caplon Application & Service Monitoring (Asm)

Größe: px
Ab Seite anzeigen:

Download "caplon Application & Service Monitoring (Asm)"

Transkript

1 caplon Application & Service Monitoring (Asm) Serviceorientierte Architekturen und Datendienste detailliert im Blick Das caplon Application & Service Monitoring-System ermöglicht die umfassende und intelligente Überwachung und Online-Analyse von Datendiensten, Applikationsservern und Serviceorientierten Architekturen (SOA). Durch die vollständige Dekodierung des Application Layer und die Analyse von kompletten Transaktionen/ Sessions kann die Qualität von Diensten aus Anwendersicht beurteilt werden. Gleichzeitig stehen alle notwendigen Details zur Ursachenforschung zur Verfügung. Einsatzszenarien:» Monitoring-Appliance zur Transaktionsüberwachung in Serviceorientierten Architekturen, verteilten Anwendungen und Datendiensten» Überwachung von Performance und Zuverlässigkeit von Datendiensten (Performanceanalyse, SLA/KPI-Überwachung)» Erstellung von Statistiken (Antwortzeiten, Anfragen/s, Verarbeitungszeit, )» Erfassung und Dokumentation sporadischer Netzwerk- oder Server-Probleme» Ende-zu-Ende-Analyse der realen Dienste-Performance» Objektive Messung der Effekte von Tuningmaßnahmen» Identifikation der Ursachen von Performance-Problemen (Netzwerk, Datenbankserver, )» Alarmierung ( , SNMP) bei Überschreiten definierter Schwellwerte caplon ASM ist auch als reine Softwareversion lieferbar. Diese kann ohne die caplon Trace Appliance bzw. den caplon Virtual Trace Agent zur Analyse und Verarbeitung von PCAP-Files verwendet werden. Made in Germany 01 07

2 Für die Überwachung von Netzwerkdiensten mit caplon ASM ist keine Installation von Agenten oder Soft ware komponenten auf den einzelnen Servern erforderlich. Stattdessen wird die Kommunikation der Systeme im Netzwerk analysiert. Dabei geht caplon ASM weit über die Analyse einzelner Netzwerkpakete hinaus. Es werden komplette Transaktionen auf dem Applikationslayer analysiert und überwacht auch wenn diese über mehrere Server verteilt sind (z.b. Load-Balancer, Webserver, Datenbank). Die Analyse erfolgt in mehreren Schritten: Verlustfreie Erfassung aller beteiligten Netzwerkpakete Dekodierung der Transport-Protokolle Rekonstruktion der Nutzdaten auf dem Applikationslayer Korrelation der zu einer Transaktion gehörenden Pakete (basierend auf anwendungsspezifischen Transaktions-IDs, wie Bestellnummer, Kundennummer, MSISDN,...) Das caplon ASM System besteht in seiner Grundkonfiguration, etwa zur passiven Überwachung von Applikationsservern, lediglich aus dem caplon ASM Modul und der caplon Trace-Appliance. 1) Bei komplexen Diensten oder sehr hohen Datenraten (>10GBit/s) kann das System um weitere caplon Tracing-Knoten erweitert werden, um Netzwerkdaten an allen relevanten Punkten der Dienstekette bzw. IT-Infrastruktur zu erfassen. Bei virtuellen Systemen kommt der caplon Virtual Trace Agent (caplon VTA) zum Einsatz. Wichtig dabei ist, dass garantiert alle benötigten Datenpakete auch bei hoher Last vollständig erfasst werden. Denn nur dann ist es möglich, den Applikations- layer korrekt zu rekonstruieren und damit korrekt zu analysieren. Die Vorteile auf einen Blick: Keine Installation von Software-Agenten auf Servern notwendig» Geringerer Pflege aufwand» Keine zusätzliche Last oder Fehlerquellen auf den Serversystemen Unabhängig von Betriebssystem oder Hardware-Plattform der zu überwachenden Systeme 1)In Netzwerken mit geringer Datenrate kann auch eine reine Softwarelösung implementiert werden

3 Beispielszenario: Ein typisches Anwendungsbeispiel für caplon ASM ist in Abbildung 1 zu sehen: eine redundante Web-An wendung mit Load-Balancer, mehreren Web-Servern, Datenbank und Authentifizierungsserver. Mit Hilfe von caplon ASM können dabei z.b. folgende Fragen beantwortet werden: Werden alle Anfragen korrekt und ausreichend schnell beantwortet? Werden alle Anfragen vor Beantwortung durch den Authentifizierungsserver geprüft? Welchen Einfluss haben die einzelnen Komponenten auf die Gesamtperformance des Systems? Treten sporadische Fehler (fehlende Antworten, langsame Reaktion, ) auf? Bestehen Zusammenhänge zwischen den fehlerhaften Transaktionen? Womit korreliert die System-Performance Anzahl der Nutzer, Art der Anfragen, Uhrzeit, Wochentag,? Gibt es Fehler im System, die nur bei bestimmten Anfragen auftreten? Abbildung 1: typisches Anwendungsbeispiel für caplon ASM caplon ASM caplon Tracer Webserver 1 Datenbank Load Balancer Webserver n AAA-Server 03 07

4 Beschreibung der caplon ASM Engine 1 Die caplon ASM Engine ist die zentrale komponente des caplon ASM-Moduls. Sie arbeitet mehrstufig und führt folgende Arbeitsschritte durch: Datenerfassung Zur Erfassung der Netzwerkdaten kommt in Hochgeschwindigkeitsnetzwerken typischerweise die caplon Trace- Appliance zum Einsatz. Hier ist es für die Analyse der Daten wesentlich, dass alle Netzwerkpakete ver lustfrei erfasst werden. Nur dadurch kann ein Anwender sicher sein, dass keine Fehlalarme, z.b. wegen vermeintlich fehlender Antworten des Dienstes, generiert werden. Alternativ kann in Netzwerken mit geringerer Datenrate auch eine reine Software-Lösung implementiert werden. Bei virtuellen Systemen kommt der caplon Virtual Trace Agent (caplon VTA) zum Einsatz. Protokoll-Dekodierung caplon ASM untersucht den Inhalt der Netzwerkkommunikation zwischen den verschiedenen Komponenten der Dienstkette. Dazu ist es unerlässlich, dass caplon ASM die verwendeten Netzwerkprotokolle versteht. In der Dekodierungsstufe werden dazu die verschiedenen Netzwerkprotokolle entsprechend dem OSI-Schichtenmodell von unten nach oben dekodiert und fragmentierte Datenpakete wieder zusammengesetzt. Dabei werden auch Retransmissions, Über tragungsfehler oder in falscher Reihenfolge eingetroffene Pakete berücksichtigt bzw. korrekt verarbeitet. Neben den reinen Nutzdaten extrahiert caplon ASM auch für alle Protokollschichten wichtige Metainformationen (Adressen, Ports, Sequenznummern, ). Diese werden für die Nachverfolgung von Transaktionen in der anschließenden Session-Analyse verwendet. caplon ASM unterstützt alle wesentlichen Protokolle und Datenformate für typische Serviceorientierte Anwendungen und Datendienste (Ethernet, IP, TCP, UDP, http, XML, SOAP, JSON, WBXML, LDAP, SMPP, SIP ). Durch das modulare Design ist eine Erweiterung um neue oder kundenspezifische Protokolle leicht möglich. Session-Analyse und Rekonstruktion des Kommunikationgraphs Für den Anwender ist in der Regel das Ende-zu-Ende-Verhalten eines Dienstes relevant, nicht dessen einzelne Komponenten. Bei der Analyse endet caplon ASM daher nicht auf der Ebene einzelner Netzwerkverbindungen, sondern setzt diese zu kompletten Transaktionen/Sessions zusammen. Dadurch kann bei der Analyse das Verhalten aus Anwendersicht nachvollzogen werden und gleichzeitig stehen alle notwendigen Details zur Ursachenforschung zur Verfügung. 1) Diese innovative und komplexe Methode zur Session-Analyse beruht auf Ergebnissen des Forschungsprojekts ADANIAN (gefördert durch das BMWI), das unter der Führung von consistec gemeinsam mit dem Deutschen Forschungszentrum für Künstliche Intelligenz durchgeführt wurde. Um ein schnelles Aufsetzen des Systems für den konkreten Anwendungsfall zu ermöglichen und die Abbildung von Datendiensten oder Serviceorientierten Architekturen zu vereinfachen, kommen Methoden der Künstlichen Intelligenz zur automatischen Topologie-Erkennung und Request-Verfolgung zum Einsatz

5 caplon ASM ermöglicht durch ein einfaches Regelsystem die Anpassung der Session-Analyse an die konkreten Gegebenheiten eines Netzwerk dienstes: Es werden anhand von Filter-Kriterien (IP-Adresse, TCP Port, Inhalt, ) die einzelnen Paket-Klassen definiert (z.b. Requests an den Load-Balancer, Positiv-Antworten des Authentifizierungsservers an den Webserver, ) Basierend auf diesen Paketklassen werden Request-Response-Paare definiert. Welche Antwort zu welcher Anfrage gehört wird über Korrelationsparameter festgelegt (das kann z. B. die im SOAP-Request übertragene Vorgangs nummer sein). Ein solches Paar kann neben der Antwort eines Systems an den ursprünglich anfragenden Computer auch die Anfrage an ein Drittsystem sein. Aus den einzelnen Request-Response-Paaren wird die Topologie des kompletten Netzwerkdienstes modelliert. Das um fasst neben der 1:1 Beziehung (für jeden Request gibt es genau eine Response) auch 1:n (jeder Request erzeugt eine oder mehrere Antworten) sowie alternative Wege (z.b.: jeder Request am Load-Balancer generiert genau einen Request an einem Webserver - dabei ist es aber egal an welchem). Endergebnis der Session-Analyse ist dann ein annotierter Kommunikationsgraph. Neben der Struktur der Kommunikation für eine gegebene Session werden hier auch Performancedaten gespeichert (Zeitstempel von Netzwerkpaketen, Antwortzeiten von beteiligten Systemen) sowie konfigurierbare Felder der verwendeten Protokolle (Header-Felder, XML-Tags, ). Statistik-Generierung caplon ASM generiert aus den erfassten Daten umfangreiche Statistiken und stellt diese sowohl als Rohdaten als auch in grafischer Form zur Verfügung. Alarmierung Anwender können basierend auf der Definition der Kommunikationsstruktur beliebig viele Alarme definieren und sich z. B. informieren lassen, wenn ein System Anfragen nicht innerhalb einer vorgegebenen Reaktionszeit beantwortet, wenn die Reaktionszeit des Gesamtsystems zu hoch ist (z. B. auch abhängig vom SLA-Level eines Anwenders) oder wenn die Anzahl der Anfragen an einem System bestimmte Werte unter- oder überschreitet. Coming Soon: Zurzeit befindet sich eine adaptive Alarmierungskomponente in Entwicklung, die das normale Verhalten eines Systems analysiert und automatisch bei relevanten Abweichungen Alarme generiert (adaptive Anomalie-Erkennung). Dieses System 1) basiert nicht auf festen Schwellwerten, sondern passt sich ständig selbst an Änderungen im Normal verhalten an, so dass typische periodische Schwankungen (z.b. abhängig von Uhrzeit oder Wochentag) nicht zu Alarmen führen. 1) Die Ergebnisse des zugehörigen FuE-Projekts wurden auf der Telfor 2010 in Belgrad präsentiert

6 caplon Asm basic * caplon ASM basic ist die günstige Einstiegsvariante im Bereich Application & Service Monitoring. Das Modul bietet out of the box und ohne weiteren Konfigurationsaufwand einen umfassenden Netzwerküberblick. Durch die komfortable Weboberfläche kann caplon ASM basic individuell an Kundenbedürfnisse angepasst werden. Leistungsumfang: Die Live-Auswertung und Analyse des Netzwerkverkehrs durch caplon ASM basic liefert folgende Informationen: caplon Dashboard: Konfigurierbarer und personalisierter Überblick Baseline Informationen: Schneller Überblick über den Zustand des Netzwerks» Zeitbasierte, real-time-informationen» Datenvolumen und Anzahl der Pakete» Protokollverteilung» Top-Talker je Protokoll Layer 3/4 Analyse: Generisches Erkennen und Diagnose von Netzwerkproblemen auf IP- und TCP-Ebene» Übersicht über ICMP-Nachrichten inkl. Verteilung der Pakettypen (ICMP Code)» Generische Überwachung von TCP-basierten Diensten Anzahl der Requests Korrektheit der Checksummen Analyse von Out-of-Order Übertragung und Retransmissions» Traffic-Verteilung in Abhängigkeit der UDP / TCP-Ports * Im Gegensatz zum caplon ASM-Modul ist die Verfolgung einzelner Sessions innerhalb von Datendiensten nicht möglich. Die maximale Bandbreite ist auf 1 Gbit/s limitiert.

7 HTTP Analyse: Spezifische Analyse von web-basierten Diensten» http Antwort-Codes» Top-URLs bei HTTP-Fehlern» Anteil an verschlüsseltem Traffic Performance Analyse: Überwachung der Server-Performance und Ermittlung von Key-Performance-Indikatoren» Unterstützung verschiedener Protokolle: TCP, HTTP, SMB, Radius» Drill-Down nach Server und / oder Ports» Serverlast und Anzahl gleichzeitiger Sessions» Response-Zeiten Alamierung: Überwachung der Einhaltung von Schwellwerten und Key-Performance-Indikatoren» Komfortablel Schwellwerte in der Weboberfläche festlegen» Optional: Modul Anomalie-Erkennung (adaptive multidimensionale Anomalie-Erkennung)» Alarmierung per SNMP oder In Ergänzung zum Modul caplon Network Forensics bietet caplon ASM basic folgende Funktionserweiterungen zum komfortablen Download von Trace-Daten:» Komfortables Festlegen des Zeitbereiches zum Download von Trace-Daten aus dem caplon Network Forensics-Modul mit der Maus in den Real-Time-Diagrammen des Moduls caplon ASM basic.» Dauerhaftes und automatisches Speichern der Original-Tracedaten auf der caplon Appliance bei Erreichen eines Schwellwertes zur detaillierten Ursachenforschung.» Komfortabel Zeitspannen vor und nach dem Erreichen von Schwellwerten konfigurieren, innerhalb denen Daten dauerhaft gespeichert werden sollen. Sie wollen zusätzlich... Enzelne Sessions innerhalb von Datendiensten in Echtzeit zur umfassenden Performanceanalyse verfolgen? Komfortabel Performanceprobleme durch Fehler im Applikationslayer (z. B. durch Requests mit fehlerhaftersyntax, Übertragung fehlerhafter Credentials, Fehler beim Windowing, auseinandergelaufene Datenstände bei Systemen des Datendienstes, ) erkennen? Die Ende-zu-Ende-User-Experience bei Datendiensten ermitteln? Dienste mit mehr als 1Gbit/s überwachen? dann empfehlen wr Ihnen den "großen Bruder" - unser Modul caplon ASM. Für weiterführende Informationen kontaktieren Sie uns gerne. Ihre Ansprechpartner: consistec Engineering & Consulting GmbH Europaallee Saarbrücken Tel.: Fax: an: Dr. Dirk Leinenbach Head of Tracing & Monitoring Pia Rink Head of Sales & Marketing Technische Änderungen, Druckfehler und Irrtümer vorbehalten. Produktabbildungen sind ähnlich. Alle genannten Produkt- und Firmennamen, Warenzeichen und eingetragene Warenzeichen sind Eingentum der jeweiligen Unternehmen und sind urheberrechtlich geschützt. Änderungen vorbehalten.

caplon Testen. Integrieren. Validieren. Überwachen. (caplon VTA) - zum Einsatz. contact@consistec.de www.consistec.de

caplon Testen. Integrieren. Validieren. Überwachen. (caplon VTA) - zum Einsatz. contact@consistec.de www.consistec.de contact@consistec.de www.consistec.de caplon Testen. Integrieren. Validieren. Überwachen. Systeme können von der Abbildung abweichen. Die caplon -Produktfamilie wurde entwickelt zur Überwachung von verteilten

Mehr

VoIP Monitoring. Überblick und Transparenz in VoIP-Netzen

VoIP Monitoring. Überblick und Transparenz in VoIP-Netzen VoIP Monitoring Überblick und Transparenz in VoIP-Netzen VoIP Monitoring Überwachung der Qualität, Verfügbarkeit und Performance von VoIP-Systemen Die caplon VoIP Monitoring Appliance ist eine erweiterbare

Mehr

Produktübersicht. Tracing & Monitoring Made in Germany

Produktübersicht. Tracing & Monitoring Made in Germany Produktübersicht Tracing & Monitoring Made in Germany Tracing & Monitoring Made in Germany Schlanke Lösungen für komplexe Aufgaben Überwachen Sie Qualität, Verfügbarkeit und Performance Ihrer geschäftskritischen

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Überwachung von Datendiensten

Überwachung von Datendiensten Überwachung von Datendiensten Die Bedeutung von Datendiensten wird schnell deutlich, wenn man sich die von der BITKOM prognostizierte Umsatzsteigerung von 7,1% auf 5,1 Milliarden Euro bei mobilen Datendiensten

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring Summary Werden im IT Betrieb Probleme durch dei Anwender gemeldet, müssen schnell Informationen aus unterschiedlichen

Mehr

CosmosMonitoring Server von CosmosNet

CosmosMonitoring Server von CosmosNet Network Services without limitation. Cosmos Server von CosmosNet Cosmos Cosmos Server [CMS] Der Cosmos Server, erhältlich als zertifizierte Hardware Box, virtuelle Maschine oder Softwarelösung, ist eine

Mehr

NETZWERK-PROTOKOLLANALYSATOR FÜR GIGABIT-NETZE

NETZWERK-PROTOKOLLANALYSATOR FÜR GIGABIT-NETZE capture all packets lose none NETZWERK-PROTOKOLLANALYSATOR FÜR GIGABIT-NETZE Datenblatt Netzwerkanalyse auf Highspeed-Kurs Der Bandbreitenbedarf und die Anforderungen an Gigabit- Komponenten in IT-Netzwerken

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Steigern Sie die Effizienz Ihrer IT. Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig

Steigern Sie die Effizienz Ihrer IT. Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig Steigern Sie die Effizienz Ihrer IT Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig Über Würth Phoenix IT und Beratungsunternehmen der Würth-Gruppe Headquarter

Mehr

Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken?

Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Cross-Enterprise APM und Application Performance Management 30. Oktober 2012 Agenda Cross-Enterprise APM Mainframe Application

Mehr

Big Data Performance Management

Big Data Performance Management Big Data Performance Management Überblick Big Data Im Kontext der Performance Relevanz Big Data Big Data Big data is a buzzword and a "vague term", but at the same time an "obsession" with entrepreneurs,

Mehr

Die Laborjournalführungs-Software professionell - zuverlässig

Die Laborjournalführungs-Software professionell - zuverlässig Produktinformation Die Laborjournalführungs-Software professionell - zuverlässig Integration von InfoChem ICEdit, ensochemeditor, MDL ISIS / Draw und CS ChemDraw Optional mit Schnittstelle zu anderen Datenbanksystemen

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Vorstellung NeMo: Erkennung und Bearbeitung von DDoS-Angriffen im X-WiN 62. DFN-Betriebstagung 3. März 2015, Berlin Gisela Maiß, DFN-Verein Jochen Schönfelder, DFN-CERT NeMo Netzwerk

Mehr

THE POWER OF BUILDING AND MANAGING NETWORKS. Carrier-Management

THE POWER OF BUILDING AND MANAGING NETWORKS. Carrier-Management THE POWER OF BUILDING AND MANAGING NETWORKS Carrier-Management by ERAMON GmbH Welserstraße 11 86368 Gersthofen Germany Tel. +49-821-2498-200 Fax +49-821-2498-299 info@eramon.de info@eramon.de Inhaltsverzeichnis

Mehr

End to End Monitoring

End to End Monitoring FACHARTIKEL 2014 End User Experience Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. End User Experience - tand quantitativer Betrachtung. Vor allem aber, -

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Netzwerkanalyse Troubleshooting Donnerstag, 28.04.2011 - IT Exchange München. Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu???

Netzwerkanalyse Troubleshooting Donnerstag, 28.04.2011 - IT Exchange München. Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu??? Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu??? Meine Person Patrick Petersson CEO I CIO HEXCOM UG 10 Jahre Berufserfahrung Entwickler von Messtechnik für IT Netzwerke mit Fokus auf;

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Do 1.1b. KPI-Monitoring und Performanceengineerings - Widerspruch oder Ergänzung? Klaus-Dieter Jäger

Do 1.1b. KPI-Monitoring und Performanceengineerings - Widerspruch oder Ergänzung? Klaus-Dieter Jäger Do 1.1b January 26-30, 2009, Munich, Germany ICM - International Congress Centre Munich KPI-Monitoring und Performanceengineerings - Widerspruch oder Ergänzung? Klaus-Dieter Jäger KPI-Monitoring und Performanceengineerings

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Knowledge Base SIP-Konfiguration auf der Fortigate

Knowledge Base SIP-Konfiguration auf der Fortigate Datum 05/01/2011 09:21:00 Hersteller Fortinet Modell Type(n) Fortigate Firmware v4.2 Copyright Boll Engineering AG, Wettingen Autor Sy Dokument-Version 1.0 Situation: SIP-Traffic auf einer Firewall zuzulassen

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Verteiltes Monitoring. 23. Oktober 2014

Verteiltes Monitoring. 23. Oktober 2014 Verteiltes Monitoring 23. Oktober 2014 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

End2End Monitoring von globalen Webanwendungen

End2End Monitoring von globalen Webanwendungen End2End Monitoring von globalen Webanwendungen Präsentiert von 04 November 2008 Vodafone Group Services GmbH Infrastructure Monitoring Ratingen 1 End2End Monitoring Agenda 1. Der Vodafone Konzern & Vodafone

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

Mehr Intelligenz. im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen.

Mehr Intelligenz. im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen. Mehr Intelligenz im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen. Atradis

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control

Mehr

Project Status Report

Project Status Report Project Status Report Horst Emmerich/Eddie Kreutz 07.2012 ist eine Hotel Software, die optimiert für Hotel Anforderungen in Verbindung mit der IP Office ist. Die integrierte Kundenoberfläche erlaubt es,

Mehr

Einleitung: Network Instruments Produktreihe: GigaStor Observer Reporting Server 3. Observer Observer Infrastructure

Einleitung: Network Instruments Produktreihe: GigaStor Observer Reporting Server 3. Observer Observer Infrastructure Einleitung: Network Instruments ist seit über 15 Jahren ein führender Anbieter von Performance Management und Analyse Lösungen. Diese ermöglichen unseren Kunden, einen reibungslosen Betrieb von geschäftskritischen

Mehr

Sicherheit durch den Einsatz von

Sicherheit durch den Einsatz von Intelligentes Monitoring der IT- Sicherheit durch den Einsatz von SIEM Kai-Oliver Detken Carsten Elfers Malte Humann Marcel Jahnke Stefan Edelkamp DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

abaconnect Produktbeschreibung

abaconnect Produktbeschreibung abaconnect Produktbeschreibung abaconnect erfasst, verwaltet und archiviert Ihre Prozessdaten und stellt diese nach Ihren Bedürfnissen übersichtlich dar; Verwendung für Chargenprotokollierung, individuelles

Mehr

perfsonar-lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt

perfsonar-lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt perfsonar-lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt Dr. Susanne Naegele-Jackson Martin Gründl Regionales Rechenzentrum Erlangen (RRZE) Dr. Andreas Hanemann DFN GS Berlin Inhalt

Mehr

Neue Wege zum sicheren IT Management

Neue Wege zum sicheren IT Management Neue Wege zum sicheren IT Management Ganzheitliche IT Performance & Security Ein strategisches Muss Die IT ist der entscheidende Faktor für die Umsetzung der Geschäftsstrategie und deren Erfolg. Durch

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Vertrauen ist gut, Monitoring ist besser.

Vertrauen ist gut, Monitoring ist besser. Vertrauen ist gut, Monitoring ist besser. Die Nichtverfügbarkeit einer ebusiness Anwendung schadet nicht nur dem Image, sondern es droht der Verlust von Kunden und Umsatz. Mit dem Monitoring von ServerGuard24

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Data Logging Device Server Anwendungen

Data Logging Device Server Anwendungen Data Logging Device Server Anwendungen Ob Sensoren, Maschinen, Barcode oder RFID Lesegeräte, Waagen oder Anlagen aller Art mit unserer Familie konfigurierbarer Datenlogger bieten wir innovative Lösungen,

Mehr

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011 Thorsten Kramm SLAC 2011 Was ist Zabbix? Opensource lösung Basierend auf: Serverdaemon SQL Datenbank Webgui Agent Was macht Zabbix? Daten sammeln (Items) Zabbix Agent (Unix, Windows) SNMP, IMPI, SSH, Telnet,

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX Solutions Guide GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500 Buffalo, NY - Richardson, TX Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen www.tacmon.com Einführung in tacmon Was ist tacmon?

tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen www.tacmon.com Einführung in tacmon Was ist tacmon? tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen Einführung in tacmon Seit 1996 bietet terreactive Lösungen für den sicheren und hochverfügbaren Betrieb von IT-Infrastrukturen an. tacmon

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Einführung: Lasttests mit JMeter. Sitestress.eu Jesuitenmauer 24 33098 Paderborn www.sitestress.eu - karl@sitestress.eu - 05251 / 687060

Einführung: Lasttests mit JMeter. Sitestress.eu Jesuitenmauer 24 33098 Paderborn www.sitestress.eu - karl@sitestress.eu - 05251 / 687060 Einführung: Lasttests mit JMeter Agenda Über SITESTRESS.EU Tests planen Warum Lasttests? Testen Was ist JMeter? Ergebnisse analysieren Wie arbeitet JMeter? Beispiel JMeter-GUI Skripte für JMeter über SITESTRESS.EU

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

»Selbst denkende«management-werkzeuge für die virtuelle Welt

»Selbst denkende«management-werkzeuge für die virtuelle Welt »Selbst denkende«management-werkzeuge für die virtuelle Welt André M. Braun Team Lead Sales Germany EMC IONIX 2 Dinge werden komplexer! Junkers G38 grösstes Land Verkehrsflugzeug seiner Zeit 3 Dinge werden

Mehr

Oracle GridControl: SLA- und Performance-Management Vetter Sven. Senior Consultant. Mai 2006

Oracle GridControl: SLA- und Performance-Management Vetter Sven. Senior Consultant. Mai 2006 Oracle GridControl: SLA- und Performance-Management Vetter Sven. Senior Consultant. Mai 2006 1. Einleitung Mit Oracle GridControl 10.2 hat Oracle ein neues (lizenzpflichtiges) Pack auf den Markt gebracht:

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011 Anton May 3. IT-Expertenforum 30.6.2011 setzt sich aus verschiedenen Dienstleistungsmodulen zusammen. Die Module decken folgende Bereiche ab: Istaufnahme/Inventarisierung Monitoring und IT Automation Reporting/Auditing

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

PKS NETPlan. Das Internetbasierte Projektkommunikationssystem. Planmanagement

PKS NETPlan. Das Internetbasierte Projektkommunikationssystem. Planmanagement Das Internetbasierte Projektkommunikationssystem. Planmanagement Ihre Lösung für professionelles Planmanagement PKS NETPlan Planmanagement Sämtliche Planunterlagen werden im System erfasst und innerhalb

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

als Basis für kundenorientiertes Service Management

als Basis für kundenorientiertes Service Management End User Experience Monitoring als Basis für kundenorientiertes Service Management Thomas Schneemann Projektleiter ITERGO GmbH Bernd Jonas Senior Consultant amasol AG 1 Agenda Überblick ITERGO Thomas Schneemann,

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

ERKENNT GEFAHREN alarmiert SOFORT. M2M IT-Raumüberwachung mehr Sicherheit für Unternehmen.

ERKENNT GEFAHREN alarmiert SOFORT. M2M IT-Raumüberwachung mehr Sicherheit für Unternehmen. ERKENNT GEFAHREN alarmiert SOFORT M2M IT-Raumüberwachung mehr Sicherheit für Unternehmen. Innovative EIN SENSOR GEGEN 20 GEFAHREN EFFIZIENTER SCHUTZ FÜR IHRE IT M2M IT-Raumüberwachung Effektive Absicherung

Mehr

Systemüberwachung / Monitoring

Systemüberwachung / Monitoring REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Systemüberwachung / Monitoring Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Uwe Scheuerer, RRZE, 24.06.2015 Agenda Wozu

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr