Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik. Studienarbeit. IP - Monitoring. eingereicht am:

Größe: px
Ab Seite anzeigen:

Download "Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik. Studienarbeit. IP - Monitoring. eingereicht am: 07. 06."

Transkript

1 Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Studienarbeit IP - Monitoring vorgelegt von: Frank Schulter eingereicht am: geboren am: Studiengang: Studienrichtung: Ingenieurinformatik Telekommunikations- und Meßtechnik Anfertigung im Fachgebiet: Kommunikationsnetze Fakultät für Elektrotechnik und Informationstechnik Verantwortlicher Professor: Wissenschaftlicher Betreuer: Prof. Dr. rer. nat. habil. Jochen Seitz Dipl.-Ing. Maik Debes

2 Inhaltsverzeichnis i Inhaltsverzeichnis 1 Einführung Motivation und Ziel Einleitung Grundlagen Begriffserklärung Das Internet Protocol Das Simple Network Management Protocol NetFlow Netztopologien Bus-Topologie Ring-Topologie Stern-Topologie Baum-Topologie Einfluss der Netztopologie auf das Monitoring Analysewerkzeuge Wichtige Unterscheidungsmerkmale Anforderungen Aufzählung der Werkzeuge Gegenüberstellung Kriterien Tabellarischer Vergleich Auswahl Monitoring in der Praxis Testumgebung Installation und Bedienung Szenarien

3 Inhaltsverzeichnis ii 4.4 Reports Weitere Programmfunktionen Einschätzung Zusammenfassung und Ausblick 38 A Nicht geeignete Programme 41 Literaturverzeichnis 47 Abbildungsverzeichnis 49 Abkürzungsverzeichnis 50 Erklärung 51

4 1 Einführung 1 1 Einführung 1.1 Motivation und Ziel Kommunikationsnetze auf Basis des Internet Protocol (IP) sind heute weit verbreitet. Sie bilden sowohl die Grundlage für die weltweite Kommunikation im Internet als auch auch für die Kommunikation innerhalb von Unternehmen und anderen Einrichtungen (Intranet). Weiterhin gewinnen sie immer mehr an Bedeutung durch die Nutzung von IP zur Übertragung von Daten, Sprache und Video (z.b. e-banking, Voice over IP, Video on demand). Mit IPv6 entwickelt sich die Technologie der IP-Netze weiter und wird auch in Zukunft die Basis für immer weitere Anwendungen bilden. Daher ist es notwendig, die Netze selbst, die angeschlossenen Geräte und auch den Verkehr zu überwachen. Dies ermöglicht Aussagen über die Nutzung, die Zuverlässigkeit oder die Reserven des Netzes. 1.2 Einleitung In der vorliegenden Studienarbeit soll nun behandelt werden, welche Aussagen sich genau über IP-Netze treffen lassen und welche Werkzeuge zur Überwachung bereits verfügbar sind. Weiterhin soll ein Werkzeug ausgewählt und praktisch erprobt werden. Dazu wird in Kapitel 2 zunächst versucht, den Begriff IP-Monitoring zu erklären und festzustellen, wie er im Rahmen dieser Arbeit interpretiert werden soll. Danach wird ein Überblick über die verwendeten Protokolle und Technologien gegeben sowie Einflüsse der Netztopologie auf die Möglichkeiten des Monitorings dargestellt. In Kapitel 3 werden die Anforderungen an das auszuwählende Monitoring-Tool erarbeitet, eine Übersicht über die recherchierten Tools gegeben und anschließend eines davon anhand der aufgestellten Kriterien ausgewählt. Der praktische Einsatz des gewählten Tools wird in Kapitel 4 beschrieben und in Kapitel 5 eine Zusammenfassung der Studienarbeit gegeben.

5 2 Grundlagen 2 2 Grundlagen 2.1 Begriffserklärung Zum Suchbegriff IP Monitoring liefert Google bis zu Treffer. Viele davon sind auch wirklich relevant im hier gemeinten Sinne, viele davon meinen aber auch etwas völlig anderes. Darum ist es notwendig, zuerst zu klären, welche Aspekte hier betrachtet werden sollen. Die interessanten Treffer lassen sich grob in vier Kategorien einteilen: 1. Analyse des Verkehrs nach Volumen Hier wird eigentlich nur aufgezeichnet, wieviel Verkehr an einer bestimmten Stelle des Netzes fließt (z.b. an einer Netzwerkkarte), daher auch der verwendete Begriff Traffic Monitoring. Damit lässt sich der Verkehr auch nach ein- und ausgehendem trennen, aber genauere Aussagen sind ohne zusätzliche Maßnahmen kaum möglich. Ein weiterer Nachteil ist, dass nur ein Punkt des Netzes überwacht wird. Das ließe sich kompensieren, indem man an mehreren Stellen die Daten aufzeichnet und an eine zentrale Datenbank übermittelt, um sie dort auszuwerten, was allerdings mit zusätzlichem Aufwand verbunden wäre und immer noch keine genaueren Aussagen über die Art des Verkehrs zulässt. Für Einzel-PCs ist das Verfahren geeignet, um z.b. eine Bandbreitenausnutzung zu überwachen, für die im Rahmen dieser Arbeit geforderten Informationen ist es nicht ausreichend. 2. Analyse der Pakete nach Inhalt Ein weiterführender Ansatz ist, ähnlich wie beim Taffic Monitoring an einer Stelle des Netzwerks zu lauschen, aber die IP-Pakete auch auf ihren Inhalt hin zu untersuchen. Dies wird als Packet Analyzing oder auch Packet Sniffing bezeichnet. Damit ist es auch möglich, durch Auswertung der Nutzdaten z.b. komplette Nachrichten zu rekonstruieren. Dies soll hier aber nicht untersucht werden. Zur Verkehrsanalyse genügen die Informationen aus dem Header. Der Vorteil ist, dass durch die Auswertung des IP-Headers wesentlich genauere Aussagen über die Art des Verkehrs getroffen werden können als beim Traffic

6 2 Grundlagen 3 Monitoring. Weiterhin besteht die Möglichkeit, Pakete nach bestimmten Kriterien zu filtern und somit nur Teile des Verkehrs zu überwachen. Nachteil ist allerdings wie beim Traffic Monitoring, dass der Verkehr nur an einer Stelle des Netzes analysiert wird. Das bedeutet, dass sich maximal der Verkehr eines physischen LAN-Segments überwachen lässt, sofern ein Switch mit einem so genannten Monitoring-Port vorhanden ist. Auf diesen Port wird sämtlicher über den Switch laufende Verkehr zusätzlich gemappt, um an diesem Port den kompletten Verkehr erfassen zu können. Umgehen kann man diesen Nachteil auch hier, indem in jedem LAN-Segment ein meist als Agent bezeichnetes Programm läuft, das den Verkehr in diesem Segment aufzeichnet und an einen zentralen Auswertungsrechner schickt. Dies verursacht zwar eine zusätzliche Netzbelastung, allerdings ist diese nach Aussage der Hersteller gering. Mit dieser Methode lassen sich wahrscheinlich die genauesten Aussagen über den Verkehr innerhalb eines Netzes und auch den Verkehr nach und von außerhalb des Netzes treffen. Je nach Netzstruktur ist das Verfahren allerdings aufwendig und teuer, da meist jeder Agent einzeln lizensiert werden muss. 3. Analyse des Netzwerkes und Status seiner Komponenten Dieser Ansatz wird im Allgemeinen als Network Monitoring bezeichnet. Die Basis solcher Tools ist meist das Simple Network Management Protocol (SNMP). Das Hauptziel ist eine übersichtliche Darstellung des Netzes, aller seiner Komponenten und ihres Betriebszustandes. Wenn alle Komponenten SNMP unterstützen, kann das gesamte Netz von einer zentralen Stelle aus überwacht werden. Diese Informationen lassen sich auch filtern oder gezielt einzeln abfragen. Die Auswertung des Verkehrs lässt sich nicht ganz so gut filtern und darstellen, da keine Paketanalyse stattfindet. So lässt sich z.b. der Datenverkehr pro Port ermitteln, nicht aber pro IP-Adresse und/oder pro Protokoll. Trotzdem scheint dieser Ansatz gerade in komplexeren Netzen der geeignetste zu sein. Nur er bietet die Möglichkeit, das gesamte Netz ohne zusätzlichen Aufwand in Form von Agenten (und damit auch eventuellem zusätzlichen Hardwareaufwand) zu überwachen. 4. Analyse des Verkehrs mit Hilfe von NetFlow NetFlow ist ein Verfahren, bei dem die Informationen über den Datenverkehr von z.b. Routern oder Layer-3-Switches an ein spezielles Programm gesendet werden, das diese dann auswertet. Da dieser Ansatz an bestimmte Hardwarevoraussetzungen gebunden ist (siehe Kapitel 2.4), soll hier kein primäres Augenmerk

7 2 Grundlagen 4 darauf gelegt werden. Als zusätzliche Möglichkeit der Überwachung ist er jedoch durchaus geeignet. Die für diese Arbeit nicht relevanten Treffer beschäftigen sich sehr viel mit Monitoring zum Thema Voice over IP bzw. IP-Telefonie, Serverüberwachung und ähnlichem, aber auch mit völlig anderen Bereichen wie z.b. Umweltdatenerfassung oder Videoüberwachung mit Signalübertragung über IP (z.b.:http://www.axis.com/axige/ip_ monitoring.htm). Um genaue Aussagen vor allem über den Verkehr innerhalb des Netzes treffen zu können, muss also eine Paketanalyse stattfinden. Allerdings ist ein Network Monitoring in diesem Zusammenhang auch sinnvoll, um den Aufbau und die Komponenten des Netzes vorher zu analysieren und den Gesundheitszustand des Netzes zu überwachen. Ideal wäre also eine Kombination aus beiden.

8 2 Grundlagen Das Internet Protocol Das Internet Protocol (IP) ist die gebräuchlichste Implementierung der Schicht 3 (Netzwerkschicht) im OSI-Referenzmodell bzw. Schicht 2 (Internet-Schicht) im TCP/IP- Referenzmodell. Es arbeitet verbindungslos und ist paketorientiert. Die Hauptaufgaben von IP sind die Definition des Adressierungsschemas sowie die Fragmentierung und das Zusammensetzen von Datagrammen. Außerdem ist der Aufbau der Datagramme (Basiseinheiten für die Übermittlung von Daten, bestehend aus Paketkopf (Header) und Nutzdaten) sowie das Routing der Datagramme durch das Netz beschrieben. Das zurzeit meist eingesetzte Internet Protocol Version 4 (IPv4, beschrieben in RFC 791 [Post81]) soll nach und nach von der verbesserten Internet Protocol Version 6 (IPv6, beschrieben in RFC 2460 [Deer98]) abgelöst werden. Die wichtigsten Unterschiede sind laut [Holt99]: Adressgröße: IPv6 hat gegenüber IPv4 größere Adressen. Statt 32 Bit bei IPv4, das entspricht 2 32 = möglichen Adressen, stehen bei IPv6 128 Bit für die Adressierung zur Verfügung. Damit lassen sich = Adressen vergeben. Header-Format: Bei IPv4 besteht das Paket aus einem Header fester Länge und den Nutzdaten. Der IPv6 (Basis)Header wurde demgegenüber geändert. Statt bisher 13 enthält der Header nun 7 Felder. Dadurch können Router die Pakete schneller verarbeiten. Für zusätzliche Informationen stehen optionale Zusatz- Header zur Verfügung. Das Paket besteht also aus einem Basis-Header, einem oder mehreren Zusatz-Headern, gefolgt von den Nutzdaten. Sicherheit: IPv6 beinhaltet im Gegensatz zu Version 4 im Protokoll selbst Mechanismen zur sicheren Datenübertragung. Wichtige neue Merkmale von IPv6 sind hier Authentifikation (authentication), Datenintegrität (data integrity) und Datenverlässlichkeit (data confidentiality). Dienstarten: Bei IPv6 wird mehr Gewicht auf die Unterstützung von Dienstarten gelegt. IPv6 bietet z.b. eine Option zur Echtzeitübertragung. Damit kommt IPv6 den Forderungen nach einer verbesserten Unterstützung der zukünftig immer wichtiger werdenden Übertragung von Video- und Audiodaten entgegen. Erweiterbarkeit: IPv6 ist ein erweiterbares Protokoll. Es bietet die Möglichkeit, über Erweiterungs-Header das Protokoll zu erweitern. Damit ist das Protokoll offen für zukünftige Verbesserungen.

9 2 Grundlagen 6 Relevante Informationen für die Überwachung Die wichtigsten in beiden Versionen vorhandenen und aus dem Header ablesbaren Informationen und ihre Bezeichnungen in IPv4 bzw. IPv6 sind: IP-Version (Version) QoS-Informationen (Type of Service bzw. Class und Flow Label) Paketlänge (Total Length bzw. Payload Length) Übergeordnete Protokolle (Protocol bzw. Next Header) Paket-Lebensdauer (Time to live bzw. Hop Limit) Absenderadresse (Source Address) Zieladresse (Destination Address) Das bedeutet jedoch nicht, dass immer alle Informationen ausgewertet werden müssen. Je nach verwendetem Tool oder den Anforderungen an die jeweilige Überwachungsaufgabe wird auch nur ein Teil davon verwendet. Abb. 2.1 zeigt beide Header und die Felder mit ihren jeweiligen Entsprechungen: Abbildung 2.1: Gegenüberstellung der Header IPv4 - IPv6 [Seit05]

10 2 Grundlagen Das Simple Network Management Protocol Das Simple Network Management Protocol (SNMP) wurde eigens dafür entwickelt, um damit verschiedene Netzwerkelemente wie Router und Switches, aber auch die angeschlossenen Rechner, Server oder Drucker überwachen und gegebenenfalls auch fernsteuern zu können. Dies geschieht von einer zentralen Station aus, auf der eine spezielle Anwendung, der so genannte Manager, läuft. Auf den einzelnen überwachten Geräten läuft ein Agent. Dieser ist in der Lage, den Zustand des Gerätes zu erfassen und auf Anfrage an den Manager zu senden (hier besonders interessant ist natürlich die Möglichkeit, Verkehrsdaten der überwachten Geräte zu ermitteln und zu sammeln). Der einfachste Fall (Manager sendet GET-Request, Agent liefert mit GET-Response die angeforderten Daten) ist in Abbildung 2.2 dargestellt: Abbildung 2.2: SNMP-Kommunikation Dieser Datenaustausch findet über UDP statt. Die ausgelesenen Daten werden in der Management Information Base (MIB) gespeichert, in der die Informationen in einer Baumstruktur organisiert sind. Es existieren verschiedene Versionen von SNMP. Die meist genutzten sind (vgl. [Paes07] und [Seit06]: SNMP-Version 1: Die älteste und einfachste Version von SNMP (beschrieben in RFC RFC 1157) Vorteil: Es wird von den meisten SNMP-fähigen Geräten unterstützt und ist einfach einzurichten. Nachteile: Eingeschränkte Sicherheit, da es nur ein einziges, einfaches Kennwort (Community String) verwendet und die Daten in unverschlüsseltem Textformat übertragen werden. Es unterstützt nur 32bit-Zähler, die nicht mehr ausreichen, um Bandbreitenüberwachungen bei hochbelasteten Gigabitverbindungen durchzuführen. Es hat eine ineffiziente Fehlerbehandlung,

11 2 Grundlagen 8 ermöglicht keine Koordination zwischen Managern und unterstützt nur eine eingeschränkte Anzahl an Datentypen. SNMP-Version 2c: Bietet einige Verbesserungen gegenüber Version 1 (beschrieben in RFC 1901, RFC 1905 und RFC 1906) Vorteile: Unterstützt 64bit-Zähler für die Überwachung von Verbindungen, deren Last im Bereich von mehreren Gigabit/Sekunde liegt. Es besitzt neue Operationen (GetBulk, Inform), ermöglicht eine Manager-Manager- Kommunikation und hat eine verbesserte Fehlerbehandlung Nachteil: Eingeschränkte Sicherheit (wie bei Version 1) SNMP-Version 3: Bietet als Verbesserungen gegenüber Version 2c Authentifizierung und Verschlüsselung (beschrieben in RFC RFC 3418) Vorteil: Bietet Benutzerkonten und Authentifizierung für mehrere Benutzer sowie die optionale Verschlüsselung der Datenpakete, was in einer erhöhten Sicherheit resultiert. Nachteil: Noch nicht so weit verbreitet wie SNMP-Version 2c Die Überwachung mittels SNMP setzt voraus, dass auf allen angeschlossenen Geräten der SNMP-Dienst installiert und aktiviert ist. Dies ist in der Standardinstallation der verschiedenen Windows-Versionen jedoch nicht enthalten. Darum muss der Dienst gegebenenfalls nachinstalliert oder zumindest aktiviert werden. 2.4 NetFlow NetFlow wurde ursprünglich von Cisco Systems als Switching-Technologie zum effizienteren Transport von Paketen innerhalb von Routern und Switches entwickelt. Herkömmliche Router behandeln jedes Paket einzeln. Für jedes hereinkommende Paket werden nacheinander Prozesse für Paketklassifikation, Sicherheit, Metrik-Bestimmung, Routing, Traffic Shaping usw. aufgerufen. Beim NetFlow-Switching wird dies nur für das erste Paket eines Datenstroms komplett durchgeführt. Die Geräte sind in der Lage, Pakete zu erkennen, die zu einem neuen Datenstrom (NetFlow) gehören. Ein NetFlow (kurz Flow) ist definiert als eine unidirektionale Folge von Paketen zwischen Quelle und Ziel. Nur das jeweils erste Paket wird komplett analysiert, die ermittelten Daten werden im so genannten NetFlow-Cache abgelegt und alle nachfolgenden Pakete des

12 2 Grundlagen 9 Flows werden gleich behandelt. Dadurch ist eine schnellere Weiterleitung der Pakete möglich. [Isar] [Hein] Später erkannte man, dass sich die Einträge in den NetFlow-Caches auch sehr gut zur Analyse des Verkehrs im Netzwerk eignen und begann, diese auszuwerten. Dazu wurden spezielle Programme, so genannte NetFlow-Kollektoren, entwickelt. Diese sind in der Lage, aus den Cache-Einträgen Informationen über den Vekehrsfluss zu erstellen. Ist auf einem Router der NetFlow-Export aktiviert, sendet er die Daten aus dem NetFlow- Cache per UDP an den Kollektor, der sie auswertet. Ein Flow enthält zum Beispiel Informationen wie: Quell-IP-Adresse Ziel-IP-Adresse Quell-IP-Port Ziel-IP-Port Übergeordnetes Protokoll (TCP, UDP,..) Type of Service Zeitstempel Inzwischen existieren verschiedene Versionen von NetFlow, die mittlerweile auch von vielen anderen Herstellern wie Enterasys, Extreme Networks, Nortel, Juniper, Riverstone Networks und Foundry Networks unterstützt werden. Die neueste NetFlow-Version (Version 9) soll derzeit von der IETF innerhalb der IPfix Workinggroup in einen Standard umgesetzt werden.

13 2 Grundlagen Netztopologien Als Topologie bezeichnet man in einem Netzwerk die Struktur der Verbindungen der Geräte. Es muss zwischen physischer und logischer Topologie unterschieden werden, da die logische Topologie von der physischen abweichen kann. Die physische Topologie beschreibt den mechanischen Aufbau des Netzes (Rechner, Switche, Router, Netzverkabelung etc.). Die logische Topologie beschreibt den Datenfluss zwischen den Geräten. Für das Monitoring ist die physische Topologie des Netzes die entscheidende, da sie großen Einfluss auf die Möglichkeiten der Überwachung hat. Die logische Topologie hingegen wird ohnehin von den Monitoring-Werkzeugen anhand des Datenflusses zwischen den überwachten Geräten erkannt. Es folgen die Beschreibungen der verschiedenen Topologien [TG P] und ihrer Eigenschaften in Bezug auf das Monitoring Bus-Topologie Die Bus-Topologie war noch vor einigen Jahren eine sehr weit verbreitete Netzwerkstruktur. Sie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte und zwei Abschlußwiderstände angeschlossen sind. Diese Endwiderstände in Größe des Leitungswellenwiderstandes dienen der Verhinderung von Reflexionen und somit Übertragungsfehlern. Die Bus-Topologie ist eine kostengünstige, einfach aufzubauende und einfach erweiterbare Netzstruktur. Abbildung 2.3: Bus-Topologie Die sonst als Nachteil zu wertende Tatsache, dass alle angeschlossen Stationen jede Sendung der anderen Teilnehmer mithören und somit das gesamte Netz leicht abhörbar ist, ist in Bezug auf das Monitoring ein Vorteil. Es muss kein weiterer Hardwareaufwand betrieben werden, ein einfacher Abhörmechanismus auf einem der angeschlossenen Rechner könnte den gesamten Verkehr innerhalb des Netzes überwachen.

14 2 Grundlagen Ring-Topologie Bei der Vernetzung in Ring-Topologie werden jeweils 2 Teilnehmer über Punkt-zu- Punkt-Verbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Um Überschneidungen zu verhindern, sind bei dieser Art der Vernetzung besondere Adressierungsverfahren nötig. Da jeder Teilnehmer gleichzeitig als Repeater wirken kann, können auf diese Art große Entfernungen überbrückt werden. Bei einem Ausfall einer der Teilnehmer bricht das gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Ring mit Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (beispielsweise im Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Beispiel für eine physische Ringstruktur ist FDDI, Token Ring hingegen ist nur logisch ein Ring, physisch gesehen ein Stern. In dessen Mitte wird ein Ringleitungsverteiler eingesetzt, der bei Ausfall eines Endgerätes den Port dieses Gerätes durchschleift und so verhindert, dass das gesamte Netz ausfällt. Abbildung 2.4: Ring-Topologie Das Monitoring in einer Ring-Topologie ist vom Übertragungsverfahren abhängig. Wird ein am Ziel angekommenes Paket vom Empfänger vom Ring genommen, muss an jeder Station ein Monitoring erfolgen. Falls nur an einem Gerät überwacht würde, wäre nicht gewährleistet, dass der gesamte Verkehr erfasst wird. Wird allerdings das Paket nur mit einer Quittung versehen und auf dem Ring weitergeleitet, um dem Absender den Empfang zu bestätigen, genügt ein Monitoring an einer Stelle des Rings. An diesem Gerät könnte so die gesamte Kommunikation erfasst werden.

15 2 Grundlagen Stern-Topologie Bei Netzen in Stern-Topologie sind an einen zentralen Teilnehmer alle anderen Teilnehmer mit einer Punkt-zu-Punkt-Verbindung angeschlossen. In Computernetzen ist dies meist eine spezialisierte Einrichtung, zum Beispiel ein Hub oder Switch. Netze in Stern-Topologie sind einfach aufgebaut, leicht erweiterbar und bieten hohe Übertragungsraten. Ausfälle einzelner Endgeräte haben keine Auswirkung auf den Rest des Netzes. Allerdings bewirkt ein Ausfall des zentralen Knotens unweigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine mögliche Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (Redundanz). Abbildung 2.5: Stern-Topologie Für das Monitoring in einem Stern ist von entscheidender Bedeutung, was als zentrales Gerät zum Einsatz kommt. Ist der Sternmittelpunkt ein Hub, kann von jedem Teilnehmer aus ein Monitoring erfolgen. Da sämtlicher Verkehr über den Mittelpunkt des Sterns läuft, ist dort theoretisch immer ein komplettes Monitoring möglich. Allerdings müssen geeignete Maßnahmen ergriffen werden, um das auch technisch umzusetzen. In einem Stern mit Switch beispielsweise müsste der gesamte Verkehr auf einen zusätzlichen Port, den Monitoring-Port, gemappt werden. An diesem kann dann ein zusätzlicher Rechner den gesamten Verkehr innerhalb des Netzes überwachen und auswerten. Das bedeutet einerseits, dass nur bestimmte Hardware zum Einsatz kommen darf, die diese Voraussetzungen erfüllt und andererseits auch einen zusätzlichen Hardwareaufwand. Eine andere Möglichkeit besteht darin, den Switch mit einer gewissen Intelligenz auszustatten, die ihm ermöglicht, Daten zu sammeln und an einen der angeschlossenen Rechner weiterzuleiten, der diese dann auswertet.

16 2 Grundlagen Baum-Topologie Die Stern-Topologie ist die Grundlage heutiger Netze, allerdings nicht nur in Form einzelne Sterne, sondern mehrerer meist hierarchisch miteinander verbundener Sterne. Dies wird dann als Baum-Topologie bezeichnet. Die Vor- und Nachteile liegen ähnlich wie bei der Stern-Topologie. Da die meisten lokalen Netze in einer hierarchischen Baumstruktur aufgebaut sind, werden sich die weiteren Betrachtungen vor allem auf diese Topologie beziehen. Außerdem kann man davon ausgehen, dass es sich in den meisten Fällen um geswitchte Netze handelt. Abbildung 2.6: Baum-Topologie Bezüglich des Monitorings treten hier weitere Probleme auf. Zu den Nachteilen, die die Stern-Topologie der einzelnen Äste des Baumes mit sich bringt, kommt die Tatsache, dass der Datenverkehr innerhalb eines Sterns in einem anderen Ast oder Stern nicht zu sehen ist. Das bedeutet, dass die einzelnen Sterne, auch als physische LAN-Segmente bezeichnet, einzeln überwacht werden müssen.

17 2 Grundlagen Einfluss der Netztopologie auf das Monitoring Wie bereits aus den Beschreibungen der Topologien ersichtlich, hat der physische Aufbau des zu überwachenden Netzes einen großen Einfluss auf die Möglichkeiten des Monitorings. So sind z.b. bei einer Busstruktur alle erwähnten Überwachungsansätze möglich, von der anderen Seite betrachtet ist z.b. ein SNMP-Monitoring in allen genannten Topologien grundsätzlich machbar. NetFlow hingegen ist nur dann einsetzbar, wenn zumindest die Knoten, an denen zu überwachende Geräte angeschlossen sind, einen NetFlow-Export unterstützen. Wenn man ein neues Netz plant, sollte man sich also bereits im Vorfeld Gedanken machen, ob und inwieweit es später überwacht werden soll. Diese Überlegungen müssen dann bei der Auswahl der Komponenten und dem Aufbau des Netzes berücksichtigt werden. In dieser Arbeit wird allerdings davon ausgegangen, dass ein natürlich gewachsenes Netz mit all seinen Nachteilen vorhanden ist, ohne dass bei seiner Entwicklung Rücksicht auf die Aspekte des Monitorings genommen wurde. In diesem Netz soll nun ausgelotet werden, welche Möglichkeiten der Überwachung es gibt. Schon kleine Veränderungen in der Topologie des Netzes können einen großen Einfluss darauf haben, was man monitoren kann, bzw. welchen Aufwand man dafür betreiben muss. Als Beispiel soll hier ein reales Heimnetzwerk dienen, das in seiner ursprünglichen Form so aussah: Abbildung 2.7: Heimnetzwerk ohne Switch Der Rechner Kellner dient als Fileserver und Router für die beiden Arbeitsplatzrechner Wirehead und Blue. Sämtlicher interner Verkehr zwischen den Arbeits- platzrechnern untereinander und mit dem Server sowie auch der externe Verkehr aller Rechner mit dem Internet läuft über den Rechner Kellner. Damit ist es auf diesem möglich, mittels eines einzelnen Packet Sniffers den kompletten internen und externen Verkehr zu monitoren und beliebig zu filtern. Um den Rechner Kellner zu entlasten und die Möglichkeit zu schaffen, weitere

18 2 Grundlagen 15 Rechner an das Heimnetzwerk anschließen zu können, wurde ein Switch hinzugefügt. Im Normalfall sind auch jetzt nur die beiden Arbeitsplatzrechner Wirehead und Blue angeschlossen, das Netz sieht dann so aus: Abbildung 2.8: Heimnetzwerk mit Switch Der externe Verkehr läuft weiterhin komplett über den Rechner Kellner, ließe sich hier also auch komplett erfassen. Der interne Verkehr zwischen den Arbeitsplatzrechnern allerdings geht nur noch über den Switch, ist also für Kellner nicht erfassbar. Um diesen internen Verkehr weiterhin überwachen zu können, gibt es zwei Möglichkeiten: 1. Man könnte auf Kellner ein zusätzliches SNMP-Tool (Manager) laufen lassen und auf den Arbeisplatzrechnern den SNMP-Dienst (Agenten) aktivieren. Damit ließe sich der interne Verkehr zwar erfassen, aber nicht so fein filtern wie mit einem Packet Sniffer. 2. Um weiterhin alle Filtermöglichkeiten eines Packet Sniffers auch für den internen Verkehr einsetzen zu können, müsste ein Switch mit Monitoring-Port eingesetzt werden (der verbaute Switch kann das nicht). Außerdem muss dann ein zweites Kabel vom Monitoring-Port zum Rechner Kellner verlegt werden, das die Daten des internen Verkehrs zur Erfassung dorthin überträgt. In beiden Fällen bedeutet das erhöhten Aufwand. Es wird entweder zusätzliche Software (bei Verzicht auf einen Teil der Funktionalität) oder zusätzliche (relativ teure) Hardware benötigt. Wie man an diesem Beispiel eines sehr kleinen Netzes bereits sehen kann, ist eine komplette Überwachung meist nur mit hohem Aufwand möglich und bereits kleine Veränderungen in der Netzstruktur haben große Folgen für die Möglichkeiten des Monitorings. In größeren, stärker verzweigten und kaskadierten Netzen muss man deshalb sicher Kompromisse eingehen, um den Aufwand in vertretbaren Grenzen zu halten.

19 2 Grundlagen 16 Wenn andererseits bei der Planung des Netzes die Aspekte des Monitorings mit einbezogen werden, sind später auch Erweiterungen möglich, die sich nicht unbedingt nachteilig auf die Überwachung auswirken müssen. Als Beispiele seien hier genannt: möglichst wenig Netzknoten, wenig kaskadieren Switche mit Monitoring-Port und/oder NetFlow einsetzen mehr Ports als momentan benötigt (zum Anschluss zusätzlicher Rechner vorhalten)

20 3 Analysewerkzeuge 17 3 Analysewerkzeuge In diesem Kapitel soll auf verfügbare Monitoring-Tools eingegangen werden. Dazu werden zunächst einige Unterscheidungsmerkmale sowie die Anforderungen an das auszuwählende Tool genannt. Anschließend werden die recherchierten Tools aufgelistet und eine Vorauswahl getroffen. Danach werden die Kriterien für die endgültige Auswahl festgelegt, anhand derer abschließend ein Tool für den praktischen Einsatz ausgwewählt wird. 3.1 Wichtige Unterscheidungsmerkmale Monitoringwerkzeuge lassen sich durch drei wesentliche Unterscheidungsmerkmale charakterisieren: Hardware/Software Es existieren reine hardwarebasierte Lösungen, reine softwarebasierte Lösungen sowie Kombinationen aus beiden. Laut Aufgabenstellung soll nach einer reinen Software-Lösung gesucht werden. aktiv/passiv Passive Systeme messen nur den Verkehr, ohne selbst welchen zu erzeugen. Aktive Systeme hingegen bieten in komplizierteren Netzen Vorteile, generieren jedoch zusätzlichen Verkehr. zentral/verteilt Die Notwendigkeit, Monitoring-Lösungen aus mehreren, räumlich verteilten Komponenten (z.b. mit Agenten ) einzusetzen, besteht vor allem in physisch sehr verzweigten Netzen. Dies sind dann zwangsläufig auch aktive Lösungen. Zentrale Systeme messen an einer einzelnen Position im Netz.

21 3 Analysewerkzeuge Anforderungen Das auszuwählende Monitoring-Tool soll am Fachgebiet Kommunikationsnetze eingesetzt werden. Im Rahmen einer Projektbesprechung wurde eine Reihe von Anforderun- gen definiert, die sowohl für die Vorauswahl von Bedeutung sind als auch Vergleichskriterien für die endgültige Auswahl eines Tools bilden (siehe Abschnitt 3.4.1). So ist als unterstütztes Betriebssystem Windows gefordert, andere sind optional. Weiterhin sind genaue Filtermöglichkeiten (z.b. Trennung interner/externer Verkehr, Trennung eingehender/abgehender Verkehr sowie die Auswertung übergeordneter Protokolle) gefordert. Die erfassten Daten sollen in einem gebräuchlichen Datenformat (z.b. *.xls, *.csv) exportiert werden können, um sie weiter zu verarbeiten. Außerdem soll die Möglichkeit einer Zeitsteuerung gegeben sein. Um das Tool unter den gegebenen Bedingungen am Fachgebiet testen zu können, sollte der Installationsaufwand möglichst gering sein und es sollte keine oder nur eine geringe zusätzliche Netzbelastung auftreten. Ein möglichst vielseitiges Tool, das mehrere Überwachungsansätze abdeckt, ist von Vorteil, um verschiedene Möglichkeiten testen zu können. Dies wäre dann auch für den Einsatz in Seminaren oder Praktika besonders gut geeignet, da die verschiedenen Ansätze dann im direkten Vergleich gezeigt werden könnten. Für Lehrzwecke ist natürlich auch eine benutzerfreundliche, intuitiv zu bedienende Oberfläche wünschenswert. Die Möglichkeit der Einbindung von WLAN ist für zukünftige Anwendungen vorteilhaft, jedoch nicht unbedingt gefordert. Sollten mehrere Tools alle Anforderungen gleich gut erfüllen, sind die anfallenden Kosten für Anschaffung und Support zu berücksichtigen. 3.3 Aufzählung der Werkzeuge Hier erfolgt ein Überblick über die Programme, die über die Google-Suche, diverse Querverweise oder über Software-Listen und Software-Datenbanken gefunden wurden. Wenn möglich, wurde auf den jeweiligen Herstellerseiten recherchiert. Die Links dazu sind auf der beigefügten CD enthalten. Während der Recherche fand bereits eine Vorauswahl statt. Nicht näher aufgelistet, bis auf einige Beispiele, sind hier Tools, auf die folgende Merkmale zutreffen (Links auf CD unter: IP Monitoring Programme/1. irrelevant): 1. Programme, die nur zur Überwachung bestimmter Anwendungen gedacht sind (EtherBoss Monitor (ICQ Sniffer), MSN Messenger Monitor Sniffer, Yahoo Mes-

22 3 Analysewerkzeuge 19 senger Monitor Sniffer, MING Chat Monitor...) Diese dienen nicht dazu, den Verkehr zu analysieren, sondern (private) Nachrichten zu rekonstruieren, was nicht Gegenstand dieser Arbeit ist (siehe Abschnit 2.1, Punkt 2). 2. Programme, die nicht den Verkehr, sondern nur die Software- und Hardware- Konfiguration der Rechner im Netzwerk überwachen, Software-Lizenzen überprüfen, etc. (z.b. Alchemy Network Inventory, Asset Tracker for Networks, IPScanner ) 3. Programme, deren Einsatz verboten ist und die ausschließlich der Spionage im Netzwerk dienen (Ace Password Sniffer ) 4. Programme, die zwar in Softwaredatenbanken gelistet sind, aber die Herstellerseite geändert, nicht erreichbar oder verschoben ist, sodass keine näheren Informationen zu beschaffen waren. 5. Programme, bei denen bereits anhand der kurzen Produktbeschreibung des Herstellers in Softwaredatenbanken ersichtlich ist, dass sie nicht geeignet oder zu spezialisiert sind und deshalb nicht näher recherchiert wurden. Ebenfalls während der Vorauswahl ausgeschlossen wurden die Tools, bei denen die nähere Recherche auf den Herstellerseiten ergab, dass mindestens ein unbedingt gefordertes Kriterium nicht erfüllt wird und die deshalb nicht weiter untersucht bzw. miteinander verglichen wurden. Das bedeutet jedoch nicht, daß nicht vielleicht mehrere Tools davon in Kombination doch eine brauchbare Lösung ergeben würden. Die Auflistung dieser Programme befindet sich im Anhang A. Für den direkten Vergleich verblieben nach dieser Vorauswahl die folgenden 6 Tools (Links auf CD unter: IP Monitoring Programme/3. Auswahl): 1. Nexvu Analyzer Analyzer 3.0 vereinigt verschiedene Überwachungsansätze. Leider ist von der Herstellerseite keine Testversion und auch kein Handbuch downloadbar, darum können ausschließlich die Angaben auf der Seite zum Vergleich herangezogen werden. Auch fehlen jegliche Hinweise auf die Kosten und Lizensierungsmöglichkeiten. Eine diesbezügliche Anfrage an den Support blieb unbeantwortet. 2. Colasoft Capsa Colasoft Capsa 6.4 ist ein reiner Packet Analyzer mit einigen Zusatztools. Er wird auch von Javvin unter dem Namen Network Packet Analyzer CAPSA 6.4

23 3 Analysewerkzeuge 20 vertrieben. Da die Colasoft-Seite zeitweise nicht erreichbar war, stammen die meisten Angaben von Javvin, so auch der Preis. Dieser bezieht sich auf eine Enterprise Edition Single License + 12 Monate Support. 3. CommView CommView 5.5 ist ebenfalls ein reiner Packet Analyzer. Als Besonderheit ist zu nennen, dass ein Remote Agent für die Überwachung zusätzlicher LAN- Segmente zum Preis von 99$ angeboten wird. Der angegebene Preis gilt für eine Enterprise 1 User License/Academic. 4. PRTG Der Paessler Router Traffic Grapher (PRTG) ist ein Tool, das alle vorgestellten Überwachungsansätze abdeckt. Es werden viele verschiedene Lizenzmodelle angeboten, der angegebene Preis bezieht sich auf eine Enterprise User License + 12 Monate Support, eingerechnet ist bereits ein Rabatt von 20% für öffentliche Einrichtungen, der auf Anfrage gewährt wurde. 5. Wireshark Wireshark ist ein weit verbreiteter Protocol Analyzer und ein Open-Source- Projekt, das besser unter dem Namen Ethereal bekannt ist. Ethereal existiert noch, wird aber nicht mehr weiter entwickelt, nachdem die Hauptentwickler zum Wireshark-Projekt gewechselt sind und dort weiter arbeiten. Die aktuelle Version ist Wireshark ist Freeware. 6. DVS NetSpy NetSpy 1.0 ist ein reines SNMP-Tool, das in diesen Vergleich einbezogen wurde, da es das einzige recherchierte mit dem geforderten Datenexport ist. Leider ist auch hier kein Handbuch downloadbar, es standen also nur die Angaben auf der Herstellerseite zur Verfügung. Der angegebene Preis gilt für eine Einzellizenz incl. Versand.

24 3 Analysewerkzeuge Gegenüberstellung Kriterien Aus den Anforderungen (siehe Abschnitt 3.2) ergaben sich als Kriterien für die Auswahl eines geeigneten Monitoring-Tools: Betriebssystem Windows muss unterstützt werden, andere Betriebssysteme optional (Linux-Unterstützung als Beipiel überprüft) Filtermöglichkeiten, z.b.: Trennung interner/externer Verkehr Trennung eingehender/abgehender Verkehr Auswertung übergeordneter Protokolle Exportmöglichkeiten der erfassten Daten zur Weiterverarbeitung Aufzählung der Export-Dateiformate Möglichkeit der Zeitsteuerung Netzbelastung Sollte möglichst gering sein, Angabe beruht auf Herstelleraussagen Vielseitigkeit Verwendete Überwachungsansätze (Paketanalyse(PA), SNMP, NetFlow(NF)) Als zusätzliche Auswahlkriterien können dienen: Möglichkeit der Einbindung von WLAN Benutzerfreundlichkeit Kosten

25 3 Analysewerkzeuge Tabellarischer Vergleich Nexvu Analyzer Colasoft Capsa CommView PRTG Wireshark DVS NetSpy Windows/Linux +/- +/- +/- +/- +/+ +/- Filter Export pdf,png, html, html,csv html,xls, xml,ps, xls,txt jpg,pcl, csv,txt tif,rtf, csv,txt ps,html, txt,csv pdf,csv Zeitsteuerung k.a k.a. Netzbelastung gering gering gering gering gering gering PA/SNMP/NF +/+/+ 1 +/-/- +/-/- +/+/+ +/-/- -/+/- WLAN k.a optional 4 optional 4 - Kosten k.a ,01 e 222,45 e 380,75 e Freeware 180,62 e + - vorhanden bzw. wird unterstützt - - nicht vorhanden bzw. wird nicht unterstützt k.a. - keine Angaben auf der Herstellerseite, Handbuch nicht downloadbar, es muss von nein ausgegangen werden 1 nur Export an externen Collector 2 nur auf der Javvin-Seite erwähnt, bei Colasoft und in beiden Handbüchern nicht 3 CommView for WiFi verfügbar, ist aber ein eigenständiges Programm und kein Plugin für CommView 4 mit AirPcap USB-Dongle (198 $) 5 kommerzielle Software, Preisanfrage blieb unbeantwortet 3.5 Auswahl Die geforderte Windows-Unterstützung ist bei allen verglichenen Tools gegeben. Filtermöglichkeiten im gewünschten Umfang bieten alle Packet Analyzer. Der Export der erfassten Daten stellte bereits bei der Vorauswahl ein wichtiges Kriterium dar, da nur wenige der recherchierten Programme diese Funktion besitzen. Für den Export und vor allem die Weiterverarbeitung von tabellarischen Daten sind MS Excel (*.xls) sowie kommaseparierte Formate (z.b. *.csv) besonders geeignet, für grafische Darstellungen

26 3 Analysewerkzeuge 23 zum Anzeigen das weit verbreitete PDF-Format (*.pdf) sowie zum weiteren Bearbeiten jedes möglichst unkomprimierte Grafikformat (z.b. *.bmp, *.tif). Eine Zeitsteuerung bieten nur zwei der Programme. Die zusätzliche Netzbelastung wird von allen Herstellern als gering angegeben, allerdings sind diese Angaben als subjektiv zu bewerten und deshalb nicht besonders aussagekäftig. Zwei der Tools verwenden mehrere Überwachungsansätze, wobei Analyzer 3.0 für NetFlow lediglich einen Export an externe Collectoren bietet, PRTG dagegen einen eigenen NetFlow-Collector besitzt. Die angegebenen Kosten beziehen sich auf vom Funktionsumfang möglichst ähnliche Versionen der Programme, bei einigen gibt es preisgünstigere Varianten mit eingeschränkter Funktionalität oder auch umfassendere Versionen mit längerem Support und/oder Mehrfachlizenzen. Für den praktischen Einsatz am Fachgebiet Kommunikationsnetze wurde der PRTG Traffic Grapher ausgewählt, da er als einziges Programm alle geforderten Kriterien erfüllt. Zusätzlich bietet er die Möglichkeit der Einbindung von WLAN. Einige weitere positive Aspekte fielen bei der näheren Recherche auf. Das Tool besitzt eine übersichtliche grafische Oberfläche, in der neuesten Version neben englisch auch in deutsch. Die Dokumentation auf der Herstellerseite ist sehr umfangreich, ebenso das downloadbare Handbuch, beides ebenfalls in englischer und deutscher Sprache. Der Support ist gut erreichbar, Anfragen werden schnell und kompetent beantwortet. Zum Testen steht eine Trial-Edition mit vollem Funktionsumfang der Software für 30 Tage zur Verfügung.

27 4 Monitoring in der Praxis 24 4 Monitoring in der Praxis In diesem Kapitel wird auf die praktischen Erfahrungen beim Einsatz von PRTG Traffic Grapher am Fachgebiet Kommunikationsnetze eingegangen. Zunächst wird die Testumgebung beschrieben. Dann werden die Installation, die notwendigen Voraussetzungen und die grundlegende Bedienung des Programms erläutert. Nach der Darstellung der Messszenarien und ihrer Ergebnisse werden die Erstellung von Reports und andere Funktionen des Tools beleuchtet sowie eine abschließende Einschätzung abgegeben. 4.1 Testumgebung Um den gesamten Verkehr des Fachgebietes Kommunikationsnetze zur Auswertung zur Verfügung zu haben, war ursprünglich ein Einsatz des Tools direkt am Netzwerkknoten des Helmholtzbaus geplant. An dieser Stelle des Netzes wäre eine umfassende Überwachung mittels Paketanalyse an Monitoring-Ports möglich. Ein NetFlow-Export wäre technisch machbar, da hier Router und Switches von Cisco verwendet werden. Die Überwachung mit SNMP wäre ebenfalls gegeben (wobei diese auch an anderer Stelle des Netzes erfolgen kann). Somit hätten alle vorgestellten Überwachungsansätze gleichzeitig zum Einsatz kommen können. Leider war dies aus Gründen des Datenschutzes nicht möglich, da an diesen Netzwerkknoten auch andere Fachgebiete angeschlossen sind. Daraufhin sollte in einem abgeschlossenen Netz eine Testumgebung aufgebaut werden. Im Netzwerklabor des Fachgebietes stehen mehrere Cisco-Router und -Switches zur Verfügung, die für ein MPLS-Praktikum bereits zu einem Netzwerk verbunden sind. Da zu diesem Zweck auf den Geräten eine experimentelle Software mit MPLS- Unterstützung installiert worden war, ließ sich aber der NetFlow-Export nicht aktivieren. Im Rahmen einer Projektbesprechung wurde entschieden, dass somit auf die Erprobung der NetFlow-Funktionalität verzichtet werden muss. Da im Netzwerklabor der Traffic künstlich generiert werden müsste, wurde weiterhin festgelegt, dass eine Testumgebung in einem Teilnetz des Fachgebietes unter Berück-

28 4 Monitoring in der Praxis 25 sichtigung der Datenschutzbestimmungen geschaffen werden soll. Dies wurde realisiert, indem zwei Arbeitsplatzrechner und der Laptop, auf dem PRTG installiert ist, über einen Hub mit dem Netzknoten verbunden wurden. Diese Konfiguration erlaubt es, den Datenverkehr der drei am Hub angeschlossenen Rechner zu analysieren, wie es auch an einem Switch mit Monitoring-Port möglich wäre, ohne allerdings den Traffic anderer Rechner zu erfassen. Abbildung 4.1 zeigt diesen Aufbau: Abbildung 4.1: Testumgebung Auf dem Rechner Filos wurde der SNMP-Dienst aktiviert, um Vergleichsmessungen zwischen Paketanalyse und SNMP durchführen zu können. Der Laptop TUI- Asus1 dient als Monitoring-Rechner, sein eigener Verkehr wird auch mit überwacht. Skorpion wird in die Erfassung des Gesamtverkehrs einbezogen. 4.2 Installation und Bedienung Für die Tests kam die Version des Programms als 30 Tage Testversion zum Einsatz. Diese Trial-Edition kann auf der Herstellerseite heruntergeladen werden. Dort muss über ein Formular auch der Testschlüssel angefordert werden, mit dem sich der volle Funktionsumfang der Software für 30 Tage freischalten lässt. Dieser ist an den Benutzernamen (die angegebene -Adresse) gebunden. Viele der folgenden Angaben sind dem Handbuch [Paes07] entnommen. Dieses ist im PDF-Format auf der beigefügten CD enthalten. Anzumerken ist, dass dies die aktuellste Version des Handbuchs ist, in der auch Features beschrieben werden, die in

29 4 Monitoring in der Praxis 26 der getesteten Programmversion noch nicht enthalten waren. Als Systemvoraussetzungen sind angegeben: Windows 2000/XP/2003/Vista (32bit und 64bit) 64 MB RAM (256 MB oder mehr empfohlen) 20 MB Festplattenspeicher für die Installation Zwischen 25kb und 300kb Festplattenspeicher pro Sensor pro Tag für die Datenbank der Überwachungsdaten TCP/IP Netzwerkverbindung Weiterhin müssen laut Handbuch für die verschiedenen Überwachungsansätze folgende Voraussetzungen erfüllt sein: Packet Sniffing: Es können ausschließlich Datenpakete analysiert werden, welche die Netzwerkkarte des lokalen Computers passieren. Um eine netzwerkweite Überwachung in verbundenen Netzwerken zu ermöglichen, müssen Switches mit so genannten Überwachungsausgängen (Monitoring Ports) benutzt werden. SNMP-Überwachung: Die überwachten Geräte müssen mit der SNMP-Version 1, 2c oder 3 ausgestattet sein (d.h., eine SNMP-kompatible Software muss auf dem Gerät installiert sein). SNMP muss auf diesen Geräten aktiviert sein. Computern, die mittels PRTG diese Geräte überwachen sollen, muss der Zugriff auf die überwachten Geräte gestattet sein. NetFlow-Überwachung: Das Gerät muss derart konfiguriert sein, dass es NetFlow- Datenpakete (NetFlow Version 5) an den Computer senden kann, auf dem der PRTG Grapher installiert ist; ebenso muss ein NetFlow-Kollektor im PRTG eingerichtet werden. Die Installation erfolgt über eine typische Windows-Setup-Routine. Die vorgegebenen Einstellungen wurden übernommen. Beim ersten Programmstart erscheint ein Button, mit dem der Assistent zum Hinzufügen eines so genannten Sensors gestartet wird. Solche Sensoren können sein: SNMP-Trafficsensoren: Ein Sensor überwacht den ankommenden bzw. ausgehenden Traffic eines Ports eines Gerätes (beispielsweise den Port eines Switches oder einer PC-Netzwerkkarte).

30 4 Monitoring in der Praxis 27 andere SNMP-Sensoren: Ein Sensor überwacht einen einzigen Parameter (z. B. die Prozessorauslastung oder die Raumtemperatur). Packet Sniffer: Ein Sensor überwacht den gesamten Traffic, der durch eine oder mehrere Netzwerkarten hindurchfließt. Mehrere Sensoren können die gleiche Netzwerkkarte überwachen, wobei sie sich verschiedener Filtereinstellungen bedienen (z. B. um nur bestimmte IPs oder Protokolle zu überwachen). NetFlow: Ein Sensor überwacht alle NetFlow-Datenpakete, die an einem NetFlow- Kollektor ankommen. Normalerweise wird für jeden Switch ein NetFlow-Kollektor installiert. Mehrere Sensoren können den gleichen NetFlow-Kollektor überwachen, wobei sie sich verschiedener Filtereinstellungen bedienen (z. B. um nur bestimmte IPs oder Protokolle zu überwachen). Latenzüberwachung: Ein Sensor zeichnet die Antwortzeiten einer ansteuerbaren IP-Adresse auf. Mit Hilfe des Assistenten wurden mehrere Sensoren erstellt und anschließend konfiguriert. Je nach Art des Sensors sind verschiedene Einstellungen bei der Erstellung nötig. Für Packet Sniffer -Sensoren wird zuerst die Netzwerkkarte festgelegt, deren Verkehr überwacht werden soll, dann Filterregeln definiert, indem bestimmte IP-Adressen bzw. IP-Adressbereiche aus- und/oder eingeschlossen werden, danach die zu überwachenden Protokolle ( Kanäle ) ausgewählt, der Sensor eventuell einer Gruppe hinzugefügt und einige weitere Einstellungen vorgenommen. Für SNMP-Sensoren wird zuerst ausgewählt, welche Art von SNMP-Sensor eingerichtet werden soll, z.b. ein Standard- Trafficsensor. Danach werden Gerätename, IP-Adresse, SNMP-Version, SNMP-Port und Community-String eingegeben. Für die letzten drei Angaben können meistens die voreingestellten Werte übernommen werden. Nun versucht PRTG, eine Verbindung zum Gerät herzustellen. Kommt diese zustande, werden im nächsten Fenster die für die Überwachung zur Verfügung stehenden Geräteports angezeigt. Nachdem einer oder mehrere ausgewählt wurden, können wieder einige abschließende Einstellungen vorgenommen werden. Eine weitere Möglichkeit, SNMP-Sensoren zu erstellen, ist über Extras/Automatic Network Discovery. Hier gibt man einen Adressbereich ein, wählt die SNMP-Version aus und startet einen Suchlauf. Als Ergebnis werden alle Geräte mit aktiviertem SNMP und ihre Geräteports angezeigt. Aus dieser Liste wählt man einen oder mehrere Ports, um dafür Sensoren zu erstellen. Abbildung 4.2 zeigt das Hauptfenster von PRTG mit den Sensoren nach einiger Zeit der Messung.

31 4 Monitoring in der Praxis 28 Abbildung 4.2: PRTG Hauptfenster Sämtliche Einstellungen der Sensoren können auch später bearbeitet werden, ein Doppelklick auf den Sensor öffnet ein Edit Sensor -Fenster, in dem sich die Einstellungen ändern lassen. Hier lassen sich z.b. die Filterregeln für die Paketanalyse definie- ren, für die IP-Adressen lassen sich Filter zu Filtersätzen kombinieren und beide dann als Ein- und Ausschlussregeln verwenden. Die Sensoren lassen sich in Gruppen und Untergruppen zusammenfassen, was die Übersicht erhöht. Die Hauptgruppen wurden nach der Art der Sensoren benannt. Die in Abbildung 4.2 links aufgelisteten Sensoren erfassen folgende Daten: Die Sensoren der Gruppe Other erfassen sämtlichen Verkehr, der als Quell- oder Zieladresse nicht den Bereich /24 hat, also alle Broadcast- und Multicast-Pakete von außerhalb dieses Adressbereiches, beim Sensor Other FTP HTTP ist dies zusätzlich auf bestimmte Protokolle eingeschränkt. Der Sensor PrivateLAN ALLin erfasst den Verkehr, der als Ziel den Adressbereich /24 hat, aber selbst nicht aus diesem Adressbereich kommt. Der Sensor PrivateLAN ALLout erfasst den Verkehr aus dem Adressbereich /24 mit Zieladressen außerhalb dieses Bereiches. Der interne Verkehr wird also bei diesen beiden Sensoren explizit ausgeschlossen.

32 4 Monitoring in der Praxis 29 Die Sensoren Filos FTP HTTP in und Filos FTP HTTP out erfassen den Verkehr zum bzw. vom Rechner Filos, unabhängig davon, ob die Kommunikation mit Geräten innerhalb oder außerhalb des LAN erfolgt. Lediglich die Protokolle sind für diese beiden Sensoren eingeschränkt. Die SNMP-Sensoren überwachen den Rechner Filos sowie den zum Fachgebiet gehörenden Server Orion jeweils als Bandbreitensensoren für ein- und ausgehenden Verkehr. An der rot unterlegten Zeile von Orion kann man erkennen, dass dieser Sensor gerade keine Daten empfängt, also ein Fehler vorliegen muss. Das lag in diesem Falle daran, dass der Server ausgefallen war. In der linken unteren Ecke des Hauptfensters ist die Meldung zu sehen, dass ein Update der Software verfügbar ist. Diese Updatefunktion wurde erfolgreich getestet. Rechts sieht man die Graphen des gerade ausgewählten Sensors. Es lassen sich auch Gruppen auswählen, dann werden rechts die Graphen aller Sensoren dieser Gruppe angezeigt, wahlweise als Einzelgraphen (siehe Abbildung 4.3) oder alle Graphen in einem Diagramm. Man kann die Sensoren auch mit so genannten Tags versehen, bei Auswahl eines Tags werden alle Sensoren mit diesem Tag gleichzeitig angezeigt. Abbildung 4.3: PRTG Hauptfenster mit Gruppenanzeige

33 4 Monitoring in der Praxis 30 Eine weitere Anzeigemöglichkeit im Hauptfenster ist die Tabellenansicht für jeden Sensor, standardmäßig eine Tabelle mit den Daten der letzten 24 bzw. 48 Stunden sowie der letzten 30 und 365 Tage. Diese Zeiteinheiten sind in den Optionen einstellbar. Abbildung 4.4 zeigt als Beispiel die 48-Stunden-Tabelle. Abbildung 4.4: PRTG Hauptfenster mit Tabelle Für Packet Sniffer -Sensoren stehen zusätzlich so genannte Top-Listen zur Verfügung. Standardmäßig sind Top Talkers (IP-Adressen mit dem höchsten Verkehrsvolumen), Top Connections (Verbindungen mit dem höchsten Verkehrsvolumen) und Top Protocols (Protokolle mit dem höchsten Verkehrsvolumen) aktiviert. Für jeden Sensor lassen sich auch eigene Top-Listen erstellen. In der Spalte Trend werden Ver- änderungen in der Position im Vergleich zum vorherigen Intervall dargestellt, große Änderungen werden rot hinterlegt. Mit einem Doppelklick auf die Liste öffnet sich ein weiteres Fenster, in dem man Zugriff auf die vorhergehenden Erfassungsintervalle hat. Die obersten 10 Einträge auf der Top-Liste werden zusätzlich in einem Diagramm dargestellt. Die Abbildungen 4.5 und 4.6 zeigen Beispiele für solche Top-Listen. Nachdem die Sensoren konfiguriert waren, wurden über einen längeren Zeitraum Daten erfasst.

34 4 Monitoring in der Praxis 31 Abbildung 4.5: PRTG Top Talkers Abbildung 4.6: PRTG Top Protocols

35 4 Monitoring in der Praxis Szenarien Für die Lehrveranstaltung Planung und Verwaltung von Kommunikationsnetzen sollten Beispiele erbracht werden, die die Ergebnisse der Überwachung veranschaulichen. Dazu wurden zunächst zwei Graphen vom SNMP-Trafficsensor des Servers Orion exportiert, die den Tagesverlauf (Abbildung 4.7) sowie den Verlauf über mehrere Tage (Abbildung 4.8) darstellen. Abbildung 4.7: Tagesverlauf Abbildung 4.8: Verlauf über 11 Tage

36 4 Monitoring in der Praxis 33 Gut zu erkennen in Abbildung 4.8 sind die einzelnen, leicht unterschiedlichen Tagesverläufe sowie das Wochenende 16./17. Dezember. In beiden Graphen ist zu sehen, dass lediglich nach ein- und ausgehendem Verkehr unterschieden wird, da eine SNMP- Verkehrsüberwachung keine weiteren Unterscheidungen ermöglicht. Nun sollten, ebenfalls zur Verwendung in der genannten Lehrveranstaltung, die Unterschiede der beiden angewendeten Überwachungsansätze, Paketanalyse und SNMP, veranschaulicht werden. Dazu wurde folgendes Szenario gewählt: Auf dem Rechner Filos werden mehrere Downloads mit verschiedenen Protokollen und Übertragungsraten aus dem Internet gestartet. Während diese Downloads noch laufen, werden mehrmals Dateien im LAN von und zu Filos kopiert. Der Datenverkehr wird mittels Paketanalyse, eingeschränkt auf die IP-Adresse von Filos und getrennt für ein- und ausgehende Pakete, aufgezeichnet. Außerdem erfolgt eine Überwachung des SNMP-Sensors des Rechners, um anschließend die Ergebnise zu vergleichen. Zeitablauf der Messung: 15:37 erster HTTP Download gestartet (ca. 60 kb/s) 15:38 zweiter HTTP Download gestartet (ca. 550 kb/s) 15:56 passiver FTP Download gestartet (ca. 500 kb/s) 16:05 aktiver FTP Download gestartet 16:14 passiver FTP Download beendet 16:19 Datei kopieren ausgehend (Filos => tui-asus1) 16:22 Datei kopieren eingehend (tui-asus1 => Filos) 16:24 Datei kopieren eingehend (tui-asus1 => Filos) 16:27 Datei kopieren ausgehend (Filos => tui-asus1) 16:30 zweiter HTTP Download beendet 16:32 aktiver FTP Download beendet Die Graphen der Sensoren für die Zeit der Messung sind in den Abbildungen 4.9, 4.10 und 4.11 dargestellt. Die Ansicht des Graphen für die Paketanalyse des ausgehenden Vekehrs wurde in y-richtung vergrößert, um den Bereich bis 180 kbit/s besser aufzulösen. Die beiden Peaks, die dadurch abgeschnitten wurden, haben eine Höhe von 2400 kbit/s bzw kbit/s.

37 4 Monitoring in der Praxis 34 Abbildung 4.9: Paketanalyse eingehender Verkehr Abbildung 4.10: Paketanalyse ausgehender Verkehr Abbildung 4.11: SNMP ein- und ausgehender Verkehr Betrachtet man die Graphen der Paketanalyse für den ein- und ausgehenden Verkehr, fällt zunächst die starke Ähnlichkeit ihrer Verläufe auf. Dies ist auf die Proportionalität

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

DirectScan. Handbuch zu DirectScan

DirectScan. Handbuch zu DirectScan DirectScan Allgemeiner Zweck: DirectScan dient dazu möglichst einfach und schnell ohne viel Aufwand ein Dokument über einen angeschlossenen TWAIN/WIA Scanner zu scannen und als PDF / TIFF oder JPEG Datei

Mehr

Dokumentation Prisma Gastrokasse Mobil

Dokumentation Prisma Gastrokasse Mobil Seite: 1 Dokumentation Prisma Gastrokasse Mobil Version 1.1 Alleinvertrieb: Prisma Software Solutions GmbH Dipl.-Ing. W. Reichel Email: info@myprisma.com Internet: www.myprisma.com Seite: 2 V o r w o r

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

AWSTATS Statistik benutzen und verstehen

AWSTATS Statistik benutzen und verstehen AWSTATS Statistik benutzen und verstehen Seite stat. domäne (z.b. stat.comp-sys.ch) im Internetbrowser eingeben und mit Benutzernamen und Passwort anmelden (gemäss Anmeldedaten) Monat und Jahr wählen OK

Mehr

Pictomat. Embedded Machine Vision. Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH. Eichendorffstraße 23 D-47626 Kevelaer

Pictomat. Embedded Machine Vision. Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH. Eichendorffstraße 23 D-47626 Kevelaer Pictomat Embedded Machine Vision Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH Eichendorffstraße 23 D-47626 Kevelaer Tel. +49(0) 28 32 / 97 95 62 Fax +49(0) 28 32 / 97 95 63 Internet:

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Musterlösung für Schulen in Baden-Württemberg Windows 2003 Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Stand: 13.01.10 /1. Version Impressum Autor Johannes Kühn Endredaktion Johannes

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

PPP-Zugang unter Windows XP zum RZ der FSU

PPP-Zugang unter Windows XP zum RZ der FSU PPP-Zugang unter Windows XP zum RZ der FSU 1. Vorbemerkung Diese Anleitung gilt sowohl für die Home-Version als auch für die Professional-Version von Windows XP. Das Rechenzentrum der FSU Jena stellt seit

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Drucken im Netzwerk So wird s gemacht

Drucken im Netzwerk So wird s gemacht NETZWERK-DRUCK ARTICLE Drucken im Netzwerk So wird s gemacht Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Inhaltsverzeichnis EINLEITUNG 3 INFRASTRUKTUR DES NETZWERKDRUCKENS 3. Peer-to-Peer-Druck

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Installation und Einrichtung von MS-SQL-Server zu opus i

Installation und Einrichtung von MS-SQL-Server zu opus i Installation und Einrichtung von MS-SQL-Server zu opus i Wichtig! Vor dem Beginn der Installation muss eine (vorher) fehlgeschlagene oder abgebrochene Installation des SQL-Servers 2005 zu 100% gelöscht

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client.

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client. Deckblatt Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2

2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 1 2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2 2.1 PROXY/GATEWAY 2 2.2 FIREWALL 2 3 KONFIGURATION DES JANA-SERVERS

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01 Installation, Konfiguration, Verwendung Version 1.01 Seite 2 von 20 OPC-Server VM OPC Revision Version Erstellt am Versionsnummer Bemerkung 1.00 26.07.2013 Erstellung 1.01 05.11.2013 2.14 - Reiter der

Mehr