Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze. Rechnernetzpraxis. Netzwerkmanagement.

Größe: px
Ab Seite anzeigen:

Download "Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze. Rechnernetzpraxis. Netzwerkmanagement. marius.feldmann@tu-dresden."

Transkript

1 Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze Rechnernetzpraxis Netzwerkmanagement

2 Einleitung Remote Administration von Switches / Routern? Protokolle? Administration Internet Switch Messung der Datenmengen und Zuordnung zu Kunden? Router Switch Hardware für Serverhosting Welche Aufgaben umfasst Netzwerkmanagement? Eigenschaften / Parameter zur Selektion von Netzwerkmanagementlösungen? Protokolle und Verfahren für das Netzwerkmanagement? 2

3 Einleitung 1. Netzwerkmanagement 2. FCAPS-Modell 3. Out-of-Band- / In-Band-Netzwerkmanagement 4. Eigenschaften und Funktionen von NWM-Lösungen 5. Simple Network Management Protocol Übersicht Management Information Base Structure of Management Information Protokoll SNMPv3 6. Remote Network Monitoring 7. sflow / NetFlow / IPFIX IPFIX-Protokolldetails IPFIX-Beispiel 8. NETCONF 3

4 Netzwerkmanagement Informell: Netzwerkmanagement bezeichnet den zielgerichteten Einsatz von Aktivitäten, Methoden, Prozessen und Werkzeugen, um die Wartung/Pflege von Netzwerken zu realisieren und die Verfügbarkeit/den Betrieb von Netzwerken unter vorgegebenen Rahmenbedingungen zu gewährleisten Netzwerkmanagement umfasst Passive, beobachtende Aufgaben Aktive, beeinflussende Aufgaben Netzwerkmanagement = K O N F I G U R A T I O N Netzwerkmanagementsystem Netzwerküberwachung Abrechnungsdaten Leistungsdaten Fehlermeldungen Netzwerkkonfiguration Konfigurationseinstellungen Anweisungen Netzwerkkomponente Ü B E R W A C H U N G Konfiguration + Überwachung Netzwerk Management System (NMS) Management Information Management Database Agent Agent Agent Router Server Drucker 4

5 FCAPS-Modell FCAPS-Modell ist ein Modell der Internationalen Organisation für Normung zur Festlegung der Aufgabenfelder des Netzwerkmanagements F C A P Fault Management (Fehlermanagement): Erkennung, Isolierung, Diagnose, Korrektur von Fehlern Configuration Management (Konfigurationsmanagement): Identifikation der am Management beteiligten Systeme, Kontrolle über diese, Sammlung relevanter Konfigurationsdaten, Bereitstellung der Konfigurationsdaten Accounting Management (Abrechnungsmanagement): Erfassung und Zuordnung der Ressourcennutzung von Nutzern zu Abrechnungszwecken Performance Management (Leistungsmanagement): Messung und Protokollierung von Ende-zu-Ende Performance und der Performance von Komponenten; Festlegung von Leistungsgrenzwerten S Security Management (Sicherheitsmanagement): Definition von Schutzzielen; Überwachen, Errichten (bzw. Abbauen) von Sicherheitsmaßnahmen 5

6 Out-of-Band- / In-Band-NWM Out-of-Band-Netzwerkmanagement: NWM-System Strikte Trennung von Nutzdaten und Informationen für das Management System System System (separater Anschluss zur Erfüllung Gateway der NWM-Aufgaben) Beispiel: Nicht-IP-basiertes Managementnetzwerk Vorteil: Brückenbildung schwieriger; Separation des Datenverkehrs Nachteile: Zusätzliches Know-how erforderlich Beispiel: IP-Managementnetzwerk Vorteil: Bestehendes Know-how auf Managementnetz anwendbar; Separation des Datenverkehrs Nachteil: Sicherheitsrisiko: Gefahr der Brückenbildung durch Angreifer In-Band-Netzwerkmanagement Nutzdaten und Daten für die Überwachung und Konfiguration werden über gleiche Kanäle übertragen Vorteil: Nutzung bestehender Infrastruktur Kostenreduktion Geringer Installationsaufwand Nachteil: Fehler im regulären Netzwerk beeinträchtigen u.u. Managementnetz 6

7 Eigenschaften und Funktionen von NWM-Lösungen Fernüberwachung Unterstützte Plattformen Ausgabeformate Konfiguration Unterstützte Protokolle Visualisierung Archivierung Überwachung Report-Generierung Kommerziell? Management Lösung Frei? Offen? Geräte-Detektion Erweiterbarkeit Skalierbarkeit Sicherheit Benachrichtigungsformen Alarmbehandlung MehrbenutzerfähigkeitModularisierung Integrationsfähigkeit 3-Schichten Architektur: Graphical User Interface Command Line Interface API Statistics Collector Event Manager Configuration Poller User Management Plugin Infrastructure Simple Network Management Protocol Common Information Model Operations NetFlow/ IPFIX/sFlow NETCONF 7

8 Simple Network Management Protocol (SNMP) - Überblick Simple Network Management Protocol Framework ermöglicht Verwalten von Geräten in IP-Netzen Drei auseinander hervorgegangene Versionen: SNMPv1, SNMPv2c (c=community-based), SNMPv3 SNMPv1 und SNMPv2c werden noch eingesetzt, sind allerdings von der IETF als historic deklariert worden Framework-Spezifikation umfasst vier Fundamente: Spezifikationssprache für Daten (Structure of Management Information (SMI)) Managementinformationen (Management Information Base (MIB)) Protokolloperationen Sicherheits- und Administrationsmechanismen (nur in SNMPv3) Protokoll unterstützt zwei Kommunikationsformen: 1. Synchrone Request/Reply-Kommunikation SNMP Manager Request Reply PDUs: GetRequest SetRequest GetNextRequest GetBulkRequest (+Response) SNMP Agent MIB 2. Asynchrone Kommunikation SNMP Manager Bestätigung SNMP Agent PDUs: Trap (unbestätigt) InformRequest (bestätigt, auch für Manager-to-Manager- Kommunikation) MIB 8 PDU = Protocol Data Unit

9 Management Information Base (MIB) Verwaltete Objekte ( Managed Objects ) werden in MIB-Baum gehalten und für Zugriff zugänglich gemacht RFC 1155 definiert übergeordnete Struktur des für typische Netzwerkkomponenten und für Internetkommunikation relevanten Teils des Baumes Praktisch insbesondere relevante MIB II als Management Information Base for Network Management of TCP/IP-based internets: MIB-II in RFC 1213 definiert Zugriff auf die einzelnen Objekte erfolgt durch einen Object Identifier (OID) OID wird mittels punktseparierter ASCII-Repräsentation oder als punktseparierte Zahlenkette angegeben Z.B.: iso.org.dod.internet.private Wurzel iso(1) org(3) dod(6) internet(1) Teilbaum enterprise ist für geräte-spezifische (und herstellerspezifische) Managementinformationen vorgesehen directory(1) mgmt(2) experimental(3) private(4) mib/mib-2(1) enterprise(1) 9

10 MIB II exemplarische Details Beispiele für den Detailgrad enthaltener Informationen zu Netzwerkprotokollen ip(4) ipforwarding(1) ipdefaultttl(2) ipfragoks(17) ipnettomediatable(22) ipforwarding: Spezifiziert, ob das System als Router fungiert ipdefaultttl: Standardwert für TTL-Feld ipfragoks: Anzahl erfolgreich fragmentierter IP-Datagramme ipnettomediatable: Tabelle mit Einträgen zu Adressauflösungen (IP MAC) Index ipnettomediaifindex(1) ipnettomediatable(22) Index ipnettomediatype(4) ipnettomediaphysaddress(2) ipnettomedianetaddress(3) ipnettomediaifindex: Interface-Index ipnettomediaphysaddress: Physikalische Adresse zur IP-Adresse des Eintrags ipnettomedianetaddress: IP-Adresse dieses Eintrags ipnettomediatype: Art der Zuweisung von IP-Adr. zur Schnittstellen (Werte: dynamic, static, invalid, other) 10

11 Management Information Base - Tabellen Eine oder mehrere Spalten können als Index einer Tabelle deklariert werden OID: BasisOID.Tabelle.1.selektierteSpalte.Index Vierte Hierarchiestufe setzt sich aus dem Inhalt aller als Index deklarierten Spalten der adressierten Zeile zusammen Beispiel: Verwendung einer IP-Adresse als Index In der 4. Hierarchieebene erfolgt nicht die Angabe einer einzelnen Zahl, sondern von vier durch Punkte separierte Zahlen (1) (2) (3) Tabelle(6) Spaltendefinitionen (inkl. Typangaben)(immer: 1) (1) (2) (3) (4) Zelle(1) Zelle(2) Zelle(3) Zelle(1) Zelle(2) Zelle(3) Zelle(1) Zelle(2) Zelle(3) Zelle(1) Zelle(2) Zelle(3) Zelle(3) BasisOID Zelle(1) BasisOID

12 Structure of Management Information Version 2 (SMIv2) MIB wird mittels Structure of Management Information Version 2 (definiert in RFCs 2578, 2579, 2580) beschrieben SMI bildet Untermenge der Abstract Syntax Notation One (ASN.1), ein Standard für die Repräsentation und Kodierung von Daten in der Telekommunikation und in Rechnernetzen Im Kern ermöglicht SMI die Definition und Gruppierung von Objekten, Datentypangaben, Spezifikation, ob ein Objekt verpflichtend ist und Angabe von Meta-Informationen zu Objekten bzw. Objektgruppen (= Modulen ) Beispiele aus RFC 1231, Seite 38 f. ipnettomediaentry OBJECT-TYPE SYNTAX IpNetToMediaEntry ACCESS not-accessible STATUS mandatory DESCRIPTION "Each entry contains one IpAddress to 'physical' address equivalence." INDEX { ipnettomediaifindex, ipnettomedianetaddress } ::= { ipnettomediatable 1 } Typdeklaration der Tabelle (durch Struktur IpNetToMediaEntry ) 12

13 SMI - Beispiele IpNetToMediaEntry ::= SEQUENCE { ipnettomediaifindex INTEGER, ipnettomediaphysaddress PhysAddress, ipnettomedianetaddress IpAddress, ipnettomediatype INTEGER } Definiert die Typen der Elemente der vier Tabellenspalten ipnettomedianetaddress OBJECT-TYPE SYNTAX IpAddress ACCESS read-write STATUS mandatory DESCRIPTION "The IpAddress corresponding to the media-dependent 'physical' address." ::= { ipnettomediaentry 3 } Spezifikation von Zugriffsform ( read-write ) und Verpflichtung zur Angabe ( mandatory ) in der MIB Beispiel für eine Trap-Definition (aus RFC 1907, S. 9) coldstart NOTIFICATION-TYPE STATUS current DESCRIPTION "A coldstart trap signifies that the SNMPv2 entity, acting in an agent role, is reinitializing itself and that its configuration may have been altered." ::= { snmptraps 1 } 13

14 Simple Network Management Protocol (SNMP) PDUs werden in eine SNMP-Nachricht gekapselt, die Informationen für Verschlüsselung und Authentifizierung enthalten kann Bevorzugtes Transportprotokoll: UDP Sieben PDU-Typen werden unterschieden (siehe Folie 8) SNMP PDU PDU Type Request ID Error Status Error Index Variable Bindings Variable1 Value1 VariableN ValueN get( ) response(error-status=noerror; => 5) get( ; ; ) response(error-status=noerror; => 5; => 1; => 2) set( => my-printer) Response(error-status=noError; => my-printer) set( => my-printer, => 0) Response(error-status = nosuchname; error-index=2) 14

15 SNMPv3-Architektur SNMPv3-Architektur (Kapitel 3 aus RFC 3411) ist hochgradig modular und flexibel, wodurch mit wenig Aufwand eine minimale spezifikationskonforme Implementierung erzielt werden kann Besonderer Fokus nach Negativerfahrungen der Vorgängerversionen wurde auf Sicherheit gelegt Komponenten werden in zwei Teilbereiche untergliedert Anwendungseinheiten ( Application Entities ), Protokolleinheiten ( Protocol Entities, Teil der SNMP-Engine) SNMP Entity SNMP Applications Command Generator Notification Receiver Command Responder Proxy Forwarder Notification Originator Other SNMP Engine Security Subsystem Dispatcher Access Control Subsystem Message Processing Subsystem 15

16 SNMPv3-Architektur Auf Grundlage der Architektur können traditionelle SNMP-Manager und SNMP-Agenten konstruiert werden SNMP-Manager: SNMP-Entität, die einen oder mehrere Command-Generator- und/oder Notification-Receiver-Anwendungen umfasst SNMP-Agent: SNMP-Entität, die einen oder mehrere Command-Responder- und/oder Notification-Originator-Anwendungen umfasst Beispiel: Umsetzung eines SNMP-Agenten auf Grundlage der Architektur SNMP Agent Access Control Subsystem MIB Command Responder Notification Originator Proxy Forwarder Dispatcher Message Processing Subsystem Security Subsystem UDP IPX 16

17 Remote Network MONitoring (RMON) Auf SNMP und die MIB II aufbauender Standard für Monitoring und Protokollanalyse Dient vorrangig dazu, statistische Informationen zentral zu sammeln und aufzubereiten bevor sie an Manager weitergeleitet werden Übersicht in RFC 3577 verfügbar Statistische Informationen können sich nicht nur auf einzelnes Gerät, sondern auf ganzes Teilnetz beziehen Zielsetzungen: Offline Operationen (Datensammlung) Reduktion der Netzwerklast hierarchisches Netzwerkmanagement Proaktives Monitoring / Management und folglich eine frühzeitige Problemerkennung Statistische Aufbereitung anfallender Daten Teilnetz 1 Teilnetz 2 Switch mit RMON Router mit RMON Netzwerk Management System Entferntes Netz Router mit RMON 17

18 sflow / NetFlow / IPFIX SNMP ist ungeeignet für die kontinuierliche Übermittlung von Informationen zu Kommunikationsdaten, die ein Netzwerkgerät / eine Schnittstelle passieren an eine zentrale Instanz Z.B. Zielsetzungen einer solchen Aggregation: Abrechnungszwecke Auswertung durch Intrusion-Detection-System zur Angriffserkennung Verbreitete Ansätze: sflow: durch Sampling hochskalierbarer Ansatz zur Übermittlung von Zählerwerten und von Informationen zu selektierten Datenflüssen (Paketen) NetFlow/IPFIX: Ansatz/Protokoll zur Übermittlung von Informationen zu Datenflüssen (Paketen) mit optionaler Sampling-Unterstützung Zähler (z.b. Paketzähler) sflow Polling Sampling Übertragung Sampling Filterung Caching Übertragung z.b. TCP-Pakete NetFlow 18

19 Internet Protocol Flow Information Export (IPFIX) IP-Datenverkehr Metering-Prozess an einem Beobachtungspunkt Paket-Header-Capturing Zeitstempelerzeugung Sampling (ggf. 1:1) Beobachtungspunkt IPFIX ist ein in RFCs spezifiziertes Push-Protokoll zur Übermittlung von Informationen zu Datenflüssen ( Flows ) Auf Grundlage von NetFlow entwickelt Definition Flow nach RFC 7011: A Flow is defined as a set of packets or frames passing an Observation Point in the network during a certain time interval. All packets belonging to a particular Flow have a set of common properties. Konkrete Instanzen eines Flows werden als Flow-Records bezeichnet, z.b. Anzahl von zwischen zwei Kommunikationsendpunkten ausgetauschten Paketen Filterung + Flow-Record- Export IPFIX (über SCTP, TCP oder UDP) Analyse der Flows Kollektor Beispielsweise für Anomalieerkennung oder Abrechnungszwecke Zentrale Sammelstelle für Flow-Records 19

20 IPFIX - Protokolldetails 0 31 Version (10) Nachrichtenlänge Exportzeitstempel Sequenznummer Observation-Domain-ID Set ID Länge Record Nachrichten- Header Es können pro Nachricht mehrere Mengen von Records übermittelt werden Sets bestehend aus Set ID (z.b. 2 für Template-Set), Längenangabe und Einträgen Data-Set Template-Set Nachrichten- Header Kollektor Gemeinsam mit Daten können Templates übertragen werden, die die Struktur und den Typ der Daten spezifizieren Durch Templates kann ein Sender einem Kollektor für ihn unbekannte Arten von Flows übermitteln Vergrößerte Flexibilität des Ansatzes 20

21 IPFIX - Beispiel Beispiel zeigt ein Template Record und ein Data Record Data Record führt die Anzahl von IP-Paketen von einer vorgegebenen IP-Quelladresse zu einer IP-Zieladresse auf Set ID = 2 Länge = 20 Template ID = 260 Anzahl Felder = 3 Typ=destinationIPv4Address(12) Länge = 4 Byte Typ = sourceipv4address (8) Länge = 4 Byte Typ = packetdeltacount (3) Länge = 8 Byte Set ID = 260 Länge = 20 Record 1, Feld 1 = Record 1, Feld 2 = Record 1, Feld 3 = 42 Pakete Von der IANA definierter Typ oder private (=unternehmensspezifische Typen) können verwendet werden Zum Template 260 passender Data Record Für verbreitete Typen innerhalb eines Template Records wurden von der IANA Werte festgelegt: Nach einem Template können mehrere Data Records folgen 21

22 NETCONF Netzwerkmanagementprotokolle wie SNMP sind sehr verbreitet, weisen aber in der Praxis einige Schwächen auf Für Übersicht zu Schwächen verbreiteter Protokolle, siehe RFC 3535, z.b.: The SNMP transactional model and the protocol constraints make it more complex to implement MIBs, as compared to the implementation of commands of a command line interface interpreter. There is too little deployment of writable MIB modules. SNMP does not support easy retrieval and playback of configurations. Für die Konfiguration von Netzwerkgeräten sind Command-Line- Interfaces dominierend Zielsetzung von NETCONF: Bereitstellung eines auf aktuellen Technologien aufsetzenden Protokolls zum Bereitstellen, Verändern und Löschen von Konfigurationsinformationen von Netzwerkgeräten Weiterentwicklungen aktuell schwer abzuschätzen Content Operations Messages Secure Transport NETCONF-Schichten nach RFC 6241, S. 8 z.b. Konfigurationsinformationen z.b. <edit-config> z.b. <rpc>, <rpc-reply> z.b. SSL/TLS, HTTPS siehe z.b. vom

23 NETCONF Konfiguration wird über einen RPC-Mechanismus zum Austausch von XML-Daten realisiert Das Basisprotokoll unterstützt neun Operationen (siehe Sektion 7 in RFC 6241): get, get-config, edit-config, copy-config, delete-config, lock, unlock, close-session, kill-session Unterscheidung zwischen Konfigurations- und Zustandsdaten (z.b. Statistiken, unveränderliche Werte) Durch Protokoll kann Zugriff auf Configuration Datastore eingeschränkt werden (lock) und Daten in diesem verändert werden Beispiel aus RFC 6241: Setzen der MTU eines Ethernet-Int erfaces auf 1500 <rpc message-id="101 xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> <edit-config> <config> <top xmlns=" <interface> <name>ethernet0/0</name> <mtu>1500</mtu> </interface> </top> </config> </edit-config> </rpc> 23

24 Zusammenfassung F C A P S Fault Management (Fehlermanagement) Configuration Management (Konfigurationsmanagement) Accounting Management (Abrechnungsmanagement) Performance Management (Leistungsmanagement) Security Management (Sicherheitsmanagement) Managementansätze umfassen meist: Schemabeschreibungs-spra che Vorgegebene Datenschemata Kommunikationsprotokoll Sicherheitsmechanismen und protokolle Graphical User Interface Command Line Interface API Statistics Collector Event Manager Configuration Poller User Management Plugin Infrastructure Simple Network Management Protocol Common Information Model Operations NetFlow/ IPFIX/sFlow NETCONF Konfiguration + Überwachung Überwachung / Traffic Metering effiziente Konfiguration 24

25 Literatur / Links Ausgewählte RFCs Structure and Identification of Management Information for TCP/IP-based Internets Structure of Management Information Version 2 Specification of the IP Flow Information Export (IPFIX) Protocol Overview of the 2002 IAB Network Management Workshop Network Configuration Protocol (NETCONF) 25

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

SNMP. vorgetragen. von. Jens Thielscher

SNMP. vorgetragen. von. Jens Thielscher SNMP vorgetragen von Jens Thielscher Gliederung Was ist SNMP MIB und Managed Object Vorteile/Nachteile Versionen Kommandos Beispiel Was ist SNMP? Simple Network Management Protocol Netzwerkprotkoll zur

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche /HKUVWXKOIÖU 'DWHQYHUDUEHLWXQJ 3URI 'U,QJ 'U(KÃ:ROIJDQJÃ:HEHU SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit Seminar verarbeitung WS 1999/2000 Referent: Marko Vogel Betreuer: Dipl.-Ing.

Mehr

3 Konfiguration OfficeMaster 3.10 SNMP

3 Konfiguration OfficeMaster 3.10 SNMP 3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite DOAG Konferenz Nürnberg, 22. November 2007 Gliederung Ziele der Entwicklung Internet Standard Management Framework Basis: Java component

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Grundlagen Messdatennutzung

Grundlagen Messdatennutzung Messdaten Erfassung Basis einer jeden aussagekräftigen Analyse sind die zur Verfügung stehenden Messdaten und deren optimale Nutzung. Generell werden bei der Erfassung drei Bereiche unterschieden. Außenstellen

Mehr

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau.

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau. Diplomarbeitspräsentation Integration von standardisierten Wartungsprotokollen in das Airbus Wartungskonzept Verfasser: 1.Prüfer: Professor Dr.-Ing. D. Scholz, MSME 2.Prüfer: Dipl.-Ing. W. Henkel Durchgeführt

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

SNMP Der vergessene Klassiker

SNMP Der vergessene Klassiker Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB (RMON MIB) M. Leischner Internetkommunikation II Folie 1 Management mit RMON Management ohne RMON Fachhochschule Remote Monitoring MIB Management System LAN WAN LAN Management

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB ( MIB) M. Leischner Internetkommunikation II Folie 1 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit LAN WAN LAN M. Leischner Internetkommunikation II Folie 2

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Anleitung. Integration von Kentix Geräten in den OpManager

Anleitung. Integration von Kentix Geräten in den OpManager Anleitung Integration von Kentix Geräten in den OpManager Integration von Kentix Geräten in den OpManager Inhalt 1 Über diese Anleitung... 3 2 Initial Setup... 3 3 Importieren der Device Templates... 3

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden

Mehr

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Modul 6: Remote Monitoring MIB

Modul 6: Remote Monitoring MIB Modul 6: Remote Monitoring MIB ( MIB) M. Leischner Netzmanagement Folie 1 Brainstorming: Problemstellung M. Leischner Netzmanagement Folie 2 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Dallmeier Recorder & SNMP

Dallmeier Recorder & SNMP Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright

Mehr

OSEK/VDX NM (Network Management)

OSEK/VDX NM (Network Management) OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Service Discovery in Ad-hoc Netzen

Service Discovery in Ad-hoc Netzen Service Discovery in Ad-hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: M. Bechler Inhalt Warum brauchen wir Service Discovery Protocols (SDPs)? Service Location Protocol Universal Plug and

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Desktop Management Interface und andere Initiativen der DMTF

Desktop Management Interface und andere Initiativen der DMTF Desktop Management Interface und andere Initiativen der DMTF Gliederung DMI Übersicht Architektur, Organisation Informationsmodell Kommunikationsmodell Sicherheit DMI-Zertifizierung Weitere DMTF-Initiativen

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc.

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc. END USER GUIDE IBS TICKET SYSTEM HOW-TO Dokumenten Kontrolle Version 1.1 Datum 2010-10-15 Besitzer Freigegeben durch Dateinamen Gregory Gut IBS Business Solution IBS Ticket System End User How-To D.doc

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet. 1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

AlwinPro Care Modul Schnittstelle TV-Steuerung

AlwinPro Care Modul Schnittstelle TV-Steuerung AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser Stellen Sie sicher dass sich die Processing Unit und der verwendete PC im gleichen Netzwerk befinden und eine Verbindung zwischen ihnen besteht.

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

CCNA 4 ISDN und DDR. Vorbemerkung

CCNA 4 ISDN und DDR. Vorbemerkung CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr