Ergänzung zur Präsentation
|
|
- Gerhardt Möller
- vor 8 Jahren
- Abrufe
Transkript
1 Ergänzung zur Präsentation FCAPS -FCAPS (Fehler,Konfiguration,Abrechnung,Leistung,Sicherheit) ist ein Modell der ISO für Netzwerkmanagement. - Ein großer Teil dieser Aufgaben wird von rechnerbasierten Netzmanagementsystemen unterstützt. Reale Netzmanagementsysteme unterstützen in der Regel jedoch nur einen Teil dieser Aufgaben. IP- Netze werden häufig mittels Simple Network Management Protocol (SNMP) und/oder Windows Management Instrumentations (WMI) verwaltet und überwacht. SNMP (Simple Network Management Protocol) ist ein Netzwerkprotokoll, das entwickelt wurde, um Netzwerkelemente (z. B. Router, Server, Switches, Drucker, Computer usw.) von einer zentralen Station aus überwachen und steuern zu können. Das Protokoll regelt hierbei die Kommunikation zwischen den überwachten Geräten und der Überwachungsstation. Hierzu beschreibt SNMP den Aufbau der Datenpakete, die gesendet werden können, und den Kommunikationsablauf. SNMP wurde dabei so ausgelegt, dass jedes netzwerkfähige Gerät mit in die Überwachung aufgenommen werden kann. Zu den Aufgaben des Netzwerkmanagement, die mit SNMP möglich sind, zählen: Überwachung von Netzwerkkomponenten. Fernsteuerung und Fernkonfiguration von Netzwerkkomponenten. Fehlererkennung und Fehlerbenachrichtigung. Durch seine Einfachheit hat sich SNMP zum Standard entwickelt, der von den meisten Managementprogrammen unterstützt wird. Definition Fehler Fehler in einem Netz sind Ereignisse und Zustände, die eine Netzwerk-Komponente daran hindern, ihre Aufgabe anforderungsgerecht durchzuführen. Hierbei kann es sich um Fehler handeln, die während der Implementierung der Komponenten verursacht werden, um externe Störungen, Verschleiß oder Überlastung von Komponenten. Konkrete Fehler können sein: Ausfall einer Netzwerkkarte, Prüfsummenfehler bei der Paket- Übertragung, Route-Flapping (ständiger Wechsel zwischen alternativen Routen), IP Reassembly- Fehler (fehlerhaftes Zusammensetzen von zuvor fragmentierten IP-Datenpaketen), -Ausfall von Diensten (bspw. kein mail-dienst verfügbar) -Ausfall eines Netzwerk-Interfaces (bspw. mehr Prüfsummenfehler) -Unstabile Routen, evtl. wegen falscher Konfiguration -Dienstverweigerung eines Servers wegen DoS-Attacken 2. Fehlermanagement Das Fehlermanagement ist eine der wichtigsten und bislang auch am weitesten konkretisierten Normungsbemühungen im Rahmen des Netzwerk-Managements. Das Fehlermanagement im Rahmen eines Netzwerkmanagementsystems sollte insbesondere auch Information bereitstellen, wie ein Fehler effektiv und schnell behoben werden kann. Dazu können Lösungsansätze und -strategien, Reparaturanweisungen oder Berichte über früher aufgetretene Fehler und ihre Lösungen verwendet werden, die in geeigneten Systemen gespeichert und bei Bedarf zielgerichtet abgefragt werden können. Solche Aufgaben können durch Expertensysteme unterstützt werden. Ein gutes Fehlermanagement dient dem störungsarmen Betrieb eines Systems und ist somit für das Vertrauen der Anwender in das System wichtig. Aufgaben: Überwachung, Prävention, Fehlererkennung, Identifizierung, Isolierung (Ortung), Netzwerk-Tests, Verarbeiten von Alarmen, Fehlerdiagnose, Fehlerbehebung, Protokollierung, Dokumentation
2 Struktur des Fehlermanagements Fehlerdokumentation: Grundsätzlich sollte jedes Netzwerkproblem in einem Problemdokumentations-Formular aufgezeichnet werden. Dieses enthält zumindest Datum, Uhrzeit und gemeldete Symptome, Anzahl und Typ der betroffenen Systeme und Applikationen, die dazu aufgestellten Hypothesen möglicher Problemursachen, sowie die geplanten Maßnahmen zur Überprüfung der Hypothesen und zur Beseitigung des Fehlers. Nach dem Abschluß der Problembeseitigung erfolgt noch eine Kurzbeschreibung der Fehlerlösung, und das Dokument kann abgespeichert werden. Durch die Nutzung solcher Dokumentationsprozesse ensteht eine wertvolle Wissensdatenbank, die dem gesamten Netzwerkmanagementteam zur Verfügung steht. Sobald ein Fehler auftritt, wird dieser in der Regel von der fehlerhaften Komponente selbst, einem Benutzer dieser Komponente oder einer speziellen Überwachungsinstanz erkannt und an die zuständige Stelle gemeldet. Diese diagnostiziert die eintreffenden Meldungen, protokolliert den Fehler und informiert die für die Fehlerbehebung zuständige Instanz. Eine automatische Unterstützung solcher Aufgaben erhält man durch Trouble Ticket-Systeme, welche Fehlermeldungen sammeln, sie den zuständigen Mitarbeitern melden und erst nach Abstellung des Fehlers wieder gelöscht bzw. zur Dokumentation gespeichert werden können. 3. Fehlerbehandlung Rechnernetze sind aufgrund ihrer Struktur und ihrer Verteiltheit für Fehler anfällig, z.b. durch das Versagen von Hard- oder Software, das falsche Verhalten eines Teilnehmers oder den vorsätzlichen Eingriff durch einen Außenstehenden. Daher ist das Fehlverhalten (fault) in einem Netz als Regelfall und nicht als Ausnahme anzusehen und es sind entsprechende Maßnahmen zum Erkennen von Störungen, der Diagnose der Ursachen und der Behebung des Fehlers vorzusehen. Dieses sind grundlegende Aufgaben des Fehlermanagements (fault management). Da sich ein Fehlverhalten (fault) in einem Netz als Störung des normalen Betriebs auswirkt, muss auf Fehler schnell und mit gezielten Abhilfen reagiert werden. Fehlerdiagnose Fehlererkennung: - Die Fehlererkennung ist kein Ereignis, sondern eine Phase, da in Systemen mit großen Zeitkonstanten und sich langsam ändernden Werten die Abweichung vom Normalzustand nicht sofort eindeutig als Fehler erkannt werden kann. Die Fehlererkennung kann auf drei unterschiedliche Arten stattfinden. Einerseits werden in bestimmten, frei zu definierenden Abständen Diagnosetests durchgeführt; d.h., von Komponenten wie z.b. Routern, werden gezielt Informationen abgefragt, die den aktuellen Betriebszustand definieren (Polling/Abrufbetrieb). Andererseits kann eine Komponente bei Überschreiten eines bestimmten Schwellenwertes (z.b. Anzahl Verbindungsversuche oder DoS-Dienstverweigerung eines Servers) automatisch eine Fehlermeldung an den Manager senden (Trapping/Einfangen). Weiterhin besteht die Möglichkeit, dass der Anwender Fehler eigenständig entdeckt und an die Administratoren weiterleitet, wenn er z.b. nicht auf benötigte Ressourcen zugreifen kann. Alle Aktivitäten der Fehlererkennung werden in Berichten zur automatischen Weiterverarbeitung protokolliert. - Zur Fehlerdiagnose wird auf die Daten des Konfigurationsmanagements zurückgegriffen. Sämtliche Informationen über die im Netz vorhandenen Komponenten werden zentral unter Zuhilfenahme des Konfigurationsmanagements gesammelt, gespeichert und kontrolliert.
3 Fehlerbehebung - Mit der Fehlerbehebung wird der Fehler behoben. Programme zur Fehlerbehebung werden gestartet (automatische Fehlerbehebung) oder aber es werden aktive Eingriffe seitens der Administratoren gefordert, um z.b. eine Komponente auszutauschen (manuelle Fehlerbehebung). Die automatische Fehlerbehebung kann beispielsweise durch ein Re-Initialisieren oder Nachladen von Software, aber auch völliges Abmelden dieser Komponente bis zu dessen physikalischer Reparatur bewirkt werden. Fehlerbehandlung Fehlerbehebung im Detail (1/2) Wird ein Fehler entdeckt, so sind die folgenden Schritte rasch auszuführen: 1) Fehlerursache feststellen 2) Isolation des restlichen Netzwerks von der Störungsstelle (Restnetzwerk möglichst weiterverwenden) 3) Modifikation oder Rekonfiguration des Netzwerks. Damit soll eine Verwendung der fehlerhaften Komponenten minimiert werden. 4) Reparatur oder Austausch der fehlerhaften Komponenten. Das Netzwerk ist nun wieder in seinem ursprünglichen Zustand. Fehlerbehandlung im Einsatz: Zur Erinnerung: Das Ziel ist das Erkennen, Isolieren, Melden, Beheben und Protokollieren von im Netzwerk aufgetretenen Fehlern Beispiel: Um einen Dienst so bald wie möglich wiederherzustellen. Schritte: -Erkennung kein mail-dienst Fehlermeldung generieren -Identifizierung Link-Ausfall -Isolation: Fehler orten zwischen Switch A und Router B -Dienst wiederherstellen Reserve-Link einrichten -Lösung: Interface/Kabel prüfen/reparieren Ursache finden und beheben -Fall abschliessen: Bericht neu konfigurieren Fehlerhäufigkeit in den OSI-Schichten 1. physikalische Schicht (Bitübertragung): direkte Ankopplung an das Übertragungsmedium (Kabel) mittels Netzhardware (Netzwerkkarte, Kabel, Hub). z.b. Ausfall Netzwerkkarte 2. Verbindungsschicht (Sicherung der Übertragung): übergibt der physikalischen Schicht die Pakete und fügt ihnen Netzwerkadressen hinzu. Auf Empfängerseite bildet sie aus dem rohen Bitstrom der physikalischen Schicht Pakete. 3. Netzwerkschicht: Vermittlung der Daten an den gewünschten Teilnehmer durch Ermittlung des Weges durch das Netzwerk. z.b. unstabile Routen 4. Transportschicht: Aufgabe, für die fehlerfreie Übetragung der Pakete zu sorgen. z.b. Prüfsummenfehler
4 4. Klassifizierung von Managementwerkzeugen -Kabeltester,Kabelscanner lassen sich einzelne physikalische Verbindungen in einem Netzwerk kontrollieren (Physikalische Schicht). -Protokollanalysatoren dienen der Fehlererkennung, ermitteln Ursachen für Störungen im Kommunikationsverhalten zwischen Komponenten (zb Kollisionen). Analysieren die Schichten 3 und 4 (setzen auf Paketen auf). -Monitoringsysteme dienen der durchgängige Beobachtung aller Segmente eines Netzwerks. Dazu benötigt man in jedem Segment ein dediziertes Gerät mit entsprechender Hardwareausstattung und Managementsoftware. Funktionen: Beobachtung der Netzwerkaktivitäten, Erstellung von Statistiken, Datendurchsatz, Fehlerrate, Framelängenverteilung, Schwellwertüberwachung. -Netzwerkmanagementprogramme Die Informationen der Monitoringstationen werden von den Netzwerkmanagementprogrammen abgeholt und weiterverarbeitet(zb für Trendanalysen). Die Übergänge zwischen Managementwerkzeugen sind fließend. Meist sind Protokollanalysefunktionen in das Monitoring integriert. Und Monitoring ist oft ein Teil der Netzwerkmanagementprogramme. Netzwerk-Monitoring - Unter Netzwerk-Monitoring versteht man die Überwachung und regelmäßige Kontrolle von Netzwerken, deren Hardware (z. B. Server, Router, Switches) und Diensten (z. B. Webserver, DNS- Dienste, -Dienste). Man unterscheidet hierbei zwischen externen und internen Monitoring. Beim externen Monitoring wird ein zusätzliches Monitoring-Gerät an das Netz angeschlossen, beim internen Monitoring nicht. Eine weitere Charakterisierung wird mit den Begriffen aktiv und passiv getroffen. Beim aktiven Monitoring werden zusätzliche Pakete in das Netz gesendet, beim passiven wird lediglich "mitgehört". -kommerzielle Monitoring Software: RoboMon RoboMon Mit seiner Überwachungs-Software Robomon (sogenannter Watchdog) will der Hersteller Heroix Ausfallzeiten minimieren, indem er kritische Situationen wie beispielsweise Überlastung eines Routers rechtzeitig erkennt und behebt oder den Administrator warnt. Unter Windows NT/2000 verwendet Robomon die vom Betriebssystem bereitgestellten Informationen, um Angaben über das laufende System zu sammeln. Die wichtigsten sind die sogenannten Datenquellen-/Leistungsindikatoren. Zudem kann Robomon die Ereignisprotokolle von Server- Produkten auswerten und Win32-API-Aufrufe kontrollieren. Außerdem liest die Software Textdateien für Fehler- und Statusberichte ein. Das ist nützlich, weil manche Server-Anwendungen Protokolldateien in diesem Format generieren. Beim Über- beziehungsweise Unterschreiten bestimmer Schwellenwerte (z.b. eine ungewöhnlich hohe Ressourcen-Nutzung die ein Overflow eines Servers verursachen kann) versucht Robomon selbstständig, das Problem in den Griff zu bekommen, beispielsweise durch das Neustarten eines Dienstes oder das Verschieben von Dateien. Außerdem benachrichtigt die Software die Systemverwalter, damit diese das Problem gegebenenfalls per Hand lösen können. Robomon kann für Warnungen auf alle gängigen Übertragungsmethoden zurückgreifen. Zudem erscheinen Warnmeldungen in der Robomon-eigenen Ereigsnisanzeige, die der Administrator auf seiner Arbeitsstation ausführt. Auf Wunsch lassen sich Warnungen nach bestimmten Kriterien an unterschiedliche Administratoren senden, je nach deren Zuständigkeit. Regeln: Die wichtigste Einheit im Robomon sind sogenannte Regeln. Sie überwachen bestimmte Elemente von Server-Anwendungen oder des Systems, leiten Korrekturmaßnahmen ein und benachrichtigen die Systemverwalter. Regeln bestehen aus einem Ausführungszeitplan, der Angabe, welche Elemente überwacht werden sollen, Bedingungen für die Auslösung einer Warnung sowie aus Aktionen, die sowohl Fehler beheben als auch Warnungen an Systemverwalter schicken können. Sämtliche Optionen sind vielseitig ausgelegt. So ist beispielsweise für die Zeitplanung die einmalige sowie die regelmäßige Ausführung wählbar, wobei der Administrator bestimmte Uhrzeitbereiche und Tage ein- oder ausschließen kann.
5 OpenView Network Node Manager HP OpenView die wohl bekannteste und verbreitetste Netzmanagementplattform. Der als Modul integrierte Network Node Manager dient zur SNMP-Überwachung der IP-Ebene von Netzwerkkomponenten. Dies sind typischerweise Switches, Router und Firewalls. Es können weitere Plugins für die Überwachung von Routing-Protokollen, HSRP, Multicasting usw. integriert werden. Neben der grafischen Darstellung der Knoten gibt es einen Alarmbrowser, indem Events und Traps angezeigt werden. Durch das Verknüpfen mit Skripten können ereignisabhängig Aktionen ausgelöst werden. Neben dem Überwachen der Erreichbarkeit der Netzwerkkomponenten werden typischerweise Bandbreitenkapazitäten, der Status von Interfaces, Leitungsfehler, Router-CPUs und Backups überwacht. 5. Fehlerprävention (Bekämpfung der Fehlerursachen) Management des Netzes bedeutet stets Kontrolle und Vorbeugung -Netzwerkmanagementprogramme sind erst die halbe Miete für ein stabil und effizient arbeitendes Netz. Droht ein Ausfall des Netzes, leistet die Netzwerkanalyse (Monitoring) in der Regel weitaus bessere Dienste. Durch sie erhält der Anwender im täglichen Netzbetrieb Informationen vom Lastzustand des Gesamtnetzes sowie der einzelnen Teilnetze. Darüber sind Langzeitmessungen möglich, um potentielle Fehlerquellen (z.b. Leistungsengpässe) im Netz frühzeitig zu erkennen und dem Fehlerereignis präventiv zu begegnen. - Ausfallsicherheit durch Redundanz der der Netzwerk-Infrastruktur Redundanz bedeutet, dass immer mindestens zwei oder mehr Komponenten (z.b. Server) sich die kritische Last gleichmäßig aufteilen. Bei Ausfall einer Komponente übernimmt die andere unterbrechungsfrei die gesamte angeschlossene Last. -Benutzer-Berechtigungen einschränken
Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh
Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrDallmeier Recorder & SNMP
Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrLexmark Bild-Manager Windows-basierte Anwendung zum Bearbeiten und Bereinigen von Bildern und zum Erstellen von Anmerkungen für diese Bilder.
Auf der CD der Lexmark Dokumentverteilung enthaltene Software: Lexmark ScanBack -Dienstprogramm Windows-basierter Assistent für das Zurückscannen von Dokumenten auf einen Computer. Die Benutzer können
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrOpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1
OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:
ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrPatch Management mit
Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch
MehrDie DeskCenter Management Suite veröffentlicht neue Version 8.1
Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrDURCH VIDA ERZEUGTE PROTOKOLLDATEIEN 1 EINFÜHRUNG
DURCH VIDA ERZEUGTE PROTOKOLLDATEIEN 1 EINFÜHRUNG Beim Berichten über einen Fehler, erstellt VIDA Protokolldateien, die während des Prozesses zu nutzen sind. Die Protokolldateien werden benötigt, um die
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr14.2 Einrichten der Druckserverfunktionen
858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrHowTo: Ereigniseinrichtung
HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrKonzept Projekt Lisa
Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus
MehrEMU Bill & Report 1/33
EMU Bill & Report 1/33 Inhaltsverzeichnis Schnellstart... 3 1. Datenlogger hinzufügen... 3 2. Kostenstelle erstellen... 5 3. Zähler zu Kostenstelle hinzufügen... 6 4. Rechnungsposition erstellen... 7 5.
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrARAkoll 2013 Dokumentation. Datum: 21.11.2012
ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrAnleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de
Anleitung ProBackup Anleitung ProBackup Stand: Februar 2010 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrDaten sichern mit Carbon Copy Cloner
Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
Mehrmy-ditto festplattenfreie Version
1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android
MehrUm eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrKurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.
Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrManuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrGRS SIGNUM Product-Lifecycle-Management
GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAdmiCash - Datenpflege
AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Mehrzur WinIBW Version 2.3
zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen
Mehr