Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze. Rechnernetzpraxis. Netzwerkmanagement.
|
|
- Michael Sternberg
- vor 8 Jahren
- Abrufe
Transkript
1 Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze Rechnernetzpraxis Netzwerkmanagement
2 Einleitung Remote Administration von Switches / Routern? Protokolle? Administration Internet Switch Messung der Datenmengen und Zuordnung zu Kunden? Router Switch Hardware für Serverhosting Welche Aufgaben umfasst Netzwerkmanagement? Eigenschaften / Parameter zur Selektion von Netzwerkmanagementlösungen? Protokolle und Verfahren für das Netzwerkmanagement? 2
3 Einleitung 1. Netzwerkmanagement 2. FCAPS-Modell 3. Out-of-Band- / In-Band-Netzwerkmanagement 4. Eigenschaften und Funktionen von NWM-Lösungen 5. Simple Network Management Protocol Übersicht Management Information Base Structure of Management Information Protokoll SNMPv3 6. Remote Network Monitoring 7. sflow / NetFlow / IPFIX IPFIX-Protokolldetails IPFIX-Beispiel 8. NETCONF 3
4 Netzwerkmanagement Informell: Netzwerkmanagement bezeichnet den zielgerichteten Einsatz von Aktivitäten, Methoden, Prozessen und Werkzeugen, um die Wartung/Pflege von Netzwerken zu realisieren und die Verfügbarkeit/den Betrieb von Netzwerken unter vorgegebenen Rahmenbedingungen zu gewährleisten Netzwerkmanagement umfasst Passive, beobachtende Aufgaben Aktive, beeinflussende Aufgaben Netzwerkmanagement = K O N F I G U R A T I O N Netzwerkmanagementsystem Netzwerküberwachung Abrechnungsdaten Leistungsdaten Fehlermeldungen Netzwerkkonfiguration Konfigurationseinstellungen Anweisungen Netzwerkkomponente Ü B E R W A C H U N G Konfiguration + Überwachung Netzwerk Management System (NMS) Management Information Management Database Agent Agent Agent Router Server Drucker 4
5 FCAPS-Modell FCAPS-Modell ist ein Modell der Internationalen Organisation für Normung zur Festlegung der Aufgabenfelder des Netzwerkmanagements F C A P Fault Management (Fehlermanagement): Erkennung, Isolierung, Diagnose, Korrektur von Fehlern Configuration Management (Konfigurationsmanagement): Identifikation der am Management beteiligten Systeme, Kontrolle über diese, Sammlung relevanter Konfigurationsdaten, Bereitstellung der Konfigurationsdaten Accounting Management (Abrechnungsmanagement): Erfassung und Zuordnung der Ressourcennutzung von Nutzern zu Abrechnungszwecken Performance Management (Leistungsmanagement): Messung und Protokollierung von Ende-zu-Ende Performance und der Performance von Komponenten; Festlegung von Leistungsgrenzwerten S Security Management (Sicherheitsmanagement): Definition von Schutzzielen; Überwachen, Errichten (bzw. Abbauen) von Sicherheitsmaßnahmen 5
6 Out-of-Band- / In-Band-NWM Out-of-Band-Netzwerkmanagement: NWM-System Strikte Trennung von Nutzdaten und Informationen für das Management System System System (separater Anschluss zur Erfüllung Gateway der NWM-Aufgaben) Beispiel: Nicht-IP-basiertes Managementnetzwerk Vorteil: Brückenbildung schwieriger; Separation des Datenverkehrs Nachteile: Zusätzliches Know-how erforderlich Beispiel: IP-Managementnetzwerk Vorteil: Bestehendes Know-how auf Managementnetz anwendbar; Separation des Datenverkehrs Nachteil: Sicherheitsrisiko: Gefahr der Brückenbildung durch Angreifer In-Band-Netzwerkmanagement Nutzdaten und Daten für die Überwachung und Konfiguration werden über gleiche Kanäle übertragen Vorteil: Nutzung bestehender Infrastruktur Kostenreduktion Geringer Installationsaufwand Nachteil: Fehler im regulären Netzwerk beeinträchtigen u.u. Managementnetz 6
7 Eigenschaften und Funktionen von NWM-Lösungen Fernüberwachung Unterstützte Plattformen Ausgabeformate Konfiguration Unterstützte Protokolle Visualisierung Archivierung Überwachung Report-Generierung Kommerziell? Management Lösung Frei? Offen? Geräte-Detektion Erweiterbarkeit Skalierbarkeit Sicherheit Benachrichtigungsformen Alarmbehandlung MehrbenutzerfähigkeitModularisierung Integrationsfähigkeit 3-Schichten Architektur: Graphical User Interface Command Line Interface API Statistics Collector Event Manager Configuration Poller User Management Plugin Infrastructure Simple Network Management Protocol Common Information Model Operations NetFlow/ IPFIX/sFlow NETCONF 7
8 Simple Network Management Protocol (SNMP) - Überblick Simple Network Management Protocol Framework ermöglicht Verwalten von Geräten in IP-Netzen Drei auseinander hervorgegangene Versionen: SNMPv1, SNMPv2c (c=community-based), SNMPv3 SNMPv1 und SNMPv2c werden noch eingesetzt, sind allerdings von der IETF als historic deklariert worden Framework-Spezifikation umfasst vier Fundamente: Spezifikationssprache für Daten (Structure of Management Information (SMI)) Managementinformationen (Management Information Base (MIB)) Protokolloperationen Sicherheits- und Administrationsmechanismen (nur in SNMPv3) Protokoll unterstützt zwei Kommunikationsformen: 1. Synchrone Request/Reply-Kommunikation SNMP Manager Request Reply PDUs: GetRequest SetRequest GetNextRequest GetBulkRequest (+Response) SNMP Agent MIB 2. Asynchrone Kommunikation SNMP Manager Bestätigung SNMP Agent PDUs: Trap (unbestätigt) InformRequest (bestätigt, auch für Manager-to-Manager- Kommunikation) MIB 8 PDU = Protocol Data Unit
9 Management Information Base (MIB) Verwaltete Objekte ( Managed Objects ) werden in MIB-Baum gehalten und für Zugriff zugänglich gemacht RFC 1155 definiert übergeordnete Struktur des für typische Netzwerkkomponenten und für Internetkommunikation relevanten Teils des Baumes Praktisch insbesondere relevante MIB II als Management Information Base for Network Management of TCP/IP-based internets: MIB-II in RFC 1213 definiert Zugriff auf die einzelnen Objekte erfolgt durch einen Object Identifier (OID) OID wird mittels punktseparierter ASCII-Repräsentation oder als punktseparierte Zahlenkette angegeben Z.B.: iso.org.dod.internet.private Wurzel iso(1) org(3) dod(6) internet(1) Teilbaum enterprise ist für geräte-spezifische (und herstellerspezifische) Managementinformationen vorgesehen directory(1) mgmt(2) experimental(3) private(4) mib/mib-2(1) enterprise(1) 9
10 MIB II exemplarische Details Beispiele für den Detailgrad enthaltener Informationen zu Netzwerkprotokollen ip(4) ipforwarding(1) ipdefaultttl(2) ipfragoks(17) ipnettomediatable(22) ipforwarding: Spezifiziert, ob das System als Router fungiert ipdefaultttl: Standardwert für TTL-Feld ipfragoks: Anzahl erfolgreich fragmentierter IP-Datagramme ipnettomediatable: Tabelle mit Einträgen zu Adressauflösungen (IP MAC) Index ipnettomediaifindex(1) ipnettomediatable(22) Index ipnettomediatype(4) ipnettomediaphysaddress(2) ipnettomedianetaddress(3) ipnettomediaifindex: Interface-Index ipnettomediaphysaddress: Physikalische Adresse zur IP-Adresse des Eintrags ipnettomedianetaddress: IP-Adresse dieses Eintrags ipnettomediatype: Art der Zuweisung von IP-Adr. zur Schnittstellen (Werte: dynamic, static, invalid, other) 10
11 Management Information Base - Tabellen Eine oder mehrere Spalten können als Index einer Tabelle deklariert werden OID: BasisOID.Tabelle.1.selektierteSpalte.Index Vierte Hierarchiestufe setzt sich aus dem Inhalt aller als Index deklarierten Spalten der adressierten Zeile zusammen Beispiel: Verwendung einer IP-Adresse als Index In der 4. Hierarchieebene erfolgt nicht die Angabe einer einzelnen Zahl, sondern von vier durch Punkte separierte Zahlen (1) (2) (3) Tabelle(6) Spaltendefinitionen (inkl. Typangaben)(immer: 1) (1) (2) (3) (4) Zelle(1) Zelle(2) Zelle(3) Zelle(1) Zelle(2) Zelle(3) Zelle(1) Zelle(2) Zelle(3) Zelle(1) Zelle(2) Zelle(3) Zelle(3) BasisOID Zelle(1) BasisOID
12 Structure of Management Information Version 2 (SMIv2) MIB wird mittels Structure of Management Information Version 2 (definiert in RFCs 2578, 2579, 2580) beschrieben SMI bildet Untermenge der Abstract Syntax Notation One (ASN.1), ein Standard für die Repräsentation und Kodierung von Daten in der Telekommunikation und in Rechnernetzen Im Kern ermöglicht SMI die Definition und Gruppierung von Objekten, Datentypangaben, Spezifikation, ob ein Objekt verpflichtend ist und Angabe von Meta-Informationen zu Objekten bzw. Objektgruppen (= Modulen ) Beispiele aus RFC 1231, Seite 38 f. ipnettomediaentry OBJECT-TYPE SYNTAX IpNetToMediaEntry ACCESS not-accessible STATUS mandatory DESCRIPTION "Each entry contains one IpAddress to 'physical' address equivalence." INDEX { ipnettomediaifindex, ipnettomedianetaddress } ::= { ipnettomediatable 1 } Typdeklaration der Tabelle (durch Struktur IpNetToMediaEntry ) 12
13 SMI - Beispiele IpNetToMediaEntry ::= SEQUENCE { ipnettomediaifindex INTEGER, ipnettomediaphysaddress PhysAddress, ipnettomedianetaddress IpAddress, ipnettomediatype INTEGER } Definiert die Typen der Elemente der vier Tabellenspalten ipnettomedianetaddress OBJECT-TYPE SYNTAX IpAddress ACCESS read-write STATUS mandatory DESCRIPTION "The IpAddress corresponding to the media-dependent 'physical' address." ::= { ipnettomediaentry 3 } Spezifikation von Zugriffsform ( read-write ) und Verpflichtung zur Angabe ( mandatory ) in der MIB Beispiel für eine Trap-Definition (aus RFC 1907, S. 9) coldstart NOTIFICATION-TYPE STATUS current DESCRIPTION "A coldstart trap signifies that the SNMPv2 entity, acting in an agent role, is reinitializing itself and that its configuration may have been altered." ::= { snmptraps 1 } 13
14 Simple Network Management Protocol (SNMP) PDUs werden in eine SNMP-Nachricht gekapselt, die Informationen für Verschlüsselung und Authentifizierung enthalten kann Bevorzugtes Transportprotokoll: UDP Sieben PDU-Typen werden unterschieden (siehe Folie 8) SNMP PDU PDU Type Request ID Error Status Error Index Variable Bindings Variable1 Value1 VariableN ValueN get( ) response(error-status=noerror; => 5) get( ; ; ) response(error-status=noerror; => 5; => 1; => 2) set( => my-printer) Response(error-status=noError; => my-printer) set( => my-printer, => 0) Response(error-status = nosuchname; error-index=2) 14
15 SNMPv3-Architektur SNMPv3-Architektur (Kapitel 3 aus RFC 3411) ist hochgradig modular und flexibel, wodurch mit wenig Aufwand eine minimale spezifikationskonforme Implementierung erzielt werden kann Besonderer Fokus nach Negativerfahrungen der Vorgängerversionen wurde auf Sicherheit gelegt Komponenten werden in zwei Teilbereiche untergliedert Anwendungseinheiten ( Application Entities ), Protokolleinheiten ( Protocol Entities, Teil der SNMP-Engine) SNMP Entity SNMP Applications Command Generator Notification Receiver Command Responder Proxy Forwarder Notification Originator Other SNMP Engine Security Subsystem Dispatcher Access Control Subsystem Message Processing Subsystem 15
16 SNMPv3-Architektur Auf Grundlage der Architektur können traditionelle SNMP-Manager und SNMP-Agenten konstruiert werden SNMP-Manager: SNMP-Entität, die einen oder mehrere Command-Generator- und/oder Notification-Receiver-Anwendungen umfasst SNMP-Agent: SNMP-Entität, die einen oder mehrere Command-Responder- und/oder Notification-Originator-Anwendungen umfasst Beispiel: Umsetzung eines SNMP-Agenten auf Grundlage der Architektur SNMP Agent Access Control Subsystem MIB Command Responder Notification Originator Proxy Forwarder Dispatcher Message Processing Subsystem Security Subsystem UDP IPX 16
17 Remote Network MONitoring (RMON) Auf SNMP und die MIB II aufbauender Standard für Monitoring und Protokollanalyse Dient vorrangig dazu, statistische Informationen zentral zu sammeln und aufzubereiten bevor sie an Manager weitergeleitet werden Übersicht in RFC 3577 verfügbar Statistische Informationen können sich nicht nur auf einzelnes Gerät, sondern auf ganzes Teilnetz beziehen Zielsetzungen: Offline Operationen (Datensammlung) Reduktion der Netzwerklast hierarchisches Netzwerkmanagement Proaktives Monitoring / Management und folglich eine frühzeitige Problemerkennung Statistische Aufbereitung anfallender Daten Teilnetz 1 Teilnetz 2 Switch mit RMON Router mit RMON Netzwerk Management System Entferntes Netz Router mit RMON 17
18 sflow / NetFlow / IPFIX SNMP ist ungeeignet für die kontinuierliche Übermittlung von Informationen zu Kommunikationsdaten, die ein Netzwerkgerät / eine Schnittstelle passieren an eine zentrale Instanz Z.B. Zielsetzungen einer solchen Aggregation: Abrechnungszwecke Auswertung durch Intrusion-Detection-System zur Angriffserkennung Verbreitete Ansätze: sflow: durch Sampling hochskalierbarer Ansatz zur Übermittlung von Zählerwerten und von Informationen zu selektierten Datenflüssen (Paketen) NetFlow/IPFIX: Ansatz/Protokoll zur Übermittlung von Informationen zu Datenflüssen (Paketen) mit optionaler Sampling-Unterstützung Zähler (z.b. Paketzähler) sflow Polling Sampling Übertragung Sampling Filterung Caching Übertragung z.b. TCP-Pakete NetFlow 18
19 Internet Protocol Flow Information Export (IPFIX) IP-Datenverkehr Metering-Prozess an einem Beobachtungspunkt Paket-Header-Capturing Zeitstempelerzeugung Sampling (ggf. 1:1) Beobachtungspunkt IPFIX ist ein in RFCs spezifiziertes Push-Protokoll zur Übermittlung von Informationen zu Datenflüssen ( Flows ) Auf Grundlage von NetFlow entwickelt Definition Flow nach RFC 7011: A Flow is defined as a set of packets or frames passing an Observation Point in the network during a certain time interval. All packets belonging to a particular Flow have a set of common properties. Konkrete Instanzen eines Flows werden als Flow-Records bezeichnet, z.b. Anzahl von zwischen zwei Kommunikationsendpunkten ausgetauschten Paketen Filterung + Flow-Record- Export IPFIX (über SCTP, TCP oder UDP) Analyse der Flows Kollektor Beispielsweise für Anomalieerkennung oder Abrechnungszwecke Zentrale Sammelstelle für Flow-Records 19
20 IPFIX - Protokolldetails 0 31 Version (10) Nachrichtenlänge Exportzeitstempel Sequenznummer Observation-Domain-ID Set ID Länge Record Nachrichten- Header Es können pro Nachricht mehrere Mengen von Records übermittelt werden Sets bestehend aus Set ID (z.b. 2 für Template-Set), Längenangabe und Einträgen Data-Set Template-Set Nachrichten- Header Kollektor Gemeinsam mit Daten können Templates übertragen werden, die die Struktur und den Typ der Daten spezifizieren Durch Templates kann ein Sender einem Kollektor für ihn unbekannte Arten von Flows übermitteln Vergrößerte Flexibilität des Ansatzes 20
21 IPFIX - Beispiel Beispiel zeigt ein Template Record und ein Data Record Data Record führt die Anzahl von IP-Paketen von einer vorgegebenen IP-Quelladresse zu einer IP-Zieladresse auf Set ID = 2 Länge = 20 Template ID = 260 Anzahl Felder = 3 Typ=destinationIPv4Address(12) Länge = 4 Byte Typ = sourceipv4address (8) Länge = 4 Byte Typ = packetdeltacount (3) Länge = 8 Byte Set ID = 260 Länge = 20 Record 1, Feld 1 = Record 1, Feld 2 = Record 1, Feld 3 = 42 Pakete Von der IANA definierter Typ oder private (=unternehmensspezifische Typen) können verwendet werden Zum Template 260 passender Data Record Für verbreitete Typen innerhalb eines Template Records wurden von der IANA Werte festgelegt: Nach einem Template können mehrere Data Records folgen 21
22 NETCONF Netzwerkmanagementprotokolle wie SNMP sind sehr verbreitet, weisen aber in der Praxis einige Schwächen auf Für Übersicht zu Schwächen verbreiteter Protokolle, siehe RFC 3535, z.b.: The SNMP transactional model and the protocol constraints make it more complex to implement MIBs, as compared to the implementation of commands of a command line interface interpreter. There is too little deployment of writable MIB modules. SNMP does not support easy retrieval and playback of configurations. Für die Konfiguration von Netzwerkgeräten sind Command-Line- Interfaces dominierend Zielsetzung von NETCONF: Bereitstellung eines auf aktuellen Technologien aufsetzenden Protokolls zum Bereitstellen, Verändern und Löschen von Konfigurationsinformationen von Netzwerkgeräten Weiterentwicklungen aktuell schwer abzuschätzen Content Operations Messages Secure Transport NETCONF-Schichten nach RFC 6241, S. 8 z.b. Konfigurationsinformationen z.b. <edit-config> z.b. <rpc>, <rpc-reply> z.b. SSL/TLS, HTTPS siehe z.b. vom
23 NETCONF Konfiguration wird über einen RPC-Mechanismus zum Austausch von XML-Daten realisiert Das Basisprotokoll unterstützt neun Operationen (siehe Sektion 7 in RFC 6241): get, get-config, edit-config, copy-config, delete-config, lock, unlock, close-session, kill-session Unterscheidung zwischen Konfigurations- und Zustandsdaten (z.b. Statistiken, unveränderliche Werte) Durch Protokoll kann Zugriff auf Configuration Datastore eingeschränkt werden (lock) und Daten in diesem verändert werden Beispiel aus RFC 6241: Setzen der MTU eines Ethernet-Int erfaces auf 1500 <rpc message-id="101 xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> <edit-config> <config> <top xmlns=" <interface> <name>ethernet0/0</name> <mtu>1500</mtu> </interface> </top> </config> </edit-config> </rpc> 23
24 Zusammenfassung F C A P S Fault Management (Fehlermanagement) Configuration Management (Konfigurationsmanagement) Accounting Management (Abrechnungsmanagement) Performance Management (Leistungsmanagement) Security Management (Sicherheitsmanagement) Managementansätze umfassen meist: Schemabeschreibungs-spra che Vorgegebene Datenschemata Kommunikationsprotokoll Sicherheitsmechanismen und protokolle Graphical User Interface Command Line Interface API Statistics Collector Event Manager Configuration Poller User Management Plugin Infrastructure Simple Network Management Protocol Common Information Model Operations NetFlow/ IPFIX/sFlow NETCONF Konfiguration + Überwachung Überwachung / Traffic Metering effiziente Konfiguration 24
25 Literatur / Links Ausgewählte RFCs Structure and Identification of Management Information for TCP/IP-based Internets Structure of Management Information Version 2 Specification of the IP Flow Information Export (IPFIX) Protocol Overview of the 2002 IAB Network Management Workshop Network Configuration Protocol (NETCONF) 25
SNMP und der MIB- Browser von MG-Soft
SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993
MehrSNMP. vorgetragen. von. Jens Thielscher
SNMP vorgetragen von Jens Thielscher Gliederung Was ist SNMP MIB und Managed Object Vorteile/Nachteile Versionen Kommandos Beispiel Was ist SNMP? Simple Network Management Protocol Netzwerkprotkoll zur
MehrSNMP-Management (TCP/IP-Management)
(TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur
MehrRainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen
Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle
MehrENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN
ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997
MehrManagement mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration
Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk
Mehrwww.uni-math.gwdg.de/linuxuebung
14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrVorab: Welt der SNMP-RFCs
Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,
MehrSNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche
/HKUVWXKOIÖU 'DWHQYHUDUEHLWXQJ 3URI 'U,QJ 'U(KÃ:ROIJDQJÃ:HEHU SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit Seminar verarbeitung WS 1999/2000 Referent: Marko Vogel Betreuer: Dipl.-Ing.
Mehr3 Konfiguration OfficeMaster 3.10 SNMP
3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrNetzwerkmanagement Mag. Dr. Klaus Coufal
Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrServerüberwachung mittels SNMP, RRD-Tool und Cacti
Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von
MehrEreignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite
Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite DOAG Konferenz Nürnberg, 22. November 2007 Gliederung Ziele der Entwicklung Internet Standard Management Framework Basis: Java component
MehrDazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.
SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP
MehrGrundlagen Messdatennutzung
Messdaten Erfassung Basis einer jeden aussagekräftigen Analyse sind die zur Verfügung stehenden Messdaten und deren optimale Nutzung. Generell werden bei der Erfassung drei Bereiche unterschieden. Außenstellen
MehrIntegration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau.
Diplomarbeitspräsentation Integration von standardisierten Wartungsprotokollen in das Airbus Wartungskonzept Verfasser: 1.Prüfer: Professor Dr.-Ing. D. Scholz, MSME 2.Prüfer: Dipl.-Ing. W. Henkel Durchgeführt
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSimple Network Management Protocol (SNMP)
Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,
MehrModul 2: Grundlegende Managementkonzepte
Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrSNMP Der vergessene Klassiker
Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrSNMP.5 Remote Monitoring MIB
SNMP.5 Remote Monitoring MIB (RMON MIB) M. Leischner Internetkommunikation II Folie 1 Management mit RMON Management ohne RMON Fachhochschule Remote Monitoring MIB Management System LAN WAN LAN Management
MehrSNMP.5 Remote Monitoring MIB
SNMP.5 Remote Monitoring MIB ( MIB) M. Leischner Internetkommunikation II Folie 1 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit LAN WAN LAN M. Leischner Internetkommunikation II Folie 2
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrAnleitung. Integration von Kentix Geräten in den OpManager
Anleitung Integration von Kentix Geräten in den OpManager Integration von Kentix Geräten in den OpManager Inhalt 1 Über diese Anleitung... 3 2 Initial Setup... 3 3 Importieren der Device Templates... 3
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrKonfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden
MehrACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010
VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrÜbung: Netzwerkmanagement mit SNMP
Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrModul 6: Remote Monitoring MIB
Modul 6: Remote Monitoring MIB ( MIB) M. Leischner Netzmanagement Folie 1 Brainstorming: Problemstellung M. Leischner Netzmanagement Folie 2 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrKonfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit
MehrOERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt
OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrLawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI
Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in
MehrDallmeier Recorder & SNMP
Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrBenutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH
Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrFakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP
MehrBenutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE
Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright
MehrOSEK/VDX NM (Network Management)
OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes
MehrSNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch
SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrService Discovery in Ad-hoc Netzen
Service Discovery in Ad-hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: M. Bechler Inhalt Warum brauchen wir Service Discovery Protocols (SDPs)? Service Location Protocol Universal Plug and
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrDesktop Management Interface und andere Initiativen der DMTF
Desktop Management Interface und andere Initiativen der DMTF Gliederung DMI Übersicht Architektur, Organisation Informationsmodell Kommunikationsmodell Sicherheit DMI-Zertifizierung Weitere DMTF-Initiativen
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrEND USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc.
END USER GUIDE IBS TICKET SYSTEM HOW-TO Dokumenten Kontrolle Version 1.1 Datum 2010-10-15 Besitzer Freigegeben durch Dateinamen Gregory Gut IBS Business Solution IBS Ticket System End User How-To D.doc
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrProtokollbeschreibung Modbus TCP für EMU TCP/IP Modul
Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0
MehrZur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.
1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine
MehrKurzeinführung Excel2App. Version 1.0.0
Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrAlwinPro Care Modul Schnittstelle TV-Steuerung
AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrHowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser
HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser Stellen Sie sicher dass sich die Processing Unit und der verwendete PC im gleichen Netzwerk befinden und eine Verbindung zwischen ihnen besteht.
MehrIm Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.
1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrCCNA 4 ISDN und DDR. Vorbemerkung
CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Mehr