theguard! ApplicationManager Net Service Datenkollektor

Größe: px
Ab Seite anzeigen:

Download "theguard! ApplicationManager Net Service Datenkollektor"

Transkript

1 theguard! ApplicationManager Net Service Datenkollektor Status:

2 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Net Services:... 3 Überblick über die Net Services:... 4 Hypertext Transfer Protocol (HTTP(s))... 4 File Transfer Protocol (FTP)... 6 Simple Mail Transfer Protocol (SMTP)... 8 Domain Name Service (DNS) Packet Internet Groper (Ping) Anwendung von Ping Remote Function Call (RFC) Der Net Service-Datenkollektor: HTTP-Monitoring MD5 Checksummen Überprüfung Schlüsselwort Suche FTP-Monitoring MD5 Checksummen Überprüfung Mail-Monitoring DNS-Monitoring Ping-Monitoring RFC-Monitoring Anhang A: Objektstruktur des Datenkollektors: Copyright REALTECH 2007 Seite 2 von 19

3 Einleitung Effizientes Applikationsmanagement bedeutet weitaus mehr als die Maximierung der Verfügbarkeit. Durch gezieltes Tuning können Leistungsniveau und Stabilität geschäftskritischer Anwendungen gesteigert werden ohne zusätzlich in Hardware (Prozessoren, RAM, Plattenplatz) zu investieren. Dazu stehen für theguard! ApplicationManager für viele Applikationen Datenkollektoren zur Verfügung, die ein umfassendes Monitoring und eine detaillierte Datenanalyse erlauben. Datenkollektoren erlauben weit mehr als das Sammeln von Events nach vorgegebenen Regeln. Sie liefern in Echtzeit alle Performance-Werte, den aktuellen Zustand aller Applikations-Objekte und erlauben den Einblick in Konfigurationsattribute wie z.b. den Release-Stand oder die Parametrisierung der Applikation. Datenkollektoren modellieren eine Applikation in Objekte und Unter-Objekte und erlauben so eine dedizierte Behandlung für Alarmierung, Monitoring oder Statusanzeige. Die Modellierung stellt zudem sicher, dass Informationen klar strukturiert sind und Meldungen einfach der jeweiligen Problemursache zuzuordnen sind. Vorkonfigurierte und wiederverwendbare Regelwerke pro Applikationstyp erlauben die schnelle Einführung der Lösung und die einfache Anpassung der Überwachung an dynamische Landschaften. Das einfache Setzen von Schwellwerten garantiert so das frühzeitige Erkennen möglicher Fehlersituationen. Ein umfassendes Reaktionsmanagement erlaubt die flexible Alarmierung zu mehr als 100 verschiedenen Geräten und Meldungs- Konsolen. Das automatische Discovery neuer Applikationsinstanzen und -objekte, inklusive automatischer Zuordnung von Regelwerken, ermöglicht eine automatische Überwachung selbst in den Fällen, bei denen Administratoren die jeweiligen Applikationen umkonfigurieren (z.b. Hinzufügen neuer Instanzen oder Objekte). Ein zentrales Reporting auf den Applikationsinstanzen und -objekten ermöglicht ein granulares und effektives Kapazitätsmanagement aller Ressourcen. Das integrierte Service Level Management garantiert die Einhaltung von Service Levels für Applikationsverfügbarkeit und Performance, wobei die Operational Level Agreements (OLAs) einfach auf den Applikationsobjekten definiert werden können. Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Net Services: Der Datenkollektor für Net Services ermöglicht das Monitoring von HTTP--, FTP--, Mail- und DNS-Servern sowie von Ping- und RFC-Destinationen und sichert damit die Verfügbarkeit und Performance dieser Dienste (Internet-Protokolle). Agenten und Datenkollektoren auf den zu überwachenden Rechnern sind nicht notwendig. Um verschiedene Netzwerkstrecken und die Erreichbarkeit/Performance der Dienste von verschiedenen Orten zu überprüfen, können mehrere Net Service-Datenkollektoren an taktischen Stellen im Netz installiert werden. Der Vergleich dieser Daten mit den Daten des IIS-Datenkollektors erlaubt eine leichte Root-Cause-Analyse von Ereignissen und Performance-Engpässen (Netzwerkstrecke, lokaler Service). Die einzelnen Protokoll-Typen werden im Rahmen des CIM-Modells als Managed Objects einzeln erfasst und detailliert analysiert, um zum einen die Informationen der einzelnen Server klar und übersichtlich zu gliedern und zum anderen eine individuelle Steuerung und Konfiguration zu ermöglichen. Der Net Service-Datenkollektor besitzt eine Vielzahl von Event-Kategorien und Konfigurationsmöglichkeiten, die alle in der DC Online -Dokumentation des Produktes ausführlich beschrieben sind. Das vorliegende Dokument gibt einen Einblick in die wesentlichen Funktionen des Datenkollektors. Copyright REALTECH 2007 Seite 3 von 19

4 Überblick über die Net Services: Der Net Service-Datenkollektor unterstützt folgende, nach offiziellen RFC-Standards definierten, Kommunikationsprotokolle, die sich im Internet- /Intranet-Bereich erfolgreich durchgesetzt haben: Hypertext Transfer Protocol (HTTP(s)) Veröffentlichung von Internet-/Intranet-Seiten (Web-Sites) Simple Mail Transfer Protocol (SMTP) Senden von elektronischen Nachrichten ( ) über das Internet / Intranet File Transfer Protocol (FTP) Austausch großer Datenmengen über das Internet / Intranet, auch zwischen verschiedenen Plattformen Domain Name Service (DNS) Verteiltes, hierarchisches System zur Auflösung von Computernamen in IP-Adressen und umgekehrt Packet Internet Groper (Ping) Dient zum Testen einer Netzwerkverbindung oder zum Prüfen des lokalen TCP/IP-Stack Remote Function Call (RFC) Aufrufen von Funktionsbausteinen innerhalb eines SAP R/3 Systems Viele Anwendungen und Middleware-Server verwenden diese Protokolle und Dienste, sodass deren Verfügbarkeit direkt abhängt von der Verfügbarkeit dieser Dienste im Netz bzw. von verschiedenen Stellen im Netz. Hypertext Transfer Protocol (HTTP(s)) Das HTTP-Protokoll ist ein allgemeines, statusloses, objektorientiertes Protokoll zur Datenübertragung im Interbzw. Intranet. Es beschreibt einen definierten Satz von Nachrichten und Antworten, mit denen ein Client und ein Server während einer HTML-Sitzung kommunizieren. Jede Anfrage eines Clients an einen HTTP-Server nach einem neuen Dokument stellt eine neue Verbindung dar. Das HTTP-Protokoll dient der Adressierung der Objekte über eine URL; es wickelt die Interaktion zwischen Client und Server ab und sorgt für die Anpassung der Formate zwischen Client und Server. Im Moment werden zwei verschiedene Versionen des Protokolls verwendet die Version 1.0 und die Version 1.1. Der größte Unterschied der beiden Versionen besteht darin, dass bei HTTP 1.0 vor jeder Anfrage eine neue TCP-Verbindung aufgebaut und nach Übertragung der Antwort wieder geschlossen wird. Enthält eine HTML- Datei Verweise auf zehn Bilder, so werden insgesamt elf TCP-Verbindungen benötigt, um die Seite auf einem grafikfähigen Browser aufzubauen. In der Version 1.1 des HTTP können mehrere Anfragen pro TCP- Verbindung gemacht werden. Für die HTML-Datei mit zehn Bildern wird so nur eine TCP-Verbindung benötigt, die persistent geöffnet bleibt. Copyright REALTECH 2007 Seite 4 von 19

5 Der Kommunikationsaustausch erfolgt immer nach dem gleichen Schema: Der Client baut eine Verbindung zum HTTP-Server über dessen TCP-Port auf, i.d.r. Port-Nummer 80. Der Client sendet einen Request an den HTTP-Server. Der HTTP-Server verarbeitet den gesendeten Request und sendet eine Response als Antwort zurück, die u.u. eine gewünschte Status-Information oder ein Dokument enthält. Der HTTP-Server beendet die Verbindung zum Server. Ebenso ist es möglich, die HTTP-Kommunikation über eine sichere Secure Socket Layer (SSL) Verbindung durchzuführen. In diesem Falle ändert sich der Protokollname von HTTP nach HTTPS. Ein Request, der vom Client an einen HTTP-Server gesendet wird, muss einen in den RFCs 1945 und 2616 festgelegten Aufbau besitzen. So muss in der ersten Zeile die gewünschte Methode, danach die URL des Servers und zuletzt die Version des Protokolls angegeben werden. Nach dieser sogenannten Header-Zeile können noch verschiedene weitere Header-Informationen folgen. Ein Request könnte folgendermaßen aussehen: GET HTTP/1.1 Host: Die Response des HTTP-Servers erfolgt ebenfalls nach einem, in den oben genannten RFCs festgelegten Aufbau. So steht in der ersten Zeile ein Code, der den Status der Antwort beschreibt. Als nächstes folgen Header zur Antwort und zum Inhalt der Antwort. Die Statuscodes sind in fünf Gruppen aufgeteilt: 1xx Information 2xx Aktion ausgeführt 3xx Weitere Maßnahmen erforderlich 4xx Client-Fehler 5xx Server-Fehler Eine ausführliche Beschreibung der einzelnen Statuscodes befindet sich in der DC Online -Dokumentation dieses Datenkollektors. Die Antwort auf den im Beispiel gestellten Request könnte wie folgt aussehen: HTTP/ OK Server: Apache/ (Unix) PHP/4.3.4 Content-Length: 123 Content-Language: de Content-Type: text/html Connection: close (Inhalt von infotext.html) Copyright REALTECH 2007 Seite 5 von 19

6 File Transfer Protocol (FTP) Das FTP-Protokoll dient dem Dateitransfer zwischen verschiedenen Systemen und der einfachen Dateihandhabung. Es basiert auf dem Transportprotokoll TCP und kennt sowohl die Übertragung von zeichencodierter Information (ASCII) als auch von Binärdaten. In beiden Fällen muss der Benutzer eine Möglichkeit besitzen anzugeben, in welcher Form die Daten auf dem jeweiligen Zielsystem abzulegen sind. Die Dateiübertragung wird vom lokalen System aus gesteuert; die Zugangsberechtigung für das Zielsystem wird für den Verbindungs- Aufbau mittels User-Identifikation und Passwort überprüft. Will ein Client mit einem FTP-Server kommunizieren, baut dieser mit Hilfe eines Interpreters eine Verbindung zum Server auf. Über diese sogenannte Steuerverbindung kommunizieren Client und Server mit Hilfe von festgelegten Kommandos, die in den RFCs 959, 2228 und 2640 beschrieben sind. Für den Datentransfer wird eine weitere Verbindung aufgebaut die Datenverbindung. Über diese werden die verschiedenen Dateien transferiert. Hierbei gibt es zwei Möglichkeiten: Aktive Verbindung: Der Client startet eine Verbindungsanfrage, ausgehend von einem der lokalen Ports zwischen , an den Server-Port 21. Für die Datenübertragung erfolgt danach eine Anfrage des Servers. Dieser verwendet dazu den Port 20 und richtet die Anfrage an einen der Client-Ports im Bereich Passive Verbindung: Der Client startet eine Verbindungsanfrage, ausgehend von einem der lokalen Ports zwischen , an den Server-Port 21. Der Aufbau des Datenkanals erfolgt von einem der lokalen Ports, zwischen , an einen der Serverports zwischen Der Server baut keine (aktive) Verbindung zum Client auf. Beim Verbindungsabbau bestätigt der Server das Ende des Datentransfers über die Steuerverbindung an den Client. Der Ablauf eines Dateitransfers zwischen einem Client und einem Server beginnt mit dem Verbindungsaufbau des Clients zum Server, i.d.r. über Port-Nummer 21. Danach sendet der Client den Benutzernamen und dessen Passwort. Werden beide vom Server anerkannt, kann der Client nun die Datenverbindung anfordern, in dem er den Datentyp - ASCII oder Binär -, den Übertragungsmodus - i.d.r. Stream - und die Verbindungsart - aktiv oder passiv - zum Server sendet. Akzeptiert der Server alle Anfragen, kann nun die Anfrage zum Dateitransfer gestellt werden. Danach sendet der Server die Datei über die Datenverbindung. Ist die Datei vollständig übertragen, wird diese Verbindung beendet. Der Server informiert den Client, ob der Transfer erfolgreich war oder nicht. Während des gesamten Kommunikationsaustauschs antwortet der FTP-Server mit verschiedenen Response-Codes, an denen der Client erkennt, ob seine Anfragen erfolgreich waren. Copyright REALTECH 2007 Seite 6 von 19

7 Die Response-Codes sind, wie beim HTTP-Protokoll, in fünf Gruppen gegliedert: 1xx Erfolgreicher Befehl / Fortführung erwartet 2xx Kommando erfolgreich 3xx Kommando erfolgreich / Bearbeitung noch nicht abgeschlossen 4xx Temporärer Fehler 5xx Fehler Schematischer Ablauf der Client-Server-Kommunikation über das FTP: Copyright REALTECH 2007 Seite 7 von 19

8 Simple Mail Transfer Protocol (SMTP) Das SMTP-Protokoll ist der Internet-Standard zur Verteilung elektronischer Post. Das Protokoll ist textorientiert und basiert ebenfalls auf dem TCP-Transportprotokoll. Eine Nachricht besteht aus einem Header und Nutzdaten. Der Header enthält Datum, Bezug, Empfänger, Absender, Kopienempfänger. Der Benutzer des Protokolls wird für jeden dieser Einträge durch einen»prompt«angesprochen. Der Nutzdatenteil besteht typischerweise aus freiem ASCII-Text. Nachrichten, mit mehreren Empfängern auf einem Ziel-Host, werden nur einmal zum Ziel übertragen und dort verteilt. SMTP definiert nicht, wie eine Nachricht von einem oder zu einem Benutzer übertragen wird. Des Weiteren ist nicht festgelegt, wie empfangene Nachrichten vom Benutzer präsentiert oder zwischengespeichert werden. Neben dem ursprünglichen SMTP-Protokoll, dass in den RFCs 821 und 2821 beschrieben ist, gibt es mittlerweile einige Erweiterungen. Hierfür wurde in der RFC 1869, das Protokoll mit Extended SMTP (ESMTP) er-weitert. Dieses erlaubt, dass über ein modulares Konzept weitere Befehle definiert werden können. Gängige Beispiele für solche Ergänzungen sind STARTTLS (Secure SMTP über TLS RFC 2487), DSN (Delivery Status Notification RFC 1891) und AUTH (Benutzerauthentifizierung für SMTP RFC 2554). Der DC unterstützt die Protokollerweiterungen ESMTP, STARTTLS und AUTH. Der Ablauf des Versendens einer beginnt mit dem Verbindungsaufbau des Clients zum SMTP-Server über den Port 25. Danach wird vom Client eine Art Hallo an den Server gesendet. Benutzt der Server die SMTP-Erweiterung AUTH, so muss sich der Client über eine der vom Server angebotenen Methoden identifizieren. Nach einer erfolgreichen Anmeldung am Server kann der Client mit dem Versand einer beginnen. Hierbei wird zuerst der Absender und der Empfänger an den Server gesendet. Dieser überprüft die übermittelten Daten. Danach teilt der Client dem Server mit, dass er als nächstes den Nutzdatenteil übermittelt. Der Server signalisiert dem Client als Antwort, dass er bereit dafür ist. Die Datenübermittlung schließt der Client mit einem eindeutigen Zeichen ab. Der Server erstellt die und sendet den Versandstatus an den Client. Auch bei diesem Protokoll antwortet der Server immer mit bestimmten Statuscodes, die ebenfalls in Gruppen gegliedert sind: 2xx Bestätigungen 3xx Aufforderungen 4xx Temporäre Fehler 5xx Fatale Fehler Eine ausführliche Beschreibung der einzelnen Codes befindet sich in der DC Online -Dokumentation dieses Datenkollektors. Copyright REALTECH 2007 Seite 8 von 19

9 Schematischer Ablauf der Client-Server-Kommunikation über das SMTP: Copyright REALTECH 2007 Seite 9 von 19

10 Domain Name Service (DNS) Der Domain Name Service (DNS) ist ein verteiltes, hierarchisches System zur Auflösung von IP-Adressen in Computernamen und umgekehrt. DNS geht auf die Datei hosts zurück, deren Inhalt zur Namensauflösung im ARPANET diente. Der Domain Name Service kennt keine zentrale Datenbank, sondern die Informationen sind über mehrere tausend DNS-Server, auch Nameserver genannt, weltweit verteilt. Eine DNS-Datenbank ist eine in Zonen aufgeteilte baumförmige Struktur, die im sogenannten Root-Verzeichnis beginnt. Die Computernamen, die mit Hilfe des Domain Name Service in IP-Adressen aufgelöst werden können, nennt man Domain Names. Diese haben alle eine einheitliche Struktur, die Uniform Resource Locator (URL) genannt wird. Sie besteht in der Regel aus drei bis vier Teilen. Siehe auch: Der erste Teil beschreibt den Computernamen oder das verwendete Protokoll. Weiterhin folgt die Second Level Domain (SLD) und zum Abschluss die Top Level Domain (TLD). In einigen Fällen existiert in der URL noch die sogenannte Subdomain. Diese befindet sich zwischen dem Computernamen und der SLD. Copyright REALTECH 2007 Seite 10 von 19

11 Nameserver (DNS-Server) In einer Domäne existiert nie ein einzelner Nameserver (DNS-Server) alleine. Es gibt immer einen Primary- und einen Secondary- Nameserver. Sie sind voneinander unabhängig und arbeiten redundant. Der Secondary-DNS- Server gleicht seine Daten in regelmäßigen Abständen mit denen des Primary-Nameservers ab. Er dient deshalb auch als Backup-System des Primary-DNS-Servers. Damit das Netzwerk nicht durch jede DNS- Abfrage belastet wird, besitzt jeder Nameserver einen Cache, in dem er erfolgreich aufgelöste Namen abspeichert. Bei nochmaligem Aufruf eines im Cache befindlichen Computernamens bedient sich der Nameserver aus seinem Cache. Die Lebensdauer (Time To Live, TTL) eines solchen Eintrags im Cache beträgt normalerweise zwei Tage. Neben den normalen DNS-Servern von Firmen und Organisationen existieren weltweit noch 13 weitere, sogenannte Root-Server. Davon stehen 10 in den USA verteilt und die restlichen drei befinden sich in London, Stockholm und Tokio. DNS-Protokoll Das DNS-Protokoll ist auf der Anwendungsschicht des OSI-Schichtenmodells angeordnet. Aus diesem Grund benutzt es zur Übertragung der Pakete TCP und UDP über den Port 53. Der sogenannte Resolver, der die Anfragen an den DNS-Server bearbeitet, benutzt in der Regel das UDP-Protokoll. Sollte die Antwort, in besonderen Fällen, über 512 Byte groß sein, werden zuerst nur 512 Byte übertragen. Anschließend muß der Resolver seine Anfrage mit TCP wiederholen, damit die Antwort in Segmente eingeteilt werden kann. Der Datenaustausch zwischen Primary- und Secondary-DNS-Server erfolgt immer über das TCP-Protokoll. Packet Internet Groper (Ping) Ping steht für Packet Internet Groper. Dies ist die meistgenutzte Methode zur Überprüfung einer Netzwerkverbindung zwischen zwei Stationen oder zum Test des lokalen TCP/IP-Stacks. Ping steht auf den meisten Betriebssystemen als Kommandozeilenprogramm zur Verfügung. Als Parameter genügt in der Regel die IP-Adresse oder der Domainname der entfernten Station. Die Namensauflösung wird bei Bedarf ebenfalls vom Ping übernommen. Bei der Ausführung des Pings wird ein ICMP Packet, dass einem ICMP Echo Request entspricht, an die entfernte Netzwerkstation gesendet. Ist diese Station erreichbar und hat den Request erhalten, sendet sie ebenfalls ein ICMP Packet zurück, dass nun aber ein ICMP Echo Reply beinhaltet. Anwendung von Ping Mit einem Ping können folgende Daten geprüft werden: Es ist möglich, die Laufzeit eines Paketes zu ermitteln, indem die Antwortzeit halbiert wird. Es kann geprüft werden, ob eine Station Kontakt zum Netzwerk hat. Mit einem Ping auf den localhost kann der TCP/IP-Stack der lokalen Station geprüft werden. Wichtige Server können mit einem regelmäßigen Ping auf ihre Verfügbarkeit hin geprüft werden. Es wird aber damit nur die Verfügbarkeit des TCP/IP-Stacks geprüft und nicht, ob alle Serverdienste korrekt laufen. Copyright REALTECH 2007 Seite 11 von 19

12 Remote Function Call (RFC) Remote Function Call ist das rechnerübergreifende SAP Standard Schnittstellen-Protokoll. Die Programmierung von Kommunikationsabläufen zwischen Systemen wird dadurch wesentlich vereinfacht. Über den RFC wird ein Funktionsbaustein aufgerufen, der in einer anderen Destination (System) als das aufrufende Programm läuft. Es sind verschiedene Verbindungen möglich, wie beispielsweise zwischen verschiedenen ABAP-basierten SAP Systemen oder zwischen einem SAP- und einem Fremdsystem. In den Fremdsystemen werden, anstatt von Funktionsbausteinen, spezielle Funktionen aufgerufen, deren Schnittstelle einen Funktionsbaustein darstellt. Hierbei werden synchrone, asynchrone und transaktionale Funktionsaufrufe unterschieden. Die zugrundeliegende Ansteuerung des aufgerufenen Systems erfolgt über die vorhandene RFC-Schnittstelle. Copyright REALTECH 2007 Seite 12 von 19

13 Der Net Service-Datenkollektor: Der Datenkollektor kann verschiedene Net Services überwachen. Die folgende Abbildung zeigt den Status aller angelegten Objekte eines Net Service-Datenkollektors im Managed Monitor des theguard! ApplicationManagers. Eine vollständige Liste aller Objekte ist im Anhang A beschrieben. Alle Webseiten oder Server der verschiedenen Net Services werden im Managed Monitor als Managed Object dargestellt. Die Managed Objects sind klar und übersichtlich angeordnet. Dadurch ist der aktuelle Zustand jedes Servers auf einen Blick ersichtlich. Überwachungsparameter lassen sich individuell für jede Komponente getrennt einstellen. So kann beispielsweise das Check Interval Zeiteinheit in Sekunden, nach welcher die Seite oder der Server überprüft wird beliebig eingestellt werden. Neue Managed Objects können ohne größeren Aufwand über Methoden hinzugefügt werden. Diese lassen sich leicht und übersichtlich über die vorhandenen Konfigurationsparameter einstellen. Copyright REALTECH 2007 Seite 13 von 19

14 HTTP-Monitoring Beim HTTP-Monitoring können Web-Seiten und -Server auf ihre Erreichbarkeit und Performance über das Netz geprüft werden. Hierzu existieren zwei verschiedene Modi: Check HTTP-URL: Bei diesem Modus wird, über einen HEAD-Request an die jeweilige Adresse (URL), der Status der Web- Seite bzw. des -Servers zurückgeliefert. Der Datenkollektor interpretiert die Statusmeldung und ändert ggfs. den Object State des entsprechenden Managed Objects. Transfer Site: In diesem Modus wird ein GET-Request an die jeweilige Adresse (URL) gesendet. Hierbei wird, neben dem Status der Web-Seite oder des Servers, zusätzlich noch die eingegebene Datei übertragen. Somit kann nicht nur der Status der Seite bzw. des Servers geprüft werden, sondern auch die Verfügbarkeit einer bestimmten Datei, die sich auf einem Server befindet, sichergestellt werden. In diesem Modus gibt es noch zwei weitere ergänzende Überprüfungen, die ohne großen Aufwand durchgeführt werden können: MD5 Checksummen Überprüfung Schlüsselwort Suche Die beiden Prüfungen werden weiter unten näher beschrieben. Außer den herkömmlichen HTTP-Seiten und -Servern können über das HTTP-Monitoring auch HTTPS-Seiten und -Server geprüft werden, die eine SSL-Zertifizierung besitzen. Diese Aktivierung lässt sich durch einen einfachen Schalter Use SSL pro Seite ein- und ausschalten. Der Datenkollektor bietet über die beiden Authentifizierungsmethoden Basic und NTLM hinaus die Möglichkeit Formularauthentifizierungen (Form Authentication) durchzuführen. Mit dieser Technik ist es z.b. möglich sich an einem SAP Portal anzumelden. Bei Webseiten ist es möglich Weiterleitungen (Redirections) zu folgen und somit zu prüfen, ob die Weiterleitungen fehlerfrei funktionieren. Des Weiteren werden die Antwortzeiten der Anfragen detailliert über verschiedene Performance-Werte ermittelt. So kann mit Schwellwerten und frühzeitiger Alarmierung automatisch eine hohe Performance garantiert werden. Auf Basis dieser Daten und dem Langzeit-Reporting lassen sich die Notwendigkeit und Wirksamkeit von Tuning-Maßnahmen leicht kontrollieren. Die Meldungen (Events) sind klar in Kategorien und Klassen unterteilt und können leicht gefiltert und unterschiedlich behandelt werden. Hierbei werden, in den Events, die entsprechenden Zustände der Web- Seiten bzw. -Server ausführlich dargestellt. Sämtliche Überwachungen können mittels Konfigurationsparameter auf die individuellen Anforderungen angepasst werden. Die umfassende, automatische Überwachung entlastet alle Web-Administratoren von den mehrmals täglichen Durchsichten ihrer Web-Seiten und garantiert die Verfügbarkeit der Web-Server. Die gesammelten Performance-Werte erlauben effiziente Tuning-Maßnahmen. Copyright REALTECH 2007 Seite 14 von 19

15 MD5 Checksummen Überprüfung Im Modus Transfer Site ist es möglich, die übertragene Datei einem MD5-Prüfsummenverfahren zu unterziehen, um festzustellen, ob die heruntergeladene Datei ein unverändertes Original darstellt. Dieser Vorgang kann ohne größeren Aufwand durchgeführt werden. Einzig die ursprüngliche Checksumme der Datei muss bekannt sein und dem DC in seinen Konfigurationsparametern übergeben werden. Diese benötigte Check-Summe kann mit Hilfe einer dem Objekt anhängenden Methode ganz bequem berechnet werden. Das Ergebnis dieser Überprüfung wird dem Benutzer übersichtlich und schnell, mit Hilfe eines Events einer eigenen Event-Klasse, mitgeteilt. Dies bietet neben der Auswertung von Protokollfehlern eine zusätzliche Sicherheit, dass die Daten korrekt übertragen wurden. Schlüsselwort Suche Die Schlüsselwortsuche ist eine weitere sehr hilfreiche Ergänzung, die es dem Benutzer ermöglicht, verschiedene Schlüsselwörter auf der heruntergeladenen Seite zu suchen. Somit kann überprüft werden, ob sich bestimmte Ausdrücke auf einer Seite befinden oder nicht. Hierbei kann der Benutzer entscheiden, ob ein Schlüsselwort gefunden werden muss oder nicht und welche Wertigkeit die entsprechenden Events haben sollen. Wenn die Schlüsselwortsuche nicht erfolgreich war, kann der Status des geprüften Objektes automatisch geändert werden. Dies bietet eine zusätzliche Sicherheit dafür, dass die Inhalte von Seiten verfügbar sind und korrekt übertragen werden. FTP-Monitoring Beim FTP-Monitoring können FTP-Server auf ihre Verfügbarkeit und ihre Performance geprüft werden. Hierzu existieren zwei verschiedene Modi: Check FTP-URL: Bei diesem Modus wird eine Verbindung zum FTP-Server aufgebaut und somit die Erreichbarkeit der URL geprüft. Zur weiteren Kontrolle wird versucht, sich mit Hilfe der eingegebenen Benutzerdaten am Server anzumelden. Ist dieser Vorgang erfolgreich, wird der Server als verfügbar und betriebsbereit angenommen. Transfer File: In diesem Modus wird, neben dem Verbindungsaufbau und dem Anmelden am Server, zusätzlich versucht, eine vom Benutzer spezifizierte Datei herunterzuladen. Hierbei wird ausschließlich eine passive Datenverbindung benutzt und die Dateien werden im ASCII-Modus transferiert. Ist die Datei erfolgreich am Datenkollektor angekommen, wird der Server als erreichbar und betriebsbereit eingestuft. Auch hier kann, als ergänzende Überprüfung, eine MD5 Checksummen Überprüfung der Datei durchgeführt werden. Diese wird in einem späteren Abschnitt erläutert. Hierbei werden verschiedene Antwortzeiten als Performance-Werte angeboten. Dazu gehören eine Zeitnahme des Login-Vorgangs, der Downloadzeit einer Datei und die Gesamtzeit der Anfrage. Copyright REALTECH 2007 Seite 15 von 19

16 Die Meldungen (Events) sind ebenfalls klar in Kategorien und Klassen unterteilt und können leicht gefiltert und unterschiedlich behandelt werden. Hierbei werden in den Events die entsprechenden Antworten des FTP- Servers ausgewertet und übersichtlich dargestellt. Sämtliche Prüfkriterien können mittels Konfigurationsparameter auf die individuellen Anforderungen angepasst werden. Die umfassende, automatische Überwachung entlastet alle Administratoren von den mehrmals täglich stattfindenden Prüfungen ihrer FTP-Server. Die gesammelten Performance-Werte erlauben effiziente Tuning- Maßnahmen. MD5 Checksummen Überprüfung Wie beim HTTP-Monitoring ist es möglich im Modus Transfer File, die übertragene Datei einem MD5- Prüfsummenverfahren zu unterziehen, um festzustellen, ob die heruntergeladene Datei ein unverändertes Original darstellt. Auch beim FTP-Download kann dieser Vorgang ohne größeren Aufwand durchgeführt werden. Hierbei muss ebenfalls einzig die ursprüngliche Checksumme der Datei bekannt sein und dem DC in seinen Konfigurationsparametern übergeben werden. Auch hier kann diese Check-Summe mit Hilfe einer dem Objekt anhängenden Methode ganz bequem berechnet werden. Das Ergebnis dieser Überprüfung wird dem Benutzer übersichtlich und schnell, mit Hilfe eines Events einer eigenen Event-Klasse, mitgeteilt. Dies bietet eine, neben der Auswertung von Protokollfehlern, zusätzliche Sicherheit, dass die Daten korrekt übertragen wurden. Mail-Monitoring Beim Mail-Monitoring können SMTP-Server auf ihre Erreichbarkeit, Funktionalität und Performance getestet werden. Auch hier existieren zwei Modi: Check SMTP Server: In diesem Modus wird eine Verbindung zum SMTP-Server aufgebaut und der DC versucht sich mit Hilfe der eingegebenen Benutzerdaten an dem Server anzumelden. Ist dieser Vorgang erfolgreich, wird der Server als verfügbar dargestellt. Send Mail: Hierbei wird, neben einem Verbindungsaufbau und dem darauffolgenden Login, versucht eine zu versenden. Der Benutzer kann dabei den Absender, den Empfänger und den Betreff frei wählen. Des Weiteren wird die mit dem Namen, der ID des Managed Objects und einem Zeitstempel versehen. Meldet der SMTP-Server ein erfolgreiches Versenden der , wird der Server als erreichbar und funktionsfähig angesehen. Außer den herkömmlichen SMTP-Servern können über das Mail-Monitoring auch Secure SMTP-Server geprüft werden, die eine SSL-Zertifizierung besitzen. Diese Aktivierung lässt sich durch einen einfachen Schalter Use SSL pro Server ein- und ausschalten. Bei diesen Vorgängen werden Performance-Werte der Login-Zeit, der Sendezeit einer und eine Gesamtzeit des Vorgangs gesammelt. Copyright REALTECH 2007 Seite 16 von 19

17 Die Meldungen (Events) werden, wie bei den anderen Managed Object Types, klar in Kategorien und Klassen unterteilt und können leicht gefiltert und unterschiedlich behandelt werden. Die Antworten des SMTP-Servers werden ausführlich ausgewertet und übersichtlich in den Events dargestellt. Sämtliche Parameter des Mail-Servers können mittels Konfigurationsparameter auf die individuellen Anforderungen angepasst werden. Die umfassende, automatische Überwachung entlastet alle Administratoren von den täglichen Prüfungen ihrer SMTP-Server. Die gesammelten Performance-Werte erlauben effiziente Tuning-Maßnahmen. DNS-Monitoring Beim DNS-Monitoring können DNS-Server auf ihre Erreichbarkeit und ihre Funktionalität geprüft werden. Ein Nameserver kann durch seine IP-Adresse spezifiziert werden. Weiterhin wird in der Konfiguration des Objektes eine Liste von Computernamen oder IP-Adressen angegeben. Jeder einzelne Eintrag dieser Liste wird mit Hilfe einer DNS-Abfrage an den Nameserver daraufhin geprüft, ob er vom DNS-Server aufgelöst werden kann. Es ist auch möglich kurzzeitige Unterbrechungen im Netzwerk durch eine einstellbare Anzahl von Wiederholungen (Retry Attempts) zu ignorieren und somit nur auf längere Ausfälle zu reagieren. Als Ergebnis dieser Abfragen können dem Benutzer Meldungen (Events) gesendet werden, die ihn auf nicht aufgelöste Computernamen oder IP-Adressen aufmerksam machen. Somit hat der Benutzer jederzeit einen Überblick über die Auflösbarkeit seiner Rechnernamen im Netzwerk. Weiterhin können DNS-Störungen sofort erkannt und Maßnahmen ergriffen werden, die zur Findung und Behebung dieser Störungen beitragen, Ping-Monitoring Beim Ping-Monitoring besteht die Möglichkeit, die Erreichbarkeit einzelner Rechner im Netzwerk mit Hilfe eines Pings zu prüfen. Hierbei kann die Anzahl der Ping-Versuche eingestellt werden, d.h. dem Benutzer liegt es offen, wie oft ein Ping hintereinander ausgeführt werden soll. Ebenso kann der Benutzer das Verhalten des Objektes beeinflussen, indem er selbst bestimmen kann, wie viele seiner Ping-Versuche erfolgreich abgeschlossen werden müssen, damit das Objekt als erreichbar deklariert wird. Es bestehen hierzu 3 Auswahlmöglichkeiten: ONE: Nur ein Ping muss erfolgreich durchgeführt werden, damit das Objekt als OK deklariert wird. HALF: Die Hälfte der durchgeführten Pings muss erfolgreich sein, damit das Objekt als OK deklariert wird. ALL: Alle durchgeführten Pings müssen erfolgreich sein, damit das Objekt als OK deklariert wird. Auch bei dieser Monitoring-Möglichkeit kann sich der Benutzer durch Meldungen (Events) über sämtliche durchgeführten Pings benachrichtigen lassen und erhält dadurch einen genauen Überblick über die Erreichbarkeit seiner im Netzwerk befindlichen Rechner. Copyright REALTECH 2007 Seite 17 von 19

18 Weiterhin werden bei diesen Vorgängen verschiedene statistische Performance-Werte der maximalen-, minimalen- und durchschnittlichen Laufzeit des ICMP-Paketes sowie die Anzahl der gesendeten-, empfangenen- und verlorenen Pakete gesammelt. Der Prozentsatz der verlorengegangenen Pakete kann ebenso abgerufen werden. Somit hat ein Administrator immer einen Überblick über die Performance seines Netzwerkes. RFC-Monitoring Beim RFC-Monitoring können RFC-Destinationen auf ihre Verfügbarkeit und Erreichbarkeit geprüft werden. Hierzu existieren jeweils zwei verschiedene Verbindungs- und Prüfmodi. Übersicht der Verbindungsmodi: Application Server: Bei diesem Verbindungsmodus wird eine Verbindung direkt zu dem angegebenen Application Server aufgebaut. Dieser muss dazu per Hostname oder IP-Adresse sowie über seine Instanznummer spezifiziert werden. Die Prüfung der Erreichbarkeit wird dabei an einem bestimmten Application Server durchgeführt. SAP System (Message Server): Beim zweiten Modus wird eine Verbindung zum Message Server hergestellt. Dieser leitet die Anfrage an das SAP System weiter, womit eine Verbindung zu einem beliebigen Application Server des SAP Systems entsteht. Hierbei muss der Message Server Hostname, die SID des R/3 Systems, die Application Server Group sowie der Name des Message Server Service angegeben werden. Übersicht der Prüfmodi: RFC Ping: Dieser Prüfmodus führt einen RFC Ping auf einem, über die obigen Arten vebundenen, Application Server durch. Hierbei wird normalerweise keine Benutzerkennung mit Passwort benötigt. Das Ergebnis dieses Pings kann über eine Event-Klasse angezeigt werden. RFC Standard Fuba (Funktionsbaustein): Bei diesem Modus wird ein RFC Standard Fuba auf dem verbundenen Application Server aufgerufen. Ein Fuba ist ein Funktionsbaustein, der eine abgeschlossene und wiederverwendbare Funtionseinheit in ABAP-Code darstellt. Die hier verwendeten RFC Funktionsbausteine sind zusätzlich noch remotefähig. Damit können RFC-Fubas ferngesteuert ausgeführt werden. Dafür benötigt der DC eine Benutzerkennung mit Passwort, die Zugriffsrechte auf den Application Server besitzt. Auch hier wird das Ergebnis über eine Event-Klasse angezeigt. Der Status des Objektes bestimmt sich aus der erfolgreichen Durchführung eines der beiden Prüfmodi. Der Benutzer kann das Ergebnis jedoch dadurch beeinflussen, dass die Anzahl der Fehlversuche eingestellt werden kann, die zum setzen des Objektstatus auf nicht OK notwendig sind. Ebenso können Performance-Werte für die Antwortzeiten der beiden Prüfmodi abgerufen werden. Diese umfassende, automatische Überwachung entlastet alle Administratoren von den täglichen Prüfungen ihrer SAP Server. Die gesammelten Performance-Werte ermöglichen darüber hinaus effiziente Tuning- Maßnahmen. Copyright REALTECH 2007 Seite 18 von 19

19 theguard! Produktname ApplicationManager Net Service Datenkollektor Anhang A: Objektstruktur des Datenkollektors: Der Datenkollektor hat folgende Objektstruktur, die u.a. maßgebend für die Konfiguration, die Zuordnung der Events und für alle sonstigen Funktionen sind: Objekttyp Unterobjekttypen Metrik Thema HTTP Destinations 15 HTTP-Seiten oder HTTP-Server Überwachung der Erreichbarkeit von HTTP-Seiten oder HTTP- Servern FTP Destinations 10 FTP-Server Überwachung der Erreichbarkeit von FTP-Servern Mail Destinations 10 Mail-Server Überwachung der Erreichbarkeit von SMTP-Servern DNS Destinations 10 DNS-Server Überwachung der Erreichbarkeit und der Funktionalität von DNS- Servern Ping Destinations 30 Ping-Destinations Überwachung der Erreichbarkeit einer Station im Netzwerk, mit Hilfe eines ICMP-Pings. RFC Destinations 15 RFC-Destinations Überwachung der Erreichbarkeit eines Application Servers oder eines SAP Systems, mit Hilfe von RFC-Aufrufen. Weitere Informationen über REALTECH s Softwareprodukte unter: REALTECH AG Industriestr. 39c Walldorf Germany Tel Fax Copyright REALTECH 2007 Seite 19 von 19

MaxDB Datenkollektor. Status: 10.12.2008

MaxDB Datenkollektor. Status: 10.12.2008 MaxDB Datenkollektor Status: 10.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für MaxDB... 3 Architektur einer MaxDB-Datenbank... 4 Der MaxDB Datenkollektor...

Mehr

theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC)

theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) Status: 8.12.2008 Inhalt Einleitung... 3 Die Leistungsmerkmale des ApplicationManager Open Monitor Datenkollektors... 4 Kundenspezifische

Mehr

DB2/UDB Datenkollektor. Status: 02.05.2005

DB2/UDB Datenkollektor. Status: 02.05.2005 DB2/UDB Datenkollektor Status: 02.05.2005 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für DB2/UDB... 3 Architektur eines DB2/UDB-Datenbank-Systems... 4 Der DB2/UDB-Datenkollektor...

Mehr

MS SQL Server 2005 Datenkollektor. Status: 8.12.2008

MS SQL Server 2005 Datenkollektor. Status: 8.12.2008 MS SQL Server 2005 Datenkollektor Status: 8.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft SQL Server:... 3 Überblick über Microsoft

Mehr

MS SQL Server 2000 Datenkollektor. Status: 08.12.2008

MS SQL Server 2000 Datenkollektor. Status: 08.12.2008 MS SQL Server 2000 Datenkollektor Status: 08.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft SQL Server:... 4 Überblick über Microsoft

Mehr

theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008

theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008 theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008 Inhalt EINLEITUNG 3 ÜBERSICHT ÜBER DIE SAP XI-ÜBERWACHUNG 4 THEGUARD! APPLICATIONMANAGER: SAP XI-ÜBERWACHUNG 7 XI PROFIL-VERFÜGBARKEIT...

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Oracle Datenkollektor. Status: 4.12.2008

Oracle Datenkollektor. Status: 4.12.2008 Oracle Datenkollektor Status: 4.12.2008 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Oracle... 3 Architektur eines Oracle Datenbank Systems... 4 Der Oracle-Datenkollektor...

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008

theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008 theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008 Inhalt Einleitung... 3 Übersicht über SAP J2EE und Web AS-Überwachung... 4 theguard! ApplicationManager: SAP Web AS-Datenkollektor...

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Professionelles Webhosting

Professionelles Webhosting Professionelles Webhosting Basiswissen aus Sicht des Kunden Selbst die beste Webseite ist ohne einen funktionierenden Webserver nur eine Ansammlung nutzloser Files. Ausschlaggebend für diesen Vortrag Sehr

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

theguard! ApplicationManager Version 3.0

theguard! ApplicationManager Version 3.0 theguard! ApplicationManager Version 3.0 Stand 08/07/2007 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier +\SHUWH[W7UDQVIHU3URWRFRO +773 (ULN:LOGH 7,.² (7+= ULFK 6RPPHUVHPHVWHU hehuvlfkw y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier y Universal Resource Identifier

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

FTP Kommunikation. Kommunikation

FTP Kommunikation. Kommunikation Wählen Sie also für diesen Parameter den Basis i-effect TCP/IP Port Bereich und addieren Sie die aus der vorherigen Tabelle ersichtliche Zahl in Abhängigkeit zum gewählten Befehl. Art des Aufrufs Hier

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014 Icinga Teil 1 Andreas Teuchert 11. Juli 2014 1 Icinga 2009 als Fork des Nagios-Cores entstanden Nagios-Hauptentwickler wollte Patches/Weiterentwicklungen nicht aufnehmen Nagios/Icinga sind der Industriestandard

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner adressierbar INTERNET

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Turbox ist eine registrierte Marke von:

Turbox ist eine registrierte Marke von: Turbox Servermanager Die Systemlösung für ISPs und ASPs mit vollautomatischem Server-Management und Konfiguration aller wichtigen Serverdienste wie Web-Server, Mail-Server, FTP-Server usw... Turbox Servermanager

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

2. Rechtsklick auf Forward-Lookupzonen und im Kontextmenü Neue Zone wählen.

2. Rechtsklick auf Forward-Lookupzonen und im Kontextmenü Neue Zone wählen. SSL und Split-DNS In dieser Schritt-für-Schritt-Anleitung wird SSL und Split-DNS anhand des Beispiels der Active Directory Domain (example.local) genauer erklärt. Ab dem 1. November 2015 werden für lokale

Mehr

35 INTERNET GRUNDLAGEN

35 INTERNET GRUNDLAGEN INTERNET GRUNDLAGEN 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner

Mehr

Redwood Cronacle und REALTECH theguard! Integration

Redwood Cronacle und REALTECH theguard! Integration Redwood Cronacle und REALTECH theguard! Integration Einleitung Redwood Software und REALTECH haben gemeinsam eine Lösung entwickelt, die die Systemverfügbarkeit von SAP und mysap Systemen signifikant erhöht.

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

DNS, FTP, TLD Wie kommt meine Website ins Internet?

DNS, FTP, TLD Wie kommt meine Website ins Internet? DNS, FTP, TLD Wie kommt meine Website ins Internet? Ein Blick hinter die Kulissen Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe Mitarbeiter bei verschiedenen Internetprovidern

Mehr

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Scalera Mailplattform Dokumentation für den Domänenadministrator

Scalera Mailplattform Dokumentation für den Domänenadministrator Scalera Mailplattform Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht werden. Kontakt Everyware

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Internet intern. Inhalt: Ports und Sockets Proxies IP-Adressen und DNS Protokolle Ping

Internet intern. Inhalt: Ports und Sockets Proxies IP-Adressen und DNS Protokolle Ping Internet intern Inhalt: Ports und Sockets Proxies IP-Adressen und DNS Protokolle Ping Ob Ports, Sockets, TCP, UDP oder Proxy, Fachchinesisch bietet auch das Internet reichlich. Hier steht, was hinter den

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de Modul 1.4.3 Grundlagen der Internettechnologien von Günter Schoppe Hannover, 2002 guenter.schoppe@ers-hameln.de 1.4.3 Grundlagen der Internet-Technologien 1.4.3.1 Historie 1.4.3.2 Internetprotokolle 1.4.3.3

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

theguard! ApplicationManager Version 3.0 SP1

theguard! ApplicationManager Version 3.0 SP1 theguard! ApplicationManager Version 3.0 SP1 Inhalt Überblick... 3 Architektur und Netzwerk... 4 Beschreibung der einzelnen Komponenten... 5 Base Kit... 5 Datenkollektoren... 6 ApplicationManager Benutzerlizenzen...

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Batch-Programmierung-Netzwerkumgebung

Batch-Programmierung-Netzwerkumgebung Batch-Programmierung-Netzwerkumgebung Inhaltsverzeichnis 1 ping 2 ipconfig o 2.1 ipconfig /all o 2.2 ipconfig /renew o 2.3 ipconfig /flushdns 3 tracert 4 netstat 5 NET o 5.1 NET USE - Netzlaufwerke verbinden

Mehr

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG Anleitung Handhabung des ftp-clients FileZilla Copyright 2015 by BN Automation AG Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments oder von Teilen davon ist gleich welcher

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr