Grundlagen. Typisch LAN? Folie 4-1. Folie 4-2. Was machen Sie eigentlich den ganzen Tag? Mein Terminal bootet nicht!

Größe: px
Ab Seite anzeigen:

Download "Grundlagen. Typisch LAN? Folie 4-1. Folie 4-2. Was machen Sie eigentlich den ganzen Tag? Mein Terminal bootet nicht!"

Transkript

1 Grundlagen Folie 4-1 Typisch LAN? Mein Terminal bootet nicht! Ist das Netz heute wieder langsam! Schon wieder abgestürzt! Was machen Sie eigentlich den ganzen Tag? Folie 4-2

2 Probleme und Folgekosten Was tun im Fehlerfall? Anwenderübersicht? Konfigurationsübersicht Verfügbarkeit? Folie 4-3 Was kann man mit Netzmanagement machen? Sparen! Überblick über Netz Störungen und Stillstände vermeiden Fehler lokalisieren und schnell beseitigen Engpässe erkennen Netz und Betrieb optimieren Know-how aufbauen Kosten reduzieren Investitionen lenken Ziel: Datennetz optimal verfügbar zu gestalten Folie 4-4

3 Warum Netzmanagement? Für die Verwirklichung von Unternehmenszielen spielt der Produktionsfaktor Information die entscheidende Rolle. Forderungen: Information soll personenunabhängig an jedem Ort und zu jeder Zeit verfügbar sein. EDV-Systeme sollen zu 100 % verfügbar sein. Folgen: Wissen in ein EDV- System im Rechnernetz Intelligentes Netzmanagement Folie 4-5 Entwicklung von Netzmanagement Lokale Installation und Support: Jeder Anwender macht was er will sehr teuer, da Human-Ressources bindend sehr fehleranfällig geringe Interoperabilität Turnschuh-Management (Sneakernet): Admins kontrollieren und konfigurieren vor Ort sehr zeitintensiv für Administratoren Ausfälle dauern länger als nötig und kosten dadurch viel Geld Netzmanagement per SNMP Systemmanagement: Remote-Konfiguration von Arbeitsstationen etc., SW-Verteilung sehr komplex und teuer nicht standardisiert Service-Level-Management Folie 4-6

4 Funktionen von Netzmanagement Autodiscovery, Autotopology Sortieren von Komponenten, Mapping Schwellwerte, Korrelation von MIB-Variablen Regeln und Automatismen: Alarm per , Handy etc. Reporting: History-Graphs, aktuelle Graphs, Logs,... Zustandsanzeige, Status-Propagation (Weiterleitung) Trouble-Tickets Folie 4-7 Manager und Agenten NMS MIB AGENT MANAGER MIB AGENT Hub MIB AGENT Switch MIB AGENT Router MIB AGENT Workstation MIB NMS Management Information Base Netzmanagementstation Folie 4-8

5 Netzmanagement-Agenten Agenten sind "moderne Prozessrechner vor Ort" zur Datenaufnahme und Überwachung des Netzgeschehens Konfiguration und Steuerung der Komponenten Agenten bestehen aus leistungsfähiger CPU-Hardware mit schnellem RAM: high-performance Prozessor mit Multi-tasking Betriebssystem zur Echtzeit-Datenaufnahme Flash-RAM zum Abspeichern der Betriebssoftware Vorverarbeitung mit Gauges (Schwellwert-Überwachung) reduziert Netzlast meist mit WEB-Server ausgestattet Hardware-Diagnose von Netzereignissen CPU RAM Flash Folie 4-9 Agenten als Experten im Netz Leistungs- und Fehlerüberwachung jeder Strecke jedes Ports jeder Quelladresse durch einen Agenten Agenten auf mehreren Schichten ISO/OSI Spannungsversorgung Protocol- Analyzer/ Probe Lüftung Router 4 3 Stand-by- Strecke Typ und Funktion des Interface-Moduls Hub 2 1 Folie 4-10

6 Netzmanagement-Element NME Managed Objects Schnittstellen Agent- Software MIB Netzmanagement-Element Network Management Entity Folie 4-11 Netzmanagement-Element im Detail Objektklassen (1, 2, 3, 4,...) Managed Objects 1 MIB SNMP Folie 4-12

7 Netzmanagement-Station zentrale Kontrolle über gesamtes Netz Gerätestatus: Verwaltung beliebig vieler Geräte gleichzeitig Netztopologie Netzauslastung Fehlerraten zentrale Konfiguration des Netzes Geräte-Konfiguration: Chassis, Karten, Ports, Security IP-Adressverwaltung Segmentierung in Subnetze (collision domains) VLAN-Konfiguration Schnittstellen z.b. Monitor Manager- Software NSD Schnittstellen Folie 4-13 Netzmanagement-Station NMS (Network Management Station) Hardwareteile der Auswertekomponente Station gibt dem Netz-Administrator einen Netz-Überblick und ermöglicht das Netzmanagement. (DOS-, UNIX-Rechner, etc.) Manager Softwareteil der Auswertekomponente überwacht und kontrolliert die managementfähigen Geräte durch: Abfragen Erteilen von NM-Informationen z.b. HP OpenView, IBM Netview, theguard, HiVision NSD (Network Statistic Database) sammelt NM-Information von den Agenten Schnittstelle zum Benutzer: grafische Oberfläche zum Netz: über das Netz (Inband) oder Outband (z.b. über Modem) Folie 4-14

8 Manager-Agent-Modell NME (z.b. Hub) NMS (z.b. UNIX-Rechner) Monitor Manager- Software NSD Schnittstellen Schnittstellen Agent- Software NME (z.b. Bridge) Schnittstellen Agent- Software MIB MIB Proxy Agent NMS: Manager, NSD, Schnittstellen, Monitor NME: Agent, Managed Object, MIB, Schnittstelle NM-Protokoll Proxy-Agent NM-Protokoll (z.b. SNMP, CMIP) Schnittstellen X- Agent Proprietary- Manager Schnittstellen Folie 4-15 Beispiel HP OpenView mit HiVision Folie 4-16

9 Beispiel theguard Folie 4-17 Manager und Agenten in der Praxis Haupt-Subsystem Konfigurations- Management Leistungs- Management Fehler- Management Offenes Management-System Protokoll-Modul X Manager- Kernsystem Datenbank Y Manager Modul-Subsystem Zugriffmodul Zugriffmodul ö-switch ö-hub Zugriffmodul LANCOM-R. AP Agenten LANCOM-Router ö-hub WAN Remote-Link Switch ö-switch Folie 4-18

10 Manager-Software Die Manager-Software besteht aus mehreren miteinander kommunizierenden Prozessen: Kernprozess koordiniert die Verbindung zwischen den Prozessen. Haupt-Subsystem enthält die elementaren Managementprozesse Protokoll-Subsystem enthält Prozesse, um Geräte mit verschiedenen NM-Protokollen zu managen (z.b. SNMP, CMIP, MAP/TOP) Modul-Subsystem enthält Prozesse mit den gerätespezifischen Daten der zu verwaltenden Geräte Folie 4-19 Netzmanagement-Protokoll Kommunikationsprotokoll zum Transport der NM-Information zwischen Manager und Agent Beispiele: SNMP CMIP MAP/TOP... OPC Simple Network Management Protocol Common Management Information Protocol Manufacturing Automation Protocol Openness Productivity Connectivity Folie 4-20

11 Verschiedene Konzepte ISO/OSI-Lösung CMIP kostet viel Geld (Lizenz), ist sehr umfangreich (RAM) hat sich nicht im LAN durchgesetzt SNMP (IETF-Lösung, von IAB erarbeitet) sehr preisgünstig, einfach gehalten hat sich in Version 1 im LAN durchgesetzt Version 2 hat sich bei Herstellern nicht durchgesetzt Version 3 könnte sich auch im Zuge von IPv6 und UMTS durchsetzen, in Mailing-Gruppe Interesse vorhanden, teilweise bereits implementiert WEB-Management elegante, preisgünstige Lösung - ein Browser hat mittlerweile jeder - mit einigen Einschränkungen bei diversen Funktionen Folie 4-21 CMIP (Common Management Information Protocol) Kommunikationsprotokoll zwischen Manager und Agent geschaffen für die ISO/OSI-Protokollfamilie (ISO 9596) nutzt verbindungsorientierte Protokolle (mehr Overhead und Last) Agenten melden selbständig Ereignisse an den Manager Messages: SET GET (vergleichbar Get und GetNext bei SNMP) EVENT CREATE DELETE ACTION CMIS Common Management Information Service (ISO 9595) CMOT CMIP over TCP/IP (RFC 1006, 1095) CMOL CMIP/CMIS over Logical Link Layer Folie 4-22

12 SNMP (Simple Network Management Protocol) Kommunikationsprotokoll zwischen Manager und Agent geschaffen für die TCP/IP-Protokollfamilie fast konkurrenzlos bei privaten Netzen (LAN/WAN) nutzt verbindungslose Protokolle (UDP/IP) Agenten werden durch Polling (regelmäßig) aufgefordert, Ereignisse, Messwerte und Statistiken an den Manager zu melden Agenten melden unaufgefordert wichtige Ereignisse durch Traps Folie 4-23 TCP/IP Protokoll-Familie FTP SMTP Telnet HTTP SNMP SNTP TFTP... 4 TCP UDP 3 ARP RARP IPSec ICMP 2 1 Ethernet, Token-Ring FDDI,... LAP, LAPB X.21 ISDN FTP File Transfer Protocol SMTP Simple Mail Transfer Protocol Telnet Remote Terminal Login LAP Link Access Protocol SNMP Simple Network Management Protocol TFTP Trivial File Transfer Protocol TCP Transmission Control Protocol UDP User Datagramm Protocol ARP Address Resolution Protocol RARP Reverse Address Resolution Protocol ICMP Internet Control Message Protocol IP Internet Protocol Folie 4-24

13 Management mit SNMP: Protokolle und Adressen SNMP Simple Network Management Protocol MIB-Instanz hmbasportadminstate UDP User Datagramm Protocol UDP-Port 161 snmp IP Internet Protocol IP-Adresse Ethernet V2 MAC-Adresse 00:80:63:aa:bb:c5 Folie 4-25 SNMP-Nachrichten Manager Agent GET REQUEST GET NEXT REQUEST SET REQUEST GET RESPONSE GET RESPONSE GET RESPONSE TRAP Folie 4-26

14 TCP/IP Well-known-Ports und -Services IP-Adresse + Port = Socket zur Adressierung des übergeordneten Protokolls/Dienstes UDP-Port = Kanal eines Prozesses z.b.: UDP-Port 162 für Trap-Dämon Socket = Trap-Dämon des Rechners mit IP-Adresse Protokoll Portnummer FTP 20 (Daten); 21 (Kontrolle) UDP-Port SSH 22 + Socket Telnet 23 IP-Adresse SMTP 25 TFTP 69 HTTP 80 SNMP 161 SNMP-Traps 162 HTTPS 443 Folie 4-27 SNMP-Datenpaket z.b. Ethernetpaket IP UDP SNMP Version 0 Community service PDU Type PDU Message SetRequest verbindungslose Vermittlung via UDP/IP die SNMPv1-Daten sind nicht verschlüsselt BER Basic Encoding Rules Folie 4-28

15 SNMP-Paket mit Analyzer Port 161 Community in Klartext MIB-Parameter: Folie 4-29 SNMP-Paketformat Version Community PDU Typ ReqID X Y variable Bindung Version: SNMPv1 = 0 Community: Octet String Typ: 0xA0 = get 0xA1 = get-next 0xA2 = get-response 0xA3 = set 0xA4 = trap X: Request = 0 Response - error status: Y: Request = 0 Response - error index: Typ=0xA4 SysOID Quelle gen spec ts variable Bindung 0 = noerror 1 = toobig 2 = nosuchname 3 = badvalue 4 = readonly 5 = generr zeigt erste fehlerhafte Variable in Request ts: time stamp Folie 4-30

16 SNMPv1 Security Schwache Authentifizierung: Community (Passwort) im Klartext Keine Verschlüsselung Keine Timeliness (Rechtzeitigkeit) Kein Schutz gegen Replay Zugriff-Beschränkung auf definierte IP-Adressen Folie 4-31 SNMPv1, SNMPv2 und SNMPv2c SNMPv1: Asynchrones Request/Response Protokoll über UDP mit 5 Basiskommandos: Get-Request, Get-Next-Request, Set-Request, Get-Response, Trap Nachteil: - kein Sicherheitsmanagement (Paket veränderbar, Reihenfolge ungesichert, Community maskierbar, Daten lesbar z.b.: Passwort) SNMPv2: - Verbessertes Sicherheitsmanagement (darf aus USA nicht exportiert werden) - Get-Bulk Request: Mehrere Werte auf einmal abfragen - Verteiltes Management über mehrere Konsolen - Größere Protokollvielfalt Nachteile: - Hohe Komplexität (Parameterflut, hoher Verwaltungsaufwand) - Hohe Grundlast ( Sicherheitsoverhead) - Sicherheitsmanagement darf aus USA nicht exportiert werden Folge: SNMPv2 wurde im Herbst 1995 eingestellt, Besinnung auf ursprüngliches Ziel einfaches Mangagement mit reduzierter Version SNMPv2 als Kompromiss, ohne Ballast wie: Security-Funktionen, Zeitsynchronisation, MIB-Views SNMPv2c (RFC 1901, 1906): Get-Bulk Request, Verteiltes Management, Gesamte neue MIB-Makros Nachteil: Neuer Sicherheitsmechanismus muss gefunden werden Folie 4-32

17 Communities Jeder Manager muss sich beim Lese- oder Schreib-Zugriff auf den Agenten mit der entsprechenden Community (vergleichbar dem Passwort) des Agenten ausweisen. Dies muss in der Management-Software ggf. für jedes Produkt einzeln eingestellt werden. Beispiel für Communities (im Auslieferungszustand): public read only nur Leserecht service read/write eingeschränkter Zugriff private read/write uneingeschränkt: alle MIB-Objekte Sicherheit z. B. mit Rail-Switch: User-Interface (über V.24 oder Telnet): Passwort public / private SNMP-Zugriff: Communities mit read only / read-write-berechtigung abhängig von der zugreifenden IP-Adresse Folie 4-33 SNMPv2-Paketformat Version Community PDU Typ ReqID X Y variable Bindung Version: SNMPv1 = 0 SNMPv2 = 1 (SNMPv3 = 3) Community: Octet String Typ: 0xA0 = get 0xA1 = get-next 0xA2 = get-response 0xA3 = set 0xA4 = trap 0xA5 = get-bulk 0xA6 = inform 0xA7 = v2-trap X: Request = 0 Response - error status: Y: Request = 0 Response - error index: 0 = noerror 1 = toobig 2 = nosuchname 3 = badvalue 4 = readonly 5 = generr zeigt erste fehlerhafte Variable in Request Folie 4-34

18 SNMPv2 GetBulk-Operation 0xA5 ReqID n m variable Bindung GetBulk liest eine Tabelle ein aus n nicht-wiederholbaren und m wiederholbaren Elementen, aufgeführt in variable Bindung Beispiel: Tabelle mit sysuptime (n=1) und inpackets und collisions der ersten 5 Ports (m=5) Folie 4-35 SNMPv3 Framework Modulares Konzept, dadurch keine neuen Releases mehr, nur neue Module Kompatibilität zu v1 und v2 möglich Neues Paketformat Version msgid MaxSize Flags SecModel SecParam SNMP-Daten Reportable Encrypted authenticated Neue Datentypen: 64-bit-Counter für große Mengen Sicherheitsaspekte Folie 4-36

19 SNMPv3 Security Authentifizierung: Einmalige Anmeldung mit Benutzername und Passwort danach Markierung der Pakete mit ID-String und Zeitkontrolle (Rechtzeitigkeit) zum Schutz der Pakete gegen Veränderung (Replay, Man-in-the-Middle) Verschlüsselung: z.z. per CBC-DES, aber jederzeit änderbar Zugriffkontrolle: per VACM. Zugriffrechte Lesen, Schreiben, Benachrichtigung über Benutzergruppen verwaltet CBC - Cipher Block Chaining DES - Data Encryption Standard Folie 4-37 SNMPv3 Authentifizierung und Verschlüsselung USM - User Security Model RFC definiert Verschlüsselungsalgorithmus (CBC-DES) und Authentifizierungsmethode (MD5 oder SHA-1) RFC 3826 zur Verschlüsselung mit AES noch nicht eingesetzt. Authentifizierung mit MD5 ist abhängig von Passwort und Engine-ID. VACM - View-based Access Control Model RFC definiert welche Anwender mit welchen Operationen (read-only / read-write) Zugriff auf welche Objekte haben. ist ähnlich der Community bei SNMPv1. Hier werden Gruppen angelegt, denen Anwender zugeordnet werden können. Dabei kann eine Gruppe auch nur auf bestimmte Objekte r/w-zugriff besitzen. Folie 4-38

20 SNMPv3 Security: SNMP Engine ID Bedeutung F D 61 6E 6E Enterprise-OID Herstellerkennung in Hex 0xF8 = 248 Hirschmann MSB = 1 Folie 4-39 SNMPv3-Paketformat (RFC 2572) msgversion msgid msgmaxsize msgflags msgsecuritymodel msgsecurityparameters contextengineid contextname PDU (im SNMPv2-Format) 48 byte Security-Parameter msgauthoritativeengineid msgauthoritativeengineboots msgauthoritativeenginetime msgusername msgauthenticationparameters msgprivacyparameters PDU kann - muss aber nicht - verschlüsselt sein msgversion = 3 - SNMPv3 msgid - vgl. ReqID Folie 4-40

21 Beispiel Management-Station/Administrator loggt sich ein mit User Name und Passwort Folie 4-41 Authentifizierung Agent Agent wird Authoritative Engine Folie 4-42

22 Authentifizierung bei SNMPv3 Anmeldevorgang per Web-IF: Login-Name Hash auf Basis des Passworts Folie 4-43 Security: Timeliness EngineBoots EngineTime LatestReceivedEngineTime AE verschickt als Response msgauthoritativeengineboots, msgauthoritativeenginetime. NAE gleicht ihre Werte snmpengineboots und snmpenginetime ab, wenn ein höherer Boots-Wert oder bei gleich hohem Boots- Wert eine höhere EngineTime empfangen wird. vermutlich authentisch, aber unbrauchbar nicht authentisch authentisch EngineTime -150 s 0 s msgauthenginetime - snmpenginetime Folie 4-44

23 SNMPv3-Nachrichten Agent GET REQUEST GET NEXT REQUEST GET Bulk REQUEST SET REQUEST RESPONSE RESPONSE RESPONSE RESPONSE RESPONSE Report Inform REQUEST TRAP (SNMPv2) Report Folie 4-45 Praxisübung SNMP-Paketformat Vorbereitung: Netz mit managebare Komponenten aufgebaut Wireshark und Java-Plug-in verteilt / auf FTP-Server bereitgestellt und installiert auf Studenten-Rechnern Durchführung: Prüfen Sie mit einem Ping, ob Sie einen der Switches erreichen! Starten Sie Wireshark und Ihren Web-Browser Starten Sie die Aufzeichnung per Wireshark und bauen Sie dann sofort per Browser eine Verbindung zu dem Switch auf! Login: admin ; Passwort: private Gehen Sie in ein beliebiges Menü (nun werden im Hintergrund Daten eingelesen), z.b. die Port-Statistik. Beenden Sie nun die Aufzeichnung! Interpretieren Sie die ersten Pakete! Folie 4-46

24 Der Proxy-Agent aus Sicht des Managers: Protokoll x Manager Protokoll x Protokoll y Proxy Agent Schnittstelle X-Agent Proprietary- Manager Schnittstelle...realisiert die Kompatibilität durch zwei NM-Protokolle (z.b. SNMP nach NetView - Manager) Folie 4-47 Traps entlasten Netz und Managementstation Ohne Traps: Sämtliche zu überwachende Attribute jedes Agenten müssen regelmäßig gepollt werden Netzlast und Belastung der Managementstation Mit Traps: Ereignismeldungen erfolgen sofort Polling kann auf ein Minimum beschränkt werden Zeit Traps gezieltes Polling nach Trap regelmäßiges Polling Mit Gauges: Traps auch für Messwertüberwachung, keine Überlastung durch den Messwertfluss! Zeit Folie 4-48

25 Traps unter Windows SNMP-Trap-Dienst Standard-Installation: implementiert und gestartet Unabhängig von SNMP-Dienst Empfängt Traps an Port 162 Verteilt Traps auf mehrere Trap- Empfänger deaktiviert : nur die erste Anwendung, die Port 162 öffnet, empfängt die Traps. SNMP-Dienst für Endgeräte-Agent Folie 4-49 Gauges Applikation: Mittelwerte der Zähler werden überwacht Gauges: zur Überwachung jedes MIB-Attribut Einstellparameter Abtastrate Schwellwerte Fensterbreite Mittelwertüberwachung eines Wertes: oberer Schwellwert überschritten trap Mittelwert sinkt unter die untere Schwelle trap + Freigabe des oberen Schwellwerttraps Untere Schwelle Obere Schwelle Folie 4-50

26 SMI Structure of Management Information RFC SMIv2 Festlegung der Struktur (Baum) einer MIB und damit die Adressierung der Variablen Folie 4-51 Struktur der MIB MIB = Management Information Base root 1 tablea 2 tableb 3 tablec 1 tableaa 2 tableab 3 tableac 1 valuex 1 textstring 2 voltagedc 1 uptime 2 hubreset Objektklasse - Tabelle Object Identifier Object Descriptor generische Objektklasse - Wert oder Angabe Folie 4-52

27 SMI: Managed Objects Unterscheidung: Managed Object ist Verzweigung im MIB-Baum Generic Managed Object ist Blatt des Baums und hat einen Wert MO besteht aus 5 Feldern: Object: Name Object Descriptor Syntax Definition Access Status Beispiel: sysuptime OBJECT-TYPE SYNTAX TimeTicks ACCESS read-only STATUS mandatory DESCRIPTION "The time (in hundredths of a second) since the network management portion of the system was last re-initialized." ::= { system 3 } Folie 4-53 SMI Structure of Management Information (RFC 1155) Regeln für die Benennung und Definition von Managed Objects Datentypen bei SMIv1 Integer Octet String - für Texte max. Parameter-Wert Object Identifier Gauge NULL Counter NetworkAddress IpAddress - 4 byte Counter: 32 bit 0 t Gauge: 32 bit (im Vergleich zu Counter auch dekrementierbar) TimeTicks: 100stel Sekunde nach 497 Tagen rundgeschrieben Opaque: Octet String, selten genutzt Constructor-Typen Sequence (Liste) u. Sequence of (Tabelle) Neu bei v2: u.a. Counter64 wenn Counter32 innerhalb 1 Std. rundet max. min. Folie 4-54

28 ASN.1 Abstract Syntax Notation One - die Sprache der MIB einfache Befehle im Klartext lesbar Beispiel aus einer MIB: sysuptime OBJECT-TYPE SYNTAX TimeTicks ACCESS read-only STATUS mandatory DESCRIPTION "The time (in hundredths of a second) since the network management portion of the system was last re-initialized. ::= { system 3 } Folie 4-55 BER Basic Encoding Rules Festlegung, wie Parameter und deren Werte im SNMP-Paket (variable Bindung) transportiert werden Tag Länge Wert Tag (Kennung) Länge Wert Tag 1 byte: MSB Tag-Klasse Constructed Tag-Nummer Folie 4-56

29 Instanz: Exakte Definition eines MIB-Attributes Instanz = exakte Spezifikation - "was und wo" Generische Objektklasse + Device-Nr. + Group-Nr. + Port-Nr. oder speziell für eine Quelladresse Generische Objektklasse + Device-Nr. + Ethernet- Quelladresse Beispiele: venmonhubreadableframes.1 generic object class Device hmmonportreadableframes generic object class Device.Group.Port venmonsa2readableframes generic object class Device.Ethernet-Adresse (dezimal!) Folie 4-57 Der MIB-Baum 0 ccitt 1 iso 2 joint-iso-ccitt 0 std 3 org 8802 Iso dod 1 ieee802dot1 1 internet 1 ieee802dot1mibs 1 directory 2 mgmt 3 experimental 4 private 6 snmpv paeMIB 2 lldpmib 1 mib II 1 enterprises Folie 4-58

30 MIB-II-Zweig 1 iso 3 org 6 dod 1 internet 1 directory 2 mgmt 3 experimental 4 private 1 mib II 1 system 2 interfaces 3 at 4 ip 5 icmp 6 tcp 7 udp 10 transmission 7 Ethernet like.. 1 enterprises 11 snmp 5 security 16 rmon 6 snmpv2 26 mau 15 fddi 1 statistics 2 history 11 Folie 4-59 dot-3-mib Transmission Ethernet like 2 dot3statstable 5 dot3colltable 1 dot3statsentry 1 dot3statsindex 2 dot3statsalignmenterrors 3 dot3statsfcserrors 4 dot3statssinglecollisionframes 5 dot3statsmultiplecollisionframes 6 dot3statssqetesterrors 7 dot3statsdeferredtransmissions 8 dot3statslatecollisions 9 dot3statsexcessivecollisions Folie 4-60

31 RMON1-MIB (RFC 1757) 3 org 6 dod 1 internet Gruppe Erklärung 1 statistics Netzstatistikzähler 1 mib-2 2 history Zeitintervalle überwachen 16 rmon 3 alarm Schwellwertüberwachung 4 host Hostüberwachung 5 host TopN Top N der Hosttabelle 6 matrix Verkehrsbeziehungen 7 filter bestimmte Frames lösen Event aus 8 packetcap Abspeichern bestimmter Frames, Puffer-Verwaltung 9 event Auslösen und Protokollieren bestimmter Ereignisse RMON = kleinster gemeinsamer Nenner der Hersteller Folie 4-61 RMON-Zähler (1) etherstatsdropevents etherstatsoctets: zählt Bytes etherstatspkts: zählt Pakete etherstatsbroadcastpkts: zählt Broadcasts etherstatsmulticastpkts: zählt Multicasts etherstatscrcalignerrors: zählt CRC u. Alignment-Fehler etherstatsundersizepkts: Pakete kleiner als 64 byte etherstatsoversizepkts: Pakete länger als 1518 byte etherstatsfragments: Short-Frames mit ALE/FCS-Fehler, etherstatsjabbers, etherstatscollisions, etherstatspkts64octets, etherstatspkts65to127octets, etherstatspkts128to255octets, etherstatspkts256to511octets, etherstatspkts512to1023octets, etherstatspkts1024to1518octets Folie 4-62

32 RMON2 Selten implementiert Gruppe 11 Protocol Directory 12 Protocol Distribution 13 Address Map 14 Network Layer Host 15 Network Layer Matrix 16 Application Layer Host 17 Application Layer Matrix 18 User History Collection 19 Probe Configuration 20 Conformance Macros Erklärung Folie 4-63 Standards: RMON-1- und RMON-2-MIB RMON 1 MIB RFC1271/RFC1757 Ethernet, RFC 1513 Token-Ring Design-Ziele RMON : Information bereitstellen: News an Netzmanagementstation per Event Langzeit-Statistiken: Analyse historischer Daten Top-Listen z. B. Top-Nutzer modulares Design: unabhängige MIB-Tabellen RMON 2: Stärken: Protokollanalyse, Echtzeit-Monitoring, Historie, konfigurierbar Probes müssen für Änderungen im Standard vorbereitet sein (CPU, RAM) Folie 4-64

33 SMON (RFC 2613) RMON-Gruppe 22 Funktion Copy Port (Port Mirroring) 1:1, N:1, N:M Switch Monitoring VLAN Monitoring (smonvlanstats, smonpriostats) Zähler - 32 bit und 64 bit für Pakete Non-Unicast-Pakete Oktetts pro VLAN und pro Priorität. Folie 4-65 sflow (RFC 3176) Grundlagen Für Analyse von Hochgeschwindigkeitskommunikation ab Gigabit, die nicht mehr verarbeitet werden kann sflow-entity in Agent Periodisches Ziehen von Proben zur Analyse Sampling-Rate Idee: periodischer Verkehr Leitet Proben-Pakete und Statistiken an anderes Gerät Collector zur Auswertung weiter, auch mehrere möglich Netflow Analysemöglichkeit für Cisco-Komponenten IP-Ströme dekodiert, tabellarisiert und periodisch an NMS zur Verarbeitung übermittelt Folie 4-66

34 Autotopology mit LLDP Link Layer Discovery Protocol gemäß IEEE 802.1AB Info-Austausch Punkt-zu-Punkt zwischen Nachbarn und NMS Chassis ID Port ID TTL Optionale Informationselemente Optional für Endgeräte, Switches etc. Folie 4-67 Netzmanagement bei WLANs Z.Z. (11/2012) keine öffentliche MIB zu WLAN-Parametern existent IETF: Control and Provisioning of Wireless Access Points CAPWAP Gruppe erarbeitet Lösung für Schnittstellen und Protokolle (WLAN-MIB noch nicht geplant) RFC 5834 Herstellerspezifische Lösungen Parameter: Funkdichte-Messung Funkstärke-Regelung Kanalansteuerung Folie 4-68

35 Praktikum Netzmanagement mit RMON Implementieren Sie den SNMP-Dienst auf ihrem Rechner, falls noch nicht geschehen nutzen Sie public als readonly-community und private als readwrite tragen Sie eine IP-Adresse als Trap-Ziel ein Installieren Sie HiVision Prüfen Sie die RMON-Zähler ihres Computers und ihres Kollegen Finden Sie heraus, welche RMON-Gruppen Ihr Rechner und der Switch unterstützt, an dem der Rechner angeschlossen ist. Folie 4-69 Boot-Server Rechner im Netz, der Software zum Download zur Verfügung stellt für: Update Upgrade Downgrade Konfiguration per zentrale Config-Files übliches Protokoll: TFTP Server benötigt TFTP-Software UNIX: bereits beim Betriebssystem dabei DOS/Windows: muss zugekauft werden mit TCP/IP-Stack oder per Share- oder Free-Ware separat erhältlich Standard-Boot-Pfade auf Server: /tftpboot/ (bei Sun) /usr/tftpdir/ (bei HP) Folie 4-70

36 Netzmanagement Klassifikation nach ISO Konfigurationsmanagement Leistungsmanagement Fehlermanagement Sicherheitsmanagement $ Abrechnungsmanagement Folie 4-71 Konfigurationsmanagement Komponente konfigurieren Zustand ermitteln, wie Netzteile und Lüfter i.o., Steckplätze,... Steckplatz/Modul konfigurieren auf Netze der Backplane schalten Reset Ports konfigurieren an-/abschalten auf Netze der Backplane schalten Port-Parameter, wie HDX/FDX, Geschwindigkeit, STP-Parameter Geräte-übergreifend einheitliche Parameter einstellen von zentraler Stelle aus, der Netzmanagementstation. Folie 4-72

37 Leistungsmanagement Performance Datenlast Lastverteilung (Paketgrößen) Ziel: Optimierung RMON 2 - history Folie 4-73 Leistungsmessung Überwachung auf Port-Ebene Leistungstest mit Paket-Generatoren, z.b. TCPspeed: kontinuierliche Änderung des Graphen ist i.o.; ruckhafte Änderung zeigt Verbindungsabbrüche Leistungstest mit Paket-Generatoren, wie Smartbits teure Hardware-Ausstattung, dadurch nur für wenige Netzbetreiber interessant Bewertung des Ergebnisses unbedingt nötig: ein Workgroup-Switch muss nicht bei 100 % Last non-blocking diese auch bewältigen können, da 100 % Last unwahrscheinlich ist. Korrekte Engpassermittlung: meist ist nicht das Netz der Engpass, sondern das Endgerät mit der entsprechenden Anwendung. Bsp.: Es gibt Anwendungen, die geraten bereits bei 10 % Netzlast in Schwierigkeiten. Verkehrsanalyse (Verbindungsmatrix) mit Analyzer Folie 4-74

38 Optimierung der Leistungsfähigkeit Reduzieren aller nicht nötigen Pakete durch einschränken der Protokolle auf dem Netz (IPX ist heutzutage nicht mehr nötig, da Novell 5 einen IP-Stack besitzt) Reduzieren der Broadcasts durch Broadcast-Limiter VLANs Subnetting Beseitigen nicht genutzter Funktionen und Geräte Kanalisieren von Multicasts Einsatz von Verwaltungsprotokolle: IGMP auf Schicht 3 und MMRP auf Schicht 2 Statische Filter auf MCs Folie 4-75 Fehlermanagement Fehlersuche mit NM Folie 4-76

39 Typische LAN-Fehler Probleme an Koax-Segmenten fehlender Abschlusswiderstand (Terminator) Erdungsfehler; Brummschleife überlange Kabelstrecken; zu viele Anschlussdosen Probleme an LWL- und Twisted-Pair-Verbindungen defekte Steckverbindungen (LWL, TP) beschädigte Kabel bei TP: fehlerhafte Aderbelegung defekte Spannungsversorgung Endgerät mit defekter NIC (Netzwerk-Karte) Kommunikationsprobleme, z.b. Broadcast-Stürme Leistungsgrenze erreicht Paketverluste und Verzögerungen Folie 4-77 Fehlerursachen Anzeigen mögliche Ursachen Reguläres Kollisionsprodukt Defekter LAN-Controller / Transceiver Defekter Repeater / Sternkoppler Zu viele Repeater Netzausdehnung zu groß EMS - Elektro- Magnetische Störungen Sternkoppler- Kaskadierung zu hoch Jitter / Verkabelungsschwächen Autonegotiation-Problem ALE Alignment Error x x x x x CD Collision Detection x CDLA Collision Detection Late x x x x x CDLO Collision Detection Long x x x x CDSH Collision Detection Short x x CRC Cyclic Redundancy Check Error x x x x x x FRG Fragment x x x IFG Inter Frame Gap Error x x x x x LC Long Carrier x LL/S Low Light / Segmentation x x x PL Preamble Loss x x x RNT Runt x (x) (x) (x) SF Short Frame x x x x x SHEV Short Event / Spike x x x x Folie 4-78

40 Frame und Fehler PA SFD DA 7 5,6 1 0,8 6 4,8 SA T/L Daten FCS 6 4,8 2 1, , ,8 9,6 11, ,2 4 3,2 Oct. µs 51,2 - µs 1214,4 SP SHEV 0,7-8 µs 0,02-0,7 µs RNT 8-56 µs FRG µs L C > 1,229 ms - 24 Bits PL SF < 64 Oct. ab SFD FCS IFG < 4,7 µs PA Zeitangaben bezogen auf 10 Mbit/s Folie 4-79 Kurzbezeichnungen PA Preamble Field SFD Start Frame Delimiter DA Destination Address SA Source Address LF/TF Length / Type Field DF Data Field FCS Frame Check Sequence ALE Alignment Error: Bits nach SFD nicht durch 8 teilbar CRC Cyclic Redundancy Check:Prüfwert im FCS-Feld stimmt nicht FRG Fragment: Ereignis zwischen µs IFG Inter Frame Gap: Paketabstand < 4,7 µs (Soll: 9,6 µs) LC Long Carrier: Ereignis > 1,229 ms PL Preamble Loss: Fehlen von mind. 24 Preamble Bits RNT Runt: Ereignis zwischen 8-56 µs SHEV Short Event: Ereignis < 8 µs SF Short Frame: Paket < 64 Octets nach SFD SP Spike: Ereignis zwischen 0,02-0,7 µs Folie 4-80

41 Ereignisbehandlung Alarmierung des Netz-Administrators durch SMS Pager Pop-Up-Fenster oder durch andere Automatisierter Start einer Anwendung Log Syslog-Server Folie 4-81 Sicherheitsmanagement Security Direkte Zugriffsicherheit am jeweiligen Gerät Lokaler oder Remote Zugang per Passwort gesichert, Traps bei Login an Management-Station Passwort Community bei jedem Befehl der Management-Station Zugriff auf definierte IP-Adressen eingeschränkt Intrusion Control Sicherheit gegen unberechtigtes Verbinden mit einem Gerät (MAC- Adresse): Port wird automatisch abgeschaltet und Alarm an Management-Station generiert durch Festlegen einer erlaubten MAC-Adresse pro Port IEEE 802.1X Authentifikation remote per RADIUS-Server Folie 4-82

42 Zugriff-Sicherheit Lokal (V.24) Passwort Community LAN Inband (Telnet / SNMP) Folie 4-83 SNMPv1 Sicherheit NMS: SNMP-Server Einstellungen: get-community: z.b. public set-community: z.b. private Access-Tabelle IP-Station NMS IP1 IP2 Community public hirma private Set-Request mit Community private Get-Response Folie 4-84

43 SNMPv3 Sicherheit Authentifizierung mit MD5 oder SHA1 oder 2 Verschlüsselung der Daten per 3DES oder AES Timeliness gegen Man-in-the-middle Schutz gegen Replay Folie 4-85 Abrechnungsmanagement Accounting Ab Schicht 3 (Router) aufwärts von Bedeutung Teilnehmern werden die Kosten in Rechnung gestellt, die sie erzeugen, zumeist WAN-Kosten Generell könnten auch die LAN-Kosten aufgeteilt werden. Folie 4-86

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

SNMP Der vergessene Klassiker

SNMP Der vergessene Klassiker Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Seite 1 von 16 Inhaltsverzeichnis Einleitung...3 Aufbau...4 Einstellungen Vigor Router...5 Einstellung ADSL-Modem Netopia...6 PC

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Monitoring. Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH

Monitoring. Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH Monitoring Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH Agenten Verfügbarkeit Issue Erreichbarkeit Topologie Discovery SNMP Überwachung Alarm Deduplexing Monitoring

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

3 Konfiguration OfficeMaster 3.10 SNMP

3 Konfiguration OfficeMaster 3.10 SNMP 3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging

Mehr

Netzwerke 1. Praktikumsversuche 5 und 6

Netzwerke 1. Praktikumsversuche 5 und 6 Netzwerke 1 Praktikumsversuche 5 und 6 Prof. Dr. A. Karduck Softwarebasierte Überwachung, Analyse und Management von Netzinfrastrukturen 0 Praktikumsversuche 5 und 6 Zielsetzung Kennenlernen beispielhafter

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Dokumentation CMM Modular Server

Dokumentation CMM Modular Server Dokumentation CMM Modular Server 1. Login-Seite Login-IP: 192.168.150.150 User: admin Passwort: admin 2. Startseite (Dashboard) Übersicht über den allgemeinen System-Status Übersicht Umgebungs-, CPU, und

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

SNMP. vorgetragen. von. Jens Thielscher

SNMP. vorgetragen. von. Jens Thielscher SNMP vorgetragen von Jens Thielscher Gliederung Was ist SNMP MIB und Managed Object Vorteile/Nachteile Versionen Kommandos Beispiel Was ist SNMP? Simple Network Management Protocol Netzwerkprotkoll zur

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB (RMON MIB) M. Leischner Internetkommunikation II Folie 1 Management mit RMON Management ohne RMON Fachhochschule Remote Monitoring MIB Management System LAN WAN LAN Management

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Geschütztes FTP-Verzeichnis erstellen

Geschütztes FTP-Verzeichnis erstellen Geschütztes FTP-Verzeichnis erstellen 1 Geschütztes FTP-Verzeichnis erstellen... 2 1.1 Login...2 1.2 FTP-User in Wadmin einrichten...3 1.3 Verzeichnis unter "Web Verzeichnis" einrichten...3 2 Ordner auf

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,

Mehr

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html ÅçööÉÅíçêKÅÜ ÄΩêÉêëÉãáçëóëöçÄÉêÉïÉáÇOMöÅÜJQNORêáÉÜÉåöáåÑç]ÅçääÉÅíçêKÅÜöMMQNSNSQNNVNO mygesuad Open Source Gesuchsverwaltung version 0.9, Stefan Bürer, Riehen, 2004-2005 mygesuad wurde von bürer semiosys

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr