Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik. Studienarbeit. IP - Monitoring. eingereicht am:

Größe: px
Ab Seite anzeigen:

Download "Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik. Studienarbeit. IP - Monitoring. eingereicht am: 07. 06."

Transkript

1 Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Studienarbeit IP - Monitoring vorgelegt von: Frank Schulter eingereicht am: geboren am: Studiengang: Studienrichtung: Ingenieurinformatik Telekommunikations- und Meßtechnik Anfertigung im Fachgebiet: Kommunikationsnetze Fakultät für Elektrotechnik und Informationstechnik Verantwortlicher Professor: Wissenschaftlicher Betreuer: Prof. Dr. rer. nat. habil. Jochen Seitz Dipl.-Ing. Maik Debes

2 Inhaltsverzeichnis i Inhaltsverzeichnis 1 Einführung Motivation und Ziel Einleitung Grundlagen Begriffserklärung Das Internet Protocol Das Simple Network Management Protocol NetFlow Netztopologien Bus-Topologie Ring-Topologie Stern-Topologie Baum-Topologie Einfluss der Netztopologie auf das Monitoring Analysewerkzeuge Wichtige Unterscheidungsmerkmale Anforderungen Aufzählung der Werkzeuge Gegenüberstellung Kriterien Tabellarischer Vergleich Auswahl Monitoring in der Praxis Testumgebung Installation und Bedienung Szenarien

3 Inhaltsverzeichnis ii 4.4 Reports Weitere Programmfunktionen Einschätzung Zusammenfassung und Ausblick 38 A Nicht geeignete Programme 41 Literaturverzeichnis 47 Abbildungsverzeichnis 49 Abkürzungsverzeichnis 50 Erklärung 51

4 1 Einführung 1 1 Einführung 1.1 Motivation und Ziel Kommunikationsnetze auf Basis des Internet Protocol (IP) sind heute weit verbreitet. Sie bilden sowohl die Grundlage für die weltweite Kommunikation im Internet als auch auch für die Kommunikation innerhalb von Unternehmen und anderen Einrichtungen (Intranet). Weiterhin gewinnen sie immer mehr an Bedeutung durch die Nutzung von IP zur Übertragung von Daten, Sprache und Video (z.b. e-banking, Voice over IP, Video on demand). Mit IPv6 entwickelt sich die Technologie der IP-Netze weiter und wird auch in Zukunft die Basis für immer weitere Anwendungen bilden. Daher ist es notwendig, die Netze selbst, die angeschlossenen Geräte und auch den Verkehr zu überwachen. Dies ermöglicht Aussagen über die Nutzung, die Zuverlässigkeit oder die Reserven des Netzes. 1.2 Einleitung In der vorliegenden Studienarbeit soll nun behandelt werden, welche Aussagen sich genau über IP-Netze treffen lassen und welche Werkzeuge zur Überwachung bereits verfügbar sind. Weiterhin soll ein Werkzeug ausgewählt und praktisch erprobt werden. Dazu wird in Kapitel 2 zunächst versucht, den Begriff IP-Monitoring zu erklären und festzustellen, wie er im Rahmen dieser Arbeit interpretiert werden soll. Danach wird ein Überblick über die verwendeten Protokolle und Technologien gegeben sowie Einflüsse der Netztopologie auf die Möglichkeiten des Monitorings dargestellt. In Kapitel 3 werden die Anforderungen an das auszuwählende Monitoring-Tool erarbeitet, eine Übersicht über die recherchierten Tools gegeben und anschließend eines davon anhand der aufgestellten Kriterien ausgewählt. Der praktische Einsatz des gewählten Tools wird in Kapitel 4 beschrieben und in Kapitel 5 eine Zusammenfassung der Studienarbeit gegeben.

5 2 Grundlagen 2 2 Grundlagen 2.1 Begriffserklärung Zum Suchbegriff IP Monitoring liefert Google bis zu Treffer. Viele davon sind auch wirklich relevant im hier gemeinten Sinne, viele davon meinen aber auch etwas völlig anderes. Darum ist es notwendig, zuerst zu klären, welche Aspekte hier betrachtet werden sollen. Die interessanten Treffer lassen sich grob in vier Kategorien einteilen: 1. Analyse des Verkehrs nach Volumen Hier wird eigentlich nur aufgezeichnet, wieviel Verkehr an einer bestimmten Stelle des Netzes fließt (z.b. an einer Netzwerkkarte), daher auch der verwendete Begriff Traffic Monitoring. Damit lässt sich der Verkehr auch nach ein- und ausgehendem trennen, aber genauere Aussagen sind ohne zusätzliche Maßnahmen kaum möglich. Ein weiterer Nachteil ist, dass nur ein Punkt des Netzes überwacht wird. Das ließe sich kompensieren, indem man an mehreren Stellen die Daten aufzeichnet und an eine zentrale Datenbank übermittelt, um sie dort auszuwerten, was allerdings mit zusätzlichem Aufwand verbunden wäre und immer noch keine genaueren Aussagen über die Art des Verkehrs zulässt. Für Einzel-PCs ist das Verfahren geeignet, um z.b. eine Bandbreitenausnutzung zu überwachen, für die im Rahmen dieser Arbeit geforderten Informationen ist es nicht ausreichend. 2. Analyse der Pakete nach Inhalt Ein weiterführender Ansatz ist, ähnlich wie beim Taffic Monitoring an einer Stelle des Netzwerks zu lauschen, aber die IP-Pakete auch auf ihren Inhalt hin zu untersuchen. Dies wird als Packet Analyzing oder auch Packet Sniffing bezeichnet. Damit ist es auch möglich, durch Auswertung der Nutzdaten z.b. komplette Nachrichten zu rekonstruieren. Dies soll hier aber nicht untersucht werden. Zur Verkehrsanalyse genügen die Informationen aus dem Header. Der Vorteil ist, dass durch die Auswertung des IP-Headers wesentlich genauere Aussagen über die Art des Verkehrs getroffen werden können als beim Traffic

6 2 Grundlagen 3 Monitoring. Weiterhin besteht die Möglichkeit, Pakete nach bestimmten Kriterien zu filtern und somit nur Teile des Verkehrs zu überwachen. Nachteil ist allerdings wie beim Traffic Monitoring, dass der Verkehr nur an einer Stelle des Netzes analysiert wird. Das bedeutet, dass sich maximal der Verkehr eines physischen LAN-Segments überwachen lässt, sofern ein Switch mit einem so genannten Monitoring-Port vorhanden ist. Auf diesen Port wird sämtlicher über den Switch laufende Verkehr zusätzlich gemappt, um an diesem Port den kompletten Verkehr erfassen zu können. Umgehen kann man diesen Nachteil auch hier, indem in jedem LAN-Segment ein meist als Agent bezeichnetes Programm läuft, das den Verkehr in diesem Segment aufzeichnet und an einen zentralen Auswertungsrechner schickt. Dies verursacht zwar eine zusätzliche Netzbelastung, allerdings ist diese nach Aussage der Hersteller gering. Mit dieser Methode lassen sich wahrscheinlich die genauesten Aussagen über den Verkehr innerhalb eines Netzes und auch den Verkehr nach und von außerhalb des Netzes treffen. Je nach Netzstruktur ist das Verfahren allerdings aufwendig und teuer, da meist jeder Agent einzeln lizensiert werden muss. 3. Analyse des Netzwerkes und Status seiner Komponenten Dieser Ansatz wird im Allgemeinen als Network Monitoring bezeichnet. Die Basis solcher Tools ist meist das Simple Network Management Protocol (SNMP). Das Hauptziel ist eine übersichtliche Darstellung des Netzes, aller seiner Komponenten und ihres Betriebszustandes. Wenn alle Komponenten SNMP unterstützen, kann das gesamte Netz von einer zentralen Stelle aus überwacht werden. Diese Informationen lassen sich auch filtern oder gezielt einzeln abfragen. Die Auswertung des Verkehrs lässt sich nicht ganz so gut filtern und darstellen, da keine Paketanalyse stattfindet. So lässt sich z.b. der Datenverkehr pro Port ermitteln, nicht aber pro IP-Adresse und/oder pro Protokoll. Trotzdem scheint dieser Ansatz gerade in komplexeren Netzen der geeignetste zu sein. Nur er bietet die Möglichkeit, das gesamte Netz ohne zusätzlichen Aufwand in Form von Agenten (und damit auch eventuellem zusätzlichen Hardwareaufwand) zu überwachen. 4. Analyse des Verkehrs mit Hilfe von NetFlow NetFlow ist ein Verfahren, bei dem die Informationen über den Datenverkehr von z.b. Routern oder Layer-3-Switches an ein spezielles Programm gesendet werden, das diese dann auswertet. Da dieser Ansatz an bestimmte Hardwarevoraussetzungen gebunden ist (siehe Kapitel 2.4), soll hier kein primäres Augenmerk

7 2 Grundlagen 4 darauf gelegt werden. Als zusätzliche Möglichkeit der Überwachung ist er jedoch durchaus geeignet. Die für diese Arbeit nicht relevanten Treffer beschäftigen sich sehr viel mit Monitoring zum Thema Voice over IP bzw. IP-Telefonie, Serverüberwachung und ähnlichem, aber auch mit völlig anderen Bereichen wie z.b. Umweltdatenerfassung oder Videoüberwachung mit Signalübertragung über IP (z.b.:http://www.axis.com/axige/ip_ monitoring.htm). Um genaue Aussagen vor allem über den Verkehr innerhalb des Netzes treffen zu können, muss also eine Paketanalyse stattfinden. Allerdings ist ein Network Monitoring in diesem Zusammenhang auch sinnvoll, um den Aufbau und die Komponenten des Netzes vorher zu analysieren und den Gesundheitszustand des Netzes zu überwachen. Ideal wäre also eine Kombination aus beiden.

8 2 Grundlagen Das Internet Protocol Das Internet Protocol (IP) ist die gebräuchlichste Implementierung der Schicht 3 (Netzwerkschicht) im OSI-Referenzmodell bzw. Schicht 2 (Internet-Schicht) im TCP/IP- Referenzmodell. Es arbeitet verbindungslos und ist paketorientiert. Die Hauptaufgaben von IP sind die Definition des Adressierungsschemas sowie die Fragmentierung und das Zusammensetzen von Datagrammen. Außerdem ist der Aufbau der Datagramme (Basiseinheiten für die Übermittlung von Daten, bestehend aus Paketkopf (Header) und Nutzdaten) sowie das Routing der Datagramme durch das Netz beschrieben. Das zurzeit meist eingesetzte Internet Protocol Version 4 (IPv4, beschrieben in RFC 791 [Post81]) soll nach und nach von der verbesserten Internet Protocol Version 6 (IPv6, beschrieben in RFC 2460 [Deer98]) abgelöst werden. Die wichtigsten Unterschiede sind laut [Holt99]: Adressgröße: IPv6 hat gegenüber IPv4 größere Adressen. Statt 32 Bit bei IPv4, das entspricht 2 32 = möglichen Adressen, stehen bei IPv6 128 Bit für die Adressierung zur Verfügung. Damit lassen sich = Adressen vergeben. Header-Format: Bei IPv4 besteht das Paket aus einem Header fester Länge und den Nutzdaten. Der IPv6 (Basis)Header wurde demgegenüber geändert. Statt bisher 13 enthält der Header nun 7 Felder. Dadurch können Router die Pakete schneller verarbeiten. Für zusätzliche Informationen stehen optionale Zusatz- Header zur Verfügung. Das Paket besteht also aus einem Basis-Header, einem oder mehreren Zusatz-Headern, gefolgt von den Nutzdaten. Sicherheit: IPv6 beinhaltet im Gegensatz zu Version 4 im Protokoll selbst Mechanismen zur sicheren Datenübertragung. Wichtige neue Merkmale von IPv6 sind hier Authentifikation (authentication), Datenintegrität (data integrity) und Datenverlässlichkeit (data confidentiality). Dienstarten: Bei IPv6 wird mehr Gewicht auf die Unterstützung von Dienstarten gelegt. IPv6 bietet z.b. eine Option zur Echtzeitübertragung. Damit kommt IPv6 den Forderungen nach einer verbesserten Unterstützung der zukünftig immer wichtiger werdenden Übertragung von Video- und Audiodaten entgegen. Erweiterbarkeit: IPv6 ist ein erweiterbares Protokoll. Es bietet die Möglichkeit, über Erweiterungs-Header das Protokoll zu erweitern. Damit ist das Protokoll offen für zukünftige Verbesserungen.

9 2 Grundlagen 6 Relevante Informationen für die Überwachung Die wichtigsten in beiden Versionen vorhandenen und aus dem Header ablesbaren Informationen und ihre Bezeichnungen in IPv4 bzw. IPv6 sind: IP-Version (Version) QoS-Informationen (Type of Service bzw. Class und Flow Label) Paketlänge (Total Length bzw. Payload Length) Übergeordnete Protokolle (Protocol bzw. Next Header) Paket-Lebensdauer (Time to live bzw. Hop Limit) Absenderadresse (Source Address) Zieladresse (Destination Address) Das bedeutet jedoch nicht, dass immer alle Informationen ausgewertet werden müssen. Je nach verwendetem Tool oder den Anforderungen an die jeweilige Überwachungsaufgabe wird auch nur ein Teil davon verwendet. Abb. 2.1 zeigt beide Header und die Felder mit ihren jeweiligen Entsprechungen: Abbildung 2.1: Gegenüberstellung der Header IPv4 - IPv6 [Seit05]

10 2 Grundlagen Das Simple Network Management Protocol Das Simple Network Management Protocol (SNMP) wurde eigens dafür entwickelt, um damit verschiedene Netzwerkelemente wie Router und Switches, aber auch die angeschlossenen Rechner, Server oder Drucker überwachen und gegebenenfalls auch fernsteuern zu können. Dies geschieht von einer zentralen Station aus, auf der eine spezielle Anwendung, der so genannte Manager, läuft. Auf den einzelnen überwachten Geräten läuft ein Agent. Dieser ist in der Lage, den Zustand des Gerätes zu erfassen und auf Anfrage an den Manager zu senden (hier besonders interessant ist natürlich die Möglichkeit, Verkehrsdaten der überwachten Geräte zu ermitteln und zu sammeln). Der einfachste Fall (Manager sendet GET-Request, Agent liefert mit GET-Response die angeforderten Daten) ist in Abbildung 2.2 dargestellt: Abbildung 2.2: SNMP-Kommunikation Dieser Datenaustausch findet über UDP statt. Die ausgelesenen Daten werden in der Management Information Base (MIB) gespeichert, in der die Informationen in einer Baumstruktur organisiert sind. Es existieren verschiedene Versionen von SNMP. Die meist genutzten sind (vgl. [Paes07] und [Seit06]: SNMP-Version 1: Die älteste und einfachste Version von SNMP (beschrieben in RFC RFC 1157) Vorteil: Es wird von den meisten SNMP-fähigen Geräten unterstützt und ist einfach einzurichten. Nachteile: Eingeschränkte Sicherheit, da es nur ein einziges, einfaches Kennwort (Community String) verwendet und die Daten in unverschlüsseltem Textformat übertragen werden. Es unterstützt nur 32bit-Zähler, die nicht mehr ausreichen, um Bandbreitenüberwachungen bei hochbelasteten Gigabitverbindungen durchzuführen. Es hat eine ineffiziente Fehlerbehandlung,

11 2 Grundlagen 8 ermöglicht keine Koordination zwischen Managern und unterstützt nur eine eingeschränkte Anzahl an Datentypen. SNMP-Version 2c: Bietet einige Verbesserungen gegenüber Version 1 (beschrieben in RFC 1901, RFC 1905 und RFC 1906) Vorteile: Unterstützt 64bit-Zähler für die Überwachung von Verbindungen, deren Last im Bereich von mehreren Gigabit/Sekunde liegt. Es besitzt neue Operationen (GetBulk, Inform), ermöglicht eine Manager-Manager- Kommunikation und hat eine verbesserte Fehlerbehandlung Nachteil: Eingeschränkte Sicherheit (wie bei Version 1) SNMP-Version 3: Bietet als Verbesserungen gegenüber Version 2c Authentifizierung und Verschlüsselung (beschrieben in RFC RFC 3418) Vorteil: Bietet Benutzerkonten und Authentifizierung für mehrere Benutzer sowie die optionale Verschlüsselung der Datenpakete, was in einer erhöhten Sicherheit resultiert. Nachteil: Noch nicht so weit verbreitet wie SNMP-Version 2c Die Überwachung mittels SNMP setzt voraus, dass auf allen angeschlossenen Geräten der SNMP-Dienst installiert und aktiviert ist. Dies ist in der Standardinstallation der verschiedenen Windows-Versionen jedoch nicht enthalten. Darum muss der Dienst gegebenenfalls nachinstalliert oder zumindest aktiviert werden. 2.4 NetFlow NetFlow wurde ursprünglich von Cisco Systems als Switching-Technologie zum effizienteren Transport von Paketen innerhalb von Routern und Switches entwickelt. Herkömmliche Router behandeln jedes Paket einzeln. Für jedes hereinkommende Paket werden nacheinander Prozesse für Paketklassifikation, Sicherheit, Metrik-Bestimmung, Routing, Traffic Shaping usw. aufgerufen. Beim NetFlow-Switching wird dies nur für das erste Paket eines Datenstroms komplett durchgeführt. Die Geräte sind in der Lage, Pakete zu erkennen, die zu einem neuen Datenstrom (NetFlow) gehören. Ein NetFlow (kurz Flow) ist definiert als eine unidirektionale Folge von Paketen zwischen Quelle und Ziel. Nur das jeweils erste Paket wird komplett analysiert, die ermittelten Daten werden im so genannten NetFlow-Cache abgelegt und alle nachfolgenden Pakete des

12 2 Grundlagen 9 Flows werden gleich behandelt. Dadurch ist eine schnellere Weiterleitung der Pakete möglich. [Isar] [Hein] Später erkannte man, dass sich die Einträge in den NetFlow-Caches auch sehr gut zur Analyse des Verkehrs im Netzwerk eignen und begann, diese auszuwerten. Dazu wurden spezielle Programme, so genannte NetFlow-Kollektoren, entwickelt. Diese sind in der Lage, aus den Cache-Einträgen Informationen über den Vekehrsfluss zu erstellen. Ist auf einem Router der NetFlow-Export aktiviert, sendet er die Daten aus dem NetFlow- Cache per UDP an den Kollektor, der sie auswertet. Ein Flow enthält zum Beispiel Informationen wie: Quell-IP-Adresse Ziel-IP-Adresse Quell-IP-Port Ziel-IP-Port Übergeordnetes Protokoll (TCP, UDP,..) Type of Service Zeitstempel Inzwischen existieren verschiedene Versionen von NetFlow, die mittlerweile auch von vielen anderen Herstellern wie Enterasys, Extreme Networks, Nortel, Juniper, Riverstone Networks und Foundry Networks unterstützt werden. Die neueste NetFlow-Version (Version 9) soll derzeit von der IETF innerhalb der IPfix Workinggroup in einen Standard umgesetzt werden.

13 2 Grundlagen Netztopologien Als Topologie bezeichnet man in einem Netzwerk die Struktur der Verbindungen der Geräte. Es muss zwischen physischer und logischer Topologie unterschieden werden, da die logische Topologie von der physischen abweichen kann. Die physische Topologie beschreibt den mechanischen Aufbau des Netzes (Rechner, Switche, Router, Netzverkabelung etc.). Die logische Topologie beschreibt den Datenfluss zwischen den Geräten. Für das Monitoring ist die physische Topologie des Netzes die entscheidende, da sie großen Einfluss auf die Möglichkeiten der Überwachung hat. Die logische Topologie hingegen wird ohnehin von den Monitoring-Werkzeugen anhand des Datenflusses zwischen den überwachten Geräten erkannt. Es folgen die Beschreibungen der verschiedenen Topologien [TG P] und ihrer Eigenschaften in Bezug auf das Monitoring Bus-Topologie Die Bus-Topologie war noch vor einigen Jahren eine sehr weit verbreitete Netzwerkstruktur. Sie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte und zwei Abschlußwiderstände angeschlossen sind. Diese Endwiderstände in Größe des Leitungswellenwiderstandes dienen der Verhinderung von Reflexionen und somit Übertragungsfehlern. Die Bus-Topologie ist eine kostengünstige, einfach aufzubauende und einfach erweiterbare Netzstruktur. Abbildung 2.3: Bus-Topologie Die sonst als Nachteil zu wertende Tatsache, dass alle angeschlossen Stationen jede Sendung der anderen Teilnehmer mithören und somit das gesamte Netz leicht abhörbar ist, ist in Bezug auf das Monitoring ein Vorteil. Es muss kein weiterer Hardwareaufwand betrieben werden, ein einfacher Abhörmechanismus auf einem der angeschlossenen Rechner könnte den gesamten Verkehr innerhalb des Netzes überwachen.

14 2 Grundlagen Ring-Topologie Bei der Vernetzung in Ring-Topologie werden jeweils 2 Teilnehmer über Punkt-zu- Punkt-Verbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Um Überschneidungen zu verhindern, sind bei dieser Art der Vernetzung besondere Adressierungsverfahren nötig. Da jeder Teilnehmer gleichzeitig als Repeater wirken kann, können auf diese Art große Entfernungen überbrückt werden. Bei einem Ausfall einer der Teilnehmer bricht das gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Ring mit Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (beispielsweise im Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Beispiel für eine physische Ringstruktur ist FDDI, Token Ring hingegen ist nur logisch ein Ring, physisch gesehen ein Stern. In dessen Mitte wird ein Ringleitungsverteiler eingesetzt, der bei Ausfall eines Endgerätes den Port dieses Gerätes durchschleift und so verhindert, dass das gesamte Netz ausfällt. Abbildung 2.4: Ring-Topologie Das Monitoring in einer Ring-Topologie ist vom Übertragungsverfahren abhängig. Wird ein am Ziel angekommenes Paket vom Empfänger vom Ring genommen, muss an jeder Station ein Monitoring erfolgen. Falls nur an einem Gerät überwacht würde, wäre nicht gewährleistet, dass der gesamte Verkehr erfasst wird. Wird allerdings das Paket nur mit einer Quittung versehen und auf dem Ring weitergeleitet, um dem Absender den Empfang zu bestätigen, genügt ein Monitoring an einer Stelle des Rings. An diesem Gerät könnte so die gesamte Kommunikation erfasst werden.

15 2 Grundlagen Stern-Topologie Bei Netzen in Stern-Topologie sind an einen zentralen Teilnehmer alle anderen Teilnehmer mit einer Punkt-zu-Punkt-Verbindung angeschlossen. In Computernetzen ist dies meist eine spezialisierte Einrichtung, zum Beispiel ein Hub oder Switch. Netze in Stern-Topologie sind einfach aufgebaut, leicht erweiterbar und bieten hohe Übertragungsraten. Ausfälle einzelner Endgeräte haben keine Auswirkung auf den Rest des Netzes. Allerdings bewirkt ein Ausfall des zentralen Knotens unweigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine mögliche Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (Redundanz). Abbildung 2.5: Stern-Topologie Für das Monitoring in einem Stern ist von entscheidender Bedeutung, was als zentrales Gerät zum Einsatz kommt. Ist der Sternmittelpunkt ein Hub, kann von jedem Teilnehmer aus ein Monitoring erfolgen. Da sämtlicher Verkehr über den Mittelpunkt des Sterns läuft, ist dort theoretisch immer ein komplettes Monitoring möglich. Allerdings müssen geeignete Maßnahmen ergriffen werden, um das auch technisch umzusetzen. In einem Stern mit Switch beispielsweise müsste der gesamte Verkehr auf einen zusätzlichen Port, den Monitoring-Port, gemappt werden. An diesem kann dann ein zusätzlicher Rechner den gesamten Verkehr innerhalb des Netzes überwachen und auswerten. Das bedeutet einerseits, dass nur bestimmte Hardware zum Einsatz kommen darf, die diese Voraussetzungen erfüllt und andererseits auch einen zusätzlichen Hardwareaufwand. Eine andere Möglichkeit besteht darin, den Switch mit einer gewissen Intelligenz auszustatten, die ihm ermöglicht, Daten zu sammeln und an einen der angeschlossenen Rechner weiterzuleiten, der diese dann auswertet.

16 2 Grundlagen Baum-Topologie Die Stern-Topologie ist die Grundlage heutiger Netze, allerdings nicht nur in Form einzelne Sterne, sondern mehrerer meist hierarchisch miteinander verbundener Sterne. Dies wird dann als Baum-Topologie bezeichnet. Die Vor- und Nachteile liegen ähnlich wie bei der Stern-Topologie. Da die meisten lokalen Netze in einer hierarchischen Baumstruktur aufgebaut sind, werden sich die weiteren Betrachtungen vor allem auf diese Topologie beziehen. Außerdem kann man davon ausgehen, dass es sich in den meisten Fällen um geswitchte Netze handelt. Abbildung 2.6: Baum-Topologie Bezüglich des Monitorings treten hier weitere Probleme auf. Zu den Nachteilen, die die Stern-Topologie der einzelnen Äste des Baumes mit sich bringt, kommt die Tatsache, dass der Datenverkehr innerhalb eines Sterns in einem anderen Ast oder Stern nicht zu sehen ist. Das bedeutet, dass die einzelnen Sterne, auch als physische LAN-Segmente bezeichnet, einzeln überwacht werden müssen.

17 2 Grundlagen Einfluss der Netztopologie auf das Monitoring Wie bereits aus den Beschreibungen der Topologien ersichtlich, hat der physische Aufbau des zu überwachenden Netzes einen großen Einfluss auf die Möglichkeiten des Monitorings. So sind z.b. bei einer Busstruktur alle erwähnten Überwachungsansätze möglich, von der anderen Seite betrachtet ist z.b. ein SNMP-Monitoring in allen genannten Topologien grundsätzlich machbar. NetFlow hingegen ist nur dann einsetzbar, wenn zumindest die Knoten, an denen zu überwachende Geräte angeschlossen sind, einen NetFlow-Export unterstützen. Wenn man ein neues Netz plant, sollte man sich also bereits im Vorfeld Gedanken machen, ob und inwieweit es später überwacht werden soll. Diese Überlegungen müssen dann bei der Auswahl der Komponenten und dem Aufbau des Netzes berücksichtigt werden. In dieser Arbeit wird allerdings davon ausgegangen, dass ein natürlich gewachsenes Netz mit all seinen Nachteilen vorhanden ist, ohne dass bei seiner Entwicklung Rücksicht auf die Aspekte des Monitorings genommen wurde. In diesem Netz soll nun ausgelotet werden, welche Möglichkeiten der Überwachung es gibt. Schon kleine Veränderungen in der Topologie des Netzes können einen großen Einfluss darauf haben, was man monitoren kann, bzw. welchen Aufwand man dafür betreiben muss. Als Beispiel soll hier ein reales Heimnetzwerk dienen, das in seiner ursprünglichen Form so aussah: Abbildung 2.7: Heimnetzwerk ohne Switch Der Rechner Kellner dient als Fileserver und Router für die beiden Arbeitsplatzrechner Wirehead und Blue. Sämtlicher interner Verkehr zwischen den Arbeits- platzrechnern untereinander und mit dem Server sowie auch der externe Verkehr aller Rechner mit dem Internet läuft über den Rechner Kellner. Damit ist es auf diesem möglich, mittels eines einzelnen Packet Sniffers den kompletten internen und externen Verkehr zu monitoren und beliebig zu filtern. Um den Rechner Kellner zu entlasten und die Möglichkeit zu schaffen, weitere

18 2 Grundlagen 15 Rechner an das Heimnetzwerk anschließen zu können, wurde ein Switch hinzugefügt. Im Normalfall sind auch jetzt nur die beiden Arbeitsplatzrechner Wirehead und Blue angeschlossen, das Netz sieht dann so aus: Abbildung 2.8: Heimnetzwerk mit Switch Der externe Verkehr läuft weiterhin komplett über den Rechner Kellner, ließe sich hier also auch komplett erfassen. Der interne Verkehr zwischen den Arbeitsplatzrechnern allerdings geht nur noch über den Switch, ist also für Kellner nicht erfassbar. Um diesen internen Verkehr weiterhin überwachen zu können, gibt es zwei Möglichkeiten: 1. Man könnte auf Kellner ein zusätzliches SNMP-Tool (Manager) laufen lassen und auf den Arbeisplatzrechnern den SNMP-Dienst (Agenten) aktivieren. Damit ließe sich der interne Verkehr zwar erfassen, aber nicht so fein filtern wie mit einem Packet Sniffer. 2. Um weiterhin alle Filtermöglichkeiten eines Packet Sniffers auch für den internen Verkehr einsetzen zu können, müsste ein Switch mit Monitoring-Port eingesetzt werden (der verbaute Switch kann das nicht). Außerdem muss dann ein zweites Kabel vom Monitoring-Port zum Rechner Kellner verlegt werden, das die Daten des internen Verkehrs zur Erfassung dorthin überträgt. In beiden Fällen bedeutet das erhöhten Aufwand. Es wird entweder zusätzliche Software (bei Verzicht auf einen Teil der Funktionalität) oder zusätzliche (relativ teure) Hardware benötigt. Wie man an diesem Beispiel eines sehr kleinen Netzes bereits sehen kann, ist eine komplette Überwachung meist nur mit hohem Aufwand möglich und bereits kleine Veränderungen in der Netzstruktur haben große Folgen für die Möglichkeiten des Monitorings. In größeren, stärker verzweigten und kaskadierten Netzen muss man deshalb sicher Kompromisse eingehen, um den Aufwand in vertretbaren Grenzen zu halten.

19 2 Grundlagen 16 Wenn andererseits bei der Planung des Netzes die Aspekte des Monitorings mit einbezogen werden, sind später auch Erweiterungen möglich, die sich nicht unbedingt nachteilig auf die Überwachung auswirken müssen. Als Beispiele seien hier genannt: möglichst wenig Netzknoten, wenig kaskadieren Switche mit Monitoring-Port und/oder NetFlow einsetzen mehr Ports als momentan benötigt (zum Anschluss zusätzlicher Rechner vorhalten)

20 3 Analysewerkzeuge 17 3 Analysewerkzeuge In diesem Kapitel soll auf verfügbare Monitoring-Tools eingegangen werden. Dazu werden zunächst einige Unterscheidungsmerkmale sowie die Anforderungen an das auszuwählende Tool genannt. Anschließend werden die recherchierten Tools aufgelistet und eine Vorauswahl getroffen. Danach werden die Kriterien für die endgültige Auswahl festgelegt, anhand derer abschließend ein Tool für den praktischen Einsatz ausgwewählt wird. 3.1 Wichtige Unterscheidungsmerkmale Monitoringwerkzeuge lassen sich durch drei wesentliche Unterscheidungsmerkmale charakterisieren: Hardware/Software Es existieren reine hardwarebasierte Lösungen, reine softwarebasierte Lösungen sowie Kombinationen aus beiden. Laut Aufgabenstellung soll nach einer reinen Software-Lösung gesucht werden. aktiv/passiv Passive Systeme messen nur den Verkehr, ohne selbst welchen zu erzeugen. Aktive Systeme hingegen bieten in komplizierteren Netzen Vorteile, generieren jedoch zusätzlichen Verkehr. zentral/verteilt Die Notwendigkeit, Monitoring-Lösungen aus mehreren, räumlich verteilten Komponenten (z.b. mit Agenten ) einzusetzen, besteht vor allem in physisch sehr verzweigten Netzen. Dies sind dann zwangsläufig auch aktive Lösungen. Zentrale Systeme messen an einer einzelnen Position im Netz.

21 3 Analysewerkzeuge Anforderungen Das auszuwählende Monitoring-Tool soll am Fachgebiet Kommunikationsnetze eingesetzt werden. Im Rahmen einer Projektbesprechung wurde eine Reihe von Anforderun- gen definiert, die sowohl für die Vorauswahl von Bedeutung sind als auch Vergleichskriterien für die endgültige Auswahl eines Tools bilden (siehe Abschnitt 3.4.1). So ist als unterstütztes Betriebssystem Windows gefordert, andere sind optional. Weiterhin sind genaue Filtermöglichkeiten (z.b. Trennung interner/externer Verkehr, Trennung eingehender/abgehender Verkehr sowie die Auswertung übergeordneter Protokolle) gefordert. Die erfassten Daten sollen in einem gebräuchlichen Datenformat (z.b. *.xls, *.csv) exportiert werden können, um sie weiter zu verarbeiten. Außerdem soll die Möglichkeit einer Zeitsteuerung gegeben sein. Um das Tool unter den gegebenen Bedingungen am Fachgebiet testen zu können, sollte der Installationsaufwand möglichst gering sein und es sollte keine oder nur eine geringe zusätzliche Netzbelastung auftreten. Ein möglichst vielseitiges Tool, das mehrere Überwachungsansätze abdeckt, ist von Vorteil, um verschiedene Möglichkeiten testen zu können. Dies wäre dann auch für den Einsatz in Seminaren oder Praktika besonders gut geeignet, da die verschiedenen Ansätze dann im direkten Vergleich gezeigt werden könnten. Für Lehrzwecke ist natürlich auch eine benutzerfreundliche, intuitiv zu bedienende Oberfläche wünschenswert. Die Möglichkeit der Einbindung von WLAN ist für zukünftige Anwendungen vorteilhaft, jedoch nicht unbedingt gefordert. Sollten mehrere Tools alle Anforderungen gleich gut erfüllen, sind die anfallenden Kosten für Anschaffung und Support zu berücksichtigen. 3.3 Aufzählung der Werkzeuge Hier erfolgt ein Überblick über die Programme, die über die Google-Suche, diverse Querverweise oder über Software-Listen und Software-Datenbanken gefunden wurden. Wenn möglich, wurde auf den jeweiligen Herstellerseiten recherchiert. Die Links dazu sind auf der beigefügten CD enthalten. Während der Recherche fand bereits eine Vorauswahl statt. Nicht näher aufgelistet, bis auf einige Beispiele, sind hier Tools, auf die folgende Merkmale zutreffen (Links auf CD unter: IP Monitoring Programme/1. irrelevant): 1. Programme, die nur zur Überwachung bestimmter Anwendungen gedacht sind (EtherBoss Monitor (ICQ Sniffer), MSN Messenger Monitor Sniffer, Yahoo Mes-

22 3 Analysewerkzeuge 19 senger Monitor Sniffer, MING Chat Monitor...) Diese dienen nicht dazu, den Verkehr zu analysieren, sondern (private) Nachrichten zu rekonstruieren, was nicht Gegenstand dieser Arbeit ist (siehe Abschnit 2.1, Punkt 2). 2. Programme, die nicht den Verkehr, sondern nur die Software- und Hardware- Konfiguration der Rechner im Netzwerk überwachen, Software-Lizenzen überprüfen, etc. (z.b. Alchemy Network Inventory, Asset Tracker for Networks, IPScanner ) 3. Programme, deren Einsatz verboten ist und die ausschließlich der Spionage im Netzwerk dienen (Ace Password Sniffer ) 4. Programme, die zwar in Softwaredatenbanken gelistet sind, aber die Herstellerseite geändert, nicht erreichbar oder verschoben ist, sodass keine näheren Informationen zu beschaffen waren. 5. Programme, bei denen bereits anhand der kurzen Produktbeschreibung des Herstellers in Softwaredatenbanken ersichtlich ist, dass sie nicht geeignet oder zu spezialisiert sind und deshalb nicht näher recherchiert wurden. Ebenfalls während der Vorauswahl ausgeschlossen wurden die Tools, bei denen die nähere Recherche auf den Herstellerseiten ergab, dass mindestens ein unbedingt gefordertes Kriterium nicht erfüllt wird und die deshalb nicht weiter untersucht bzw. miteinander verglichen wurden. Das bedeutet jedoch nicht, daß nicht vielleicht mehrere Tools davon in Kombination doch eine brauchbare Lösung ergeben würden. Die Auflistung dieser Programme befindet sich im Anhang A. Für den direkten Vergleich verblieben nach dieser Vorauswahl die folgenden 6 Tools (Links auf CD unter: IP Monitoring Programme/3. Auswahl): 1. Nexvu Analyzer Analyzer 3.0 vereinigt verschiedene Überwachungsansätze. Leider ist von der Herstellerseite keine Testversion und auch kein Handbuch downloadbar, darum können ausschließlich die Angaben auf der Seite zum Vergleich herangezogen werden. Auch fehlen jegliche Hinweise auf die Kosten und Lizensierungsmöglichkeiten. Eine diesbezügliche Anfrage an den Support blieb unbeantwortet. 2. Colasoft Capsa Colasoft Capsa 6.4 ist ein reiner Packet Analyzer mit einigen Zusatztools. Er wird auch von Javvin unter dem Namen Network Packet Analyzer CAPSA 6.4

23 3 Analysewerkzeuge 20 vertrieben. Da die Colasoft-Seite zeitweise nicht erreichbar war, stammen die meisten Angaben von Javvin, so auch der Preis. Dieser bezieht sich auf eine Enterprise Edition Single License + 12 Monate Support. 3. CommView CommView 5.5 ist ebenfalls ein reiner Packet Analyzer. Als Besonderheit ist zu nennen, dass ein Remote Agent für die Überwachung zusätzlicher LAN- Segmente zum Preis von 99$ angeboten wird. Der angegebene Preis gilt für eine Enterprise 1 User License/Academic. 4. PRTG Der Paessler Router Traffic Grapher (PRTG) ist ein Tool, das alle vorgestellten Überwachungsansätze abdeckt. Es werden viele verschiedene Lizenzmodelle angeboten, der angegebene Preis bezieht sich auf eine Enterprise User License + 12 Monate Support, eingerechnet ist bereits ein Rabatt von 20% für öffentliche Einrichtungen, der auf Anfrage gewährt wurde. 5. Wireshark Wireshark ist ein weit verbreiteter Protocol Analyzer und ein Open-Source- Projekt, das besser unter dem Namen Ethereal bekannt ist. Ethereal existiert noch, wird aber nicht mehr weiter entwickelt, nachdem die Hauptentwickler zum Wireshark-Projekt gewechselt sind und dort weiter arbeiten. Die aktuelle Version ist Wireshark ist Freeware. 6. DVS NetSpy NetSpy 1.0 ist ein reines SNMP-Tool, das in diesen Vergleich einbezogen wurde, da es das einzige recherchierte mit dem geforderten Datenexport ist. Leider ist auch hier kein Handbuch downloadbar, es standen also nur die Angaben auf der Herstellerseite zur Verfügung. Der angegebene Preis gilt für eine Einzellizenz incl. Versand.

24 3 Analysewerkzeuge Gegenüberstellung Kriterien Aus den Anforderungen (siehe Abschnitt 3.2) ergaben sich als Kriterien für die Auswahl eines geeigneten Monitoring-Tools: Betriebssystem Windows muss unterstützt werden, andere Betriebssysteme optional (Linux-Unterstützung als Beipiel überprüft) Filtermöglichkeiten, z.b.: Trennung interner/externer Verkehr Trennung eingehender/abgehender Verkehr Auswertung übergeordneter Protokolle Exportmöglichkeiten der erfassten Daten zur Weiterverarbeitung Aufzählung der Export-Dateiformate Möglichkeit der Zeitsteuerung Netzbelastung Sollte möglichst gering sein, Angabe beruht auf Herstelleraussagen Vielseitigkeit Verwendete Überwachungsansätze (Paketanalyse(PA), SNMP, NetFlow(NF)) Als zusätzliche Auswahlkriterien können dienen: Möglichkeit der Einbindung von WLAN Benutzerfreundlichkeit Kosten

25 3 Analysewerkzeuge Tabellarischer Vergleich Nexvu Analyzer Colasoft Capsa CommView PRTG Wireshark DVS NetSpy Windows/Linux +/- +/- +/- +/- +/+ +/- Filter Export pdf,png, html, html,csv html,xls, xml,ps, xls,txt jpg,pcl, csv,txt tif,rtf, csv,txt ps,html, txt,csv pdf,csv Zeitsteuerung k.a k.a. Netzbelastung gering gering gering gering gering gering PA/SNMP/NF +/+/+ 1 +/-/- +/-/- +/+/+ +/-/- -/+/- WLAN k.a optional 4 optional 4 - Kosten k.a ,01 e 222,45 e 380,75 e Freeware 180,62 e + - vorhanden bzw. wird unterstützt - - nicht vorhanden bzw. wird nicht unterstützt k.a. - keine Angaben auf der Herstellerseite, Handbuch nicht downloadbar, es muss von nein ausgegangen werden 1 nur Export an externen Collector 2 nur auf der Javvin-Seite erwähnt, bei Colasoft und in beiden Handbüchern nicht 3 CommView for WiFi verfügbar, ist aber ein eigenständiges Programm und kein Plugin für CommView 4 mit AirPcap USB-Dongle (198 $) 5 kommerzielle Software, Preisanfrage blieb unbeantwortet 3.5 Auswahl Die geforderte Windows-Unterstützung ist bei allen verglichenen Tools gegeben. Filtermöglichkeiten im gewünschten Umfang bieten alle Packet Analyzer. Der Export der erfassten Daten stellte bereits bei der Vorauswahl ein wichtiges Kriterium dar, da nur wenige der recherchierten Programme diese Funktion besitzen. Für den Export und vor allem die Weiterverarbeitung von tabellarischen Daten sind MS Excel (*.xls) sowie kommaseparierte Formate (z.b. *.csv) besonders geeignet, für grafische Darstellungen

26 3 Analysewerkzeuge 23 zum Anzeigen das weit verbreitete PDF-Format (*.pdf) sowie zum weiteren Bearbeiten jedes möglichst unkomprimierte Grafikformat (z.b. *.bmp, *.tif). Eine Zeitsteuerung bieten nur zwei der Programme. Die zusätzliche Netzbelastung wird von allen Herstellern als gering angegeben, allerdings sind diese Angaben als subjektiv zu bewerten und deshalb nicht besonders aussagekäftig. Zwei der Tools verwenden mehrere Überwachungsansätze, wobei Analyzer 3.0 für NetFlow lediglich einen Export an externe Collectoren bietet, PRTG dagegen einen eigenen NetFlow-Collector besitzt. Die angegebenen Kosten beziehen sich auf vom Funktionsumfang möglichst ähnliche Versionen der Programme, bei einigen gibt es preisgünstigere Varianten mit eingeschränkter Funktionalität oder auch umfassendere Versionen mit längerem Support und/oder Mehrfachlizenzen. Für den praktischen Einsatz am Fachgebiet Kommunikationsnetze wurde der PRTG Traffic Grapher ausgewählt, da er als einziges Programm alle geforderten Kriterien erfüllt. Zusätzlich bietet er die Möglichkeit der Einbindung von WLAN. Einige weitere positive Aspekte fielen bei der näheren Recherche auf. Das Tool besitzt eine übersichtliche grafische Oberfläche, in der neuesten Version neben englisch auch in deutsch. Die Dokumentation auf der Herstellerseite ist sehr umfangreich, ebenso das downloadbare Handbuch, beides ebenfalls in englischer und deutscher Sprache. Der Support ist gut erreichbar, Anfragen werden schnell und kompetent beantwortet. Zum Testen steht eine Trial-Edition mit vollem Funktionsumfang der Software für 30 Tage zur Verfügung.

27 4 Monitoring in der Praxis 24 4 Monitoring in der Praxis In diesem Kapitel wird auf die praktischen Erfahrungen beim Einsatz von PRTG Traffic Grapher am Fachgebiet Kommunikationsnetze eingegangen. Zunächst wird die Testumgebung beschrieben. Dann werden die Installation, die notwendigen Voraussetzungen und die grundlegende Bedienung des Programms erläutert. Nach der Darstellung der Messszenarien und ihrer Ergebnisse werden die Erstellung von Reports und andere Funktionen des Tools beleuchtet sowie eine abschließende Einschätzung abgegeben. 4.1 Testumgebung Um den gesamten Verkehr des Fachgebietes Kommunikationsnetze zur Auswertung zur Verfügung zu haben, war ursprünglich ein Einsatz des Tools direkt am Netzwerkknoten des Helmholtzbaus geplant. An dieser Stelle des Netzes wäre eine umfassende Überwachung mittels Paketanalyse an Monitoring-Ports möglich. Ein NetFlow-Export wäre technisch machbar, da hier Router und Switches von Cisco verwendet werden. Die Überwachung mit SNMP wäre ebenfalls gegeben (wobei diese auch an anderer Stelle des Netzes erfolgen kann). Somit hätten alle vorgestellten Überwachungsansätze gleichzeitig zum Einsatz kommen können. Leider war dies aus Gründen des Datenschutzes nicht möglich, da an diesen Netzwerkknoten auch andere Fachgebiete angeschlossen sind. Daraufhin sollte in einem abgeschlossenen Netz eine Testumgebung aufgebaut werden. Im Netzwerklabor des Fachgebietes stehen mehrere Cisco-Router und -Switches zur Verfügung, die für ein MPLS-Praktikum bereits zu einem Netzwerk verbunden sind. Da zu diesem Zweck auf den Geräten eine experimentelle Software mit MPLS- Unterstützung installiert worden war, ließ sich aber der NetFlow-Export nicht aktivieren. Im Rahmen einer Projektbesprechung wurde entschieden, dass somit auf die Erprobung der NetFlow-Funktionalität verzichtet werden muss. Da im Netzwerklabor der Traffic künstlich generiert werden müsste, wurde weiterhin festgelegt, dass eine Testumgebung in einem Teilnetz des Fachgebietes unter Berück-

28 4 Monitoring in der Praxis 25 sichtigung der Datenschutzbestimmungen geschaffen werden soll. Dies wurde realisiert, indem zwei Arbeitsplatzrechner und der Laptop, auf dem PRTG installiert ist, über einen Hub mit dem Netzknoten verbunden wurden. Diese Konfiguration erlaubt es, den Datenverkehr der drei am Hub angeschlossenen Rechner zu analysieren, wie es auch an einem Switch mit Monitoring-Port möglich wäre, ohne allerdings den Traffic anderer Rechner zu erfassen. Abbildung 4.1 zeigt diesen Aufbau: Abbildung 4.1: Testumgebung Auf dem Rechner Filos wurde der SNMP-Dienst aktiviert, um Vergleichsmessungen zwischen Paketanalyse und SNMP durchführen zu können. Der Laptop TUI- Asus1 dient als Monitoring-Rechner, sein eigener Verkehr wird auch mit überwacht. Skorpion wird in die Erfassung des Gesamtverkehrs einbezogen. 4.2 Installation und Bedienung Für die Tests kam die Version des Programms als 30 Tage Testversion zum Einsatz. Diese Trial-Edition kann auf der Herstellerseite heruntergeladen werden. Dort muss über ein Formular auch der Testschlüssel angefordert werden, mit dem sich der volle Funktionsumfang der Software für 30 Tage freischalten lässt. Dieser ist an den Benutzernamen (die angegebene -Adresse) gebunden. Viele der folgenden Angaben sind dem Handbuch [Paes07] entnommen. Dieses ist im PDF-Format auf der beigefügten CD enthalten. Anzumerken ist, dass dies die aktuellste Version des Handbuchs ist, in der auch Features beschrieben werden, die in

29 4 Monitoring in der Praxis 26 der getesteten Programmversion noch nicht enthalten waren. Als Systemvoraussetzungen sind angegeben: Windows 2000/XP/2003/Vista (32bit und 64bit) 64 MB RAM (256 MB oder mehr empfohlen) 20 MB Festplattenspeicher für die Installation Zwischen 25kb und 300kb Festplattenspeicher pro Sensor pro Tag für die Datenbank der Überwachungsdaten TCP/IP Netzwerkverbindung Weiterhin müssen laut Handbuch für die verschiedenen Überwachungsansätze folgende Voraussetzungen erfüllt sein: Packet Sniffing: Es können ausschließlich Datenpakete analysiert werden, welche die Netzwerkkarte des lokalen Computers passieren. Um eine netzwerkweite Überwachung in verbundenen Netzwerken zu ermöglichen, müssen Switches mit so genannten Überwachungsausgängen (Monitoring Ports) benutzt werden. SNMP-Überwachung: Die überwachten Geräte müssen mit der SNMP-Version 1, 2c oder 3 ausgestattet sein (d.h., eine SNMP-kompatible Software muss auf dem Gerät installiert sein). SNMP muss auf diesen Geräten aktiviert sein. Computern, die mittels PRTG diese Geräte überwachen sollen, muss der Zugriff auf die überwachten Geräte gestattet sein. NetFlow-Überwachung: Das Gerät muss derart konfiguriert sein, dass es NetFlow- Datenpakete (NetFlow Version 5) an den Computer senden kann, auf dem der PRTG Grapher installiert ist; ebenso muss ein NetFlow-Kollektor im PRTG eingerichtet werden. Die Installation erfolgt über eine typische Windows-Setup-Routine. Die vorgegebenen Einstellungen wurden übernommen. Beim ersten Programmstart erscheint ein Button, mit dem der Assistent zum Hinzufügen eines so genannten Sensors gestartet wird. Solche Sensoren können sein: SNMP-Trafficsensoren: Ein Sensor überwacht den ankommenden bzw. ausgehenden Traffic eines Ports eines Gerätes (beispielsweise den Port eines Switches oder einer PC-Netzwerkkarte).

30 4 Monitoring in der Praxis 27 andere SNMP-Sensoren: Ein Sensor überwacht einen einzigen Parameter (z. B. die Prozessorauslastung oder die Raumtemperatur). Packet Sniffer: Ein Sensor überwacht den gesamten Traffic, der durch eine oder mehrere Netzwerkarten hindurchfließt. Mehrere Sensoren können die gleiche Netzwerkkarte überwachen, wobei sie sich verschiedener Filtereinstellungen bedienen (z. B. um nur bestimmte IPs oder Protokolle zu überwachen). NetFlow: Ein Sensor überwacht alle NetFlow-Datenpakete, die an einem NetFlow- Kollektor ankommen. Normalerweise wird für jeden Switch ein NetFlow-Kollektor installiert. Mehrere Sensoren können den gleichen NetFlow-Kollektor überwachen, wobei sie sich verschiedener Filtereinstellungen bedienen (z. B. um nur bestimmte IPs oder Protokolle zu überwachen). Latenzüberwachung: Ein Sensor zeichnet die Antwortzeiten einer ansteuerbaren IP-Adresse auf. Mit Hilfe des Assistenten wurden mehrere Sensoren erstellt und anschließend konfiguriert. Je nach Art des Sensors sind verschiedene Einstellungen bei der Erstellung nötig. Für Packet Sniffer -Sensoren wird zuerst die Netzwerkkarte festgelegt, deren Verkehr überwacht werden soll, dann Filterregeln definiert, indem bestimmte IP-Adressen bzw. IP-Adressbereiche aus- und/oder eingeschlossen werden, danach die zu überwachenden Protokolle ( Kanäle ) ausgewählt, der Sensor eventuell einer Gruppe hinzugefügt und einige weitere Einstellungen vorgenommen. Für SNMP-Sensoren wird zuerst ausgewählt, welche Art von SNMP-Sensor eingerichtet werden soll, z.b. ein Standard- Trafficsensor. Danach werden Gerätename, IP-Adresse, SNMP-Version, SNMP-Port und Community-String eingegeben. Für die letzten drei Angaben können meistens die voreingestellten Werte übernommen werden. Nun versucht PRTG, eine Verbindung zum Gerät herzustellen. Kommt diese zustande, werden im nächsten Fenster die für die Überwachung zur Verfügung stehenden Geräteports angezeigt. Nachdem einer oder mehrere ausgewählt wurden, können wieder einige abschließende Einstellungen vorgenommen werden. Eine weitere Möglichkeit, SNMP-Sensoren zu erstellen, ist über Extras/Automatic Network Discovery. Hier gibt man einen Adressbereich ein, wählt die SNMP-Version aus und startet einen Suchlauf. Als Ergebnis werden alle Geräte mit aktiviertem SNMP und ihre Geräteports angezeigt. Aus dieser Liste wählt man einen oder mehrere Ports, um dafür Sensoren zu erstellen. Abbildung 4.2 zeigt das Hauptfenster von PRTG mit den Sensoren nach einiger Zeit der Messung.

31 4 Monitoring in der Praxis 28 Abbildung 4.2: PRTG Hauptfenster Sämtliche Einstellungen der Sensoren können auch später bearbeitet werden, ein Doppelklick auf den Sensor öffnet ein Edit Sensor -Fenster, in dem sich die Einstellungen ändern lassen. Hier lassen sich z.b. die Filterregeln für die Paketanalyse definie- ren, für die IP-Adressen lassen sich Filter zu Filtersätzen kombinieren und beide dann als Ein- und Ausschlussregeln verwenden. Die Sensoren lassen sich in Gruppen und Untergruppen zusammenfassen, was die Übersicht erhöht. Die Hauptgruppen wurden nach der Art der Sensoren benannt. Die in Abbildung 4.2 links aufgelisteten Sensoren erfassen folgende Daten: Die Sensoren der Gruppe Other erfassen sämtlichen Verkehr, der als Quell- oder Zieladresse nicht den Bereich /24 hat, also alle Broadcast- und Multicast-Pakete von außerhalb dieses Adressbereiches, beim Sensor Other FTP HTTP ist dies zusätzlich auf bestimmte Protokolle eingeschränkt. Der Sensor PrivateLAN ALLin erfasst den Verkehr, der als Ziel den Adressbereich /24 hat, aber selbst nicht aus diesem Adressbereich kommt. Der Sensor PrivateLAN ALLout erfasst den Verkehr aus dem Adressbereich /24 mit Zieladressen außerhalb dieses Bereiches. Der interne Verkehr wird also bei diesen beiden Sensoren explizit ausgeschlossen.

32 4 Monitoring in der Praxis 29 Die Sensoren Filos FTP HTTP in und Filos FTP HTTP out erfassen den Verkehr zum bzw. vom Rechner Filos, unabhängig davon, ob die Kommunikation mit Geräten innerhalb oder außerhalb des LAN erfolgt. Lediglich die Protokolle sind für diese beiden Sensoren eingeschränkt. Die SNMP-Sensoren überwachen den Rechner Filos sowie den zum Fachgebiet gehörenden Server Orion jeweils als Bandbreitensensoren für ein- und ausgehenden Verkehr. An der rot unterlegten Zeile von Orion kann man erkennen, dass dieser Sensor gerade keine Daten empfängt, also ein Fehler vorliegen muss. Das lag in diesem Falle daran, dass der Server ausgefallen war. In der linken unteren Ecke des Hauptfensters ist die Meldung zu sehen, dass ein Update der Software verfügbar ist. Diese Updatefunktion wurde erfolgreich getestet. Rechts sieht man die Graphen des gerade ausgewählten Sensors. Es lassen sich auch Gruppen auswählen, dann werden rechts die Graphen aller Sensoren dieser Gruppe angezeigt, wahlweise als Einzelgraphen (siehe Abbildung 4.3) oder alle Graphen in einem Diagramm. Man kann die Sensoren auch mit so genannten Tags versehen, bei Auswahl eines Tags werden alle Sensoren mit diesem Tag gleichzeitig angezeigt. Abbildung 4.3: PRTG Hauptfenster mit Gruppenanzeige

33 4 Monitoring in der Praxis 30 Eine weitere Anzeigemöglichkeit im Hauptfenster ist die Tabellenansicht für jeden Sensor, standardmäßig eine Tabelle mit den Daten der letzten 24 bzw. 48 Stunden sowie der letzten 30 und 365 Tage. Diese Zeiteinheiten sind in den Optionen einstellbar. Abbildung 4.4 zeigt als Beispiel die 48-Stunden-Tabelle. Abbildung 4.4: PRTG Hauptfenster mit Tabelle Für Packet Sniffer -Sensoren stehen zusätzlich so genannte Top-Listen zur Verfügung. Standardmäßig sind Top Talkers (IP-Adressen mit dem höchsten Verkehrsvolumen), Top Connections (Verbindungen mit dem höchsten Verkehrsvolumen) und Top Protocols (Protokolle mit dem höchsten Verkehrsvolumen) aktiviert. Für jeden Sensor lassen sich auch eigene Top-Listen erstellen. In der Spalte Trend werden Ver- änderungen in der Position im Vergleich zum vorherigen Intervall dargestellt, große Änderungen werden rot hinterlegt. Mit einem Doppelklick auf die Liste öffnet sich ein weiteres Fenster, in dem man Zugriff auf die vorhergehenden Erfassungsintervalle hat. Die obersten 10 Einträge auf der Top-Liste werden zusätzlich in einem Diagramm dargestellt. Die Abbildungen 4.5 und 4.6 zeigen Beispiele für solche Top-Listen. Nachdem die Sensoren konfiguriert waren, wurden über einen längeren Zeitraum Daten erfasst.

34 4 Monitoring in der Praxis 31 Abbildung 4.5: PRTG Top Talkers Abbildung 4.6: PRTG Top Protocols

35 4 Monitoring in der Praxis Szenarien Für die Lehrveranstaltung Planung und Verwaltung von Kommunikationsnetzen sollten Beispiele erbracht werden, die die Ergebnisse der Überwachung veranschaulichen. Dazu wurden zunächst zwei Graphen vom SNMP-Trafficsensor des Servers Orion exportiert, die den Tagesverlauf (Abbildung 4.7) sowie den Verlauf über mehrere Tage (Abbildung 4.8) darstellen. Abbildung 4.7: Tagesverlauf Abbildung 4.8: Verlauf über 11 Tage

36 4 Monitoring in der Praxis 33 Gut zu erkennen in Abbildung 4.8 sind die einzelnen, leicht unterschiedlichen Tagesverläufe sowie das Wochenende 16./17. Dezember. In beiden Graphen ist zu sehen, dass lediglich nach ein- und ausgehendem Verkehr unterschieden wird, da eine SNMP- Verkehrsüberwachung keine weiteren Unterscheidungen ermöglicht. Nun sollten, ebenfalls zur Verwendung in der genannten Lehrveranstaltung, die Unterschiede der beiden angewendeten Überwachungsansätze, Paketanalyse und SNMP, veranschaulicht werden. Dazu wurde folgendes Szenario gewählt: Auf dem Rechner Filos werden mehrere Downloads mit verschiedenen Protokollen und Übertragungsraten aus dem Internet gestartet. Während diese Downloads noch laufen, werden mehrmals Dateien im LAN von und zu Filos kopiert. Der Datenverkehr wird mittels Paketanalyse, eingeschränkt auf die IP-Adresse von Filos und getrennt für ein- und ausgehende Pakete, aufgezeichnet. Außerdem erfolgt eine Überwachung des SNMP-Sensors des Rechners, um anschließend die Ergebnise zu vergleichen. Zeitablauf der Messung: 15:37 erster HTTP Download gestartet (ca. 60 kb/s) 15:38 zweiter HTTP Download gestartet (ca. 550 kb/s) 15:56 passiver FTP Download gestartet (ca. 500 kb/s) 16:05 aktiver FTP Download gestartet 16:14 passiver FTP Download beendet 16:19 Datei kopieren ausgehend (Filos => tui-asus1) 16:22 Datei kopieren eingehend (tui-asus1 => Filos) 16:24 Datei kopieren eingehend (tui-asus1 => Filos) 16:27 Datei kopieren ausgehend (Filos => tui-asus1) 16:30 zweiter HTTP Download beendet 16:32 aktiver FTP Download beendet Die Graphen der Sensoren für die Zeit der Messung sind in den Abbildungen 4.9, 4.10 und 4.11 dargestellt. Die Ansicht des Graphen für die Paketanalyse des ausgehenden Vekehrs wurde in y-richtung vergrößert, um den Bereich bis 180 kbit/s besser aufzulösen. Die beiden Peaks, die dadurch abgeschnitten wurden, haben eine Höhe von 2400 kbit/s bzw kbit/s.

37 4 Monitoring in der Praxis 34 Abbildung 4.9: Paketanalyse eingehender Verkehr Abbildung 4.10: Paketanalyse ausgehender Verkehr Abbildung 4.11: SNMP ein- und ausgehender Verkehr Betrachtet man die Graphen der Paketanalyse für den ein- und ausgehenden Verkehr, fällt zunächst die starke Ähnlichkeit ihrer Verläufe auf. Dies ist auf die Proportionalität

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Alle Video-Arbeitsplätze zentral überwachen

Alle Video-Arbeitsplätze zentral überwachen EBÜS Supervisor Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Deutschland E-mail: support@hob.de Internet: www.hob.de 09.11.2005 HOB Desktop-on-Demand Quick-Referenz HOB Desktop-on-Demand - Übersicht HOB Desktop-on-Demand

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser Stellen Sie sicher dass sich die Processing Unit und der verwendete PC im gleichen Netzwerk befinden und eine Verbindung zwischen ihnen besteht.

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Bedienungsanleitung EasyStechuhr

Bedienungsanleitung EasyStechuhr Thomas Schiffler Langestrasse 4 65366 Geisenheim http://www.thomasschiffler.de info@thomasschiffler.de Version 1.2 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Datenspeicherung... 3 Grundvoraussetzung...

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

HBB EasyClone. Master-Model-Modus aktivieren. Master-Model Suchfilter. Kontextmenü (Rechtsklick)

HBB EasyClone. Master-Model-Modus aktivieren. Master-Model Suchfilter. Kontextmenü (Rechtsklick) HBB EasyClone HBB EasyClone ist ein Programm, das den Klonvorgang in NX vereinfacht und erweitert. Master-Model-Modus aktivieren Master-Model Suchfilter Regelverwaltung Darstellung der Quellbaugruppe als

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Weiterleiten von Bildern und Texten mittels SMTP

Weiterleiten von Bildern und Texten mittels SMTP E-Mail-Weiterleitung Weiterleiten von Bildern und Texten mittels SMTP Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Drucken im Netzwerk So wird s gemacht

Drucken im Netzwerk So wird s gemacht NETZWERK-DRUCK ARTICLE Drucken im Netzwerk So wird s gemacht Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Inhaltsverzeichnis EINLEITUNG 3 INFRASTRUKTUR DES NETZWERKDRUCKENS 3. Peer-to-Peer-Druck

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #50 Version 2 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Windows Live Mail verwenden. Windows Live Mail ist in dem Software-Paket Windows

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

AWSTATS Statistik benutzen und verstehen

AWSTATS Statistik benutzen und verstehen AWSTATS Statistik benutzen und verstehen Seite stat. domäne (z.b. stat.comp-sys.ch) im Internetbrowser eingeben und mit Benutzernamen und Passwort anmelden (gemäss Anmeldedaten) Monat und Jahr wählen OK

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Was ist FoldingObserver?

Was ist FoldingObserver? Version 1.4 Sebastian Sparrer Was ist FoldingObserver? Sie stellen ungenutzte Prozessorleistung für Folding@Home zur Verfügung, und

Mehr

Form Designer. Leitfaden

Form Designer. Leitfaden Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

Proseminar: KvBK. IPv6 (IPng)

Proseminar: KvBK. IPv6 (IPng) (IPng) 1) Warum? IPv4 leistet zwar bis heute hervorragende Dienste, aber trotzdem bringt dieses Protokoll einige Probleme mit sich (bzw. wird es mit sich bringen). Die Wichtigsten sind folgende: Ineffizientes

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser EBÜS WebExport Weiterleiten von Bildern und Texten zum Abruf mit einem Browser Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr