtung von Netzwerken 45 1.1.1 Das Feuerstein-Netzwerk: Das erste Computernetzwerk;?

Mehr