T. Erb, E. Glutsch, V. Kollmus, H. Gutschmidt, H. Sieber. SyS-C Systemplan

Größe: px
Ab Seite anzeigen:

Download "T. Erb, E. Glutsch, V. Kollmus, H. Gutschmidt, H. Sieber. SyS-C Systemplan"

Transkript

1 T. Erb, E. Glutsch, V. Kollmus, H. Gutschmidt, H. Sieber SyS-C Systemplan Technischer und Organisatorischer Systementwurf der SyS-C-Plattform zum Anschluss der Chemnitzer Schulen an ein Schulrechenzentrum Vorhabensbezeichnung: Förderkennzeichen: Verbundprojekt: Entwicklung einer Systemlösung für die Schulen der Stadt Chemnitz zur Unterstützung des fachübergreifenden Einsatzes Neuer Medien (SyS-C) 01NM254B Laufzeit des Vorhabens: bis Zuwendungsempfänger: Autoren: Stadt Chemnitz Dezernat 1 Markt Chemnitz T. Erb, E. Glutsch, V. Kollmus, H. Gutschmidt, H. Sieber Stadt Chemnitz Schulverwaltungsamt Moritzhof Chemnitz Datum: 21. August 2006 Durch das Bundesministerium für Bildung und Forschung und den Europäischen Sozialfonds gefördertes Projekt

2 I Systemplan Dokumenthistorie Bearbeiter Datum Änderungen Erb Erstellung Erb Ergänzungen Glutsch, Gutschmidt, Erb Überarbeitung Sieber Korrekturen, Fertigstellung der 1. Vorabversion Glutsch, Kollmus, Erb, Gutschmidt Fertigstellung Abschnitte 1 bis 4 Glutsch, Sieber Ergänzung Arbeitspakete, Korrekturen Kollmus, Gutschmidt Überarbeitung für öffentliche Version

3 II Inhaltsverzeichnis Systemplan... I Inhaltsverzeichnis...II Abbildungsverzeichnis...IV Tabellenverzeichnis...V Legende...VI 1 Allgemeines Übersicht Abhängigkeiten Ausfallszenarien Netztopologie Schulrechenzentrum Schule VPN Konzept VPN-Hardware Integration der Schulen Management Zugang Firewall Netzpläne Komponenten aktive Netzkomponenten Minimalsystem Umfang Desaster Recovery Updatemechanismus Dienste Zuordnung der Dienste Dienste im Detail Backupsystem Konzept Software...16

4 III Restore Ausfallszenarien Ausfall Internetanbindung Rechenzentrum Meldung und Beseitigung DNS Ausfall Internetanbindung Schule Hardwareausfälle in der Zentrale Monitoring Fehlerbeseitigung Redundanz Softwareausfall Monitoring Fehlerbeseitigung Höhere Gewalt Stromausfall Hochwasser...21

5 IV Abbildungsverzeichnis Abbildung 1: Rechenzentrum...4 Abbildung 2: Schule...5 Abbildung 3: VPN Topologie...6 Abbildung 4: Netzplan...9

6 V Tabellenverzeichnis Tabelle 1: Vor- und Nachteile der VPN-Topologien...7 Tabelle 2: Übersicht aller Virtuellen LANs...10 Tabelle 3: Zuordnung der Dienste...14

7 VI Legende Router Switch Server VPN-Terminator Firewall A / S-DSL CMS DMS DMZ DNS DSL FTP HTTP HTTPS ies IP ISDN LAN LDAP NAT NTP SMS Asymmetric / Symmetric-DSL Content Management System Document Management System Demilitarisierte Zone Domain Name Service Digital Subscriber Link File Transfer Protocol Hyper Text Transfer Protocol Hyper Text Transfer Protocol Secure InSecMa easy Schoolserver Internet Protocol Integrated Services Digital Network Local Area Network Lightweight Directory Access Protocol Network Address Translation Network Time Protocol Short Message Service

8 VII SMTP SNMP SRZ VLAN VPN Simple Mail Transfer Protocol Simple Network Management Protocol Schulrechenzentrum Virtual Local Area Network Virtual Private Network

9 1 1 Allgemeines 1.1 Übersicht Das Projekt SyS-C hat zur Aufgabe, eine ganzheitliche IT-Systemlösung für Schulen in der Stadt Chemnitz zu schaffen. Das Projekt wird vom Bundesministerium für Bildung und Forschung und dem Europäischen Sozialfonds gefördert. Technisch erfolgen im Rahmen des Projektes der Aufbau eines zentralen Schulintranetzes mit einem Schulrechenzentrum im Mittelpunkt als notwendige infrastrukturelle Basis für die SyS-C-Plattform und die Bereitstellung von zentralen Diensten wie Nutzerverwaltung oder Kinder- und Jugendschutz sowie der Entwurf und die Entwicklung einer SyS-C-Software, die vor allem auch eine einheitliche administrative Oberfläche für die Schulen bietet, welche Voraussetzung für die Nutzung der zentralen Dienste und wesentlich für das zentrale Supportkonzept ist. Das vorliegende Dokument beschreibt den Aufbau der notwendigen Systemplattform, wobei der Schwerpunkt in der Beschreibung des Aufbaus des Schulrechenzentrums liegt. 1.2 Abhängigkeiten Das Projekt SyS-C hat verschiedene technische Abhängigkeiten und wird als Partnerprojekt nicht alleine von der Stadt Chemnitz durchgeführt. Nutzung des Rechenzentrums der Stadt Chemnitz Zentral für die SyS-C-Plattform ist ein Schulrechenzentrum. Dies wird in Chemnitz in den Räumen des Rechenzentrums der Stadt Chemnitz aufgebaut. Das Rechenzentrum bietet eine Klimatisierung und eine zentrale, unterbrechungsfreie Stromversorgung. Alternativ ist für so ein Projekt der Betrieb in einem Rechenzentrum eines Hostingpartners denkbar, was vor allem den Vorteil einer preiswerteren und im Allgemeinen auch redundanten breitbandigen Netzanbindung hätte. Internetanschluss von Schulrechenzentrum und Schulen Der Aufbau des Schulintranetzes erfolgt über VPN-Tunnel durch das Internet. Die Basis bilden der Internetanschluss des Schulrechenzentrums und die Internetzugänge der Schulen. Hier ist mit verschiedenen Anbietern zusammenzuarbeiten. Der Internetzugang des Schulrechenzentrums in Chemnitz wird von der Firma Versatel bereitgestellt. Diese stellt hierfür auch einen kompletten Class-C-IP-Adressraum für die Außenanbindung zur Verfügung. Die Schulen sind mit asymmetrischen und teilweise auch symmetrischen DSL- und ISDN-Zugängen von verschiedenen Anbietern angeschlossen. DNS-Raum c.sn.schule.de Die Stadt Chemnitz nutzt für die Außenpräsenz im Rahmen von SyS-C den DNS-Raum von schule.de. Für Chemnitz lauten die DNS-Namen auf c.sn.schule.de. Der Namensraum schule.de gehört dem ODS e.v. Verantwortlich für die Verwaltung der sächsischen Adressen sn.schule.de ist die TU Chemnitz. Mit beiden Institutionen erfolgte bereits eine

10 2 Abstimmung der Nutzung der entsprechenden DNS-Namen. Die TU Chemnitz wird dabei die Verantwortlichkeit für c.sn.schule.de an das Schulrechenzentrum delegieren. Softwareentwicklung durch InSecMa Die SyS-C-Software (die Software für die Servicebox mit der Administrationsoberfläche) wird von der Berliner Firma InSecMa entwickelt. Das Systemdesign des SRZ ist mit InSecMa abzustimmen. Das vorliegende Konzept berücksichtigt diese Abstimmung. Änderungen an der SyS-C-Software erfordern gegebenenfalls Anpassungen des Systemdesigns. Beschaffte Hardware Das Systemdesign berücksichtigt Hardware, die für das Projekt im Jahr 2005 beschafft wurde. Damals existierte nur ein vorläufiges Systemdesign, auf dessen Basis die Hardware ausgewählt worden ist. Für das aktuelle Design ist die Verwendung alternativer Hardware denkbar; in manchen Punkten wäre das im Nachhinein auch günstiger gewesen. 1.3 Ausfallszenarien Für den Systementwurf spielt die Berücksichtigung von Ausfallszenarien eine wichtige Rolle. Für SyS-C werden dabei speziell die folgenden möglichen Ausfälle betrachtet: Ausfall der Internetanbindung des Rechenzentrums Der (nichtredundante) Internetzugang des Providers fällt aus. Da sowohl das SyS-C-Netz intern (über VPN) wie auch die Außenanbindung darüber läuft, handelt es sich dabei um einen schwerwiegenden Fehler für SyS-C. Die Wahrscheinlichkeit für einen Ausfall kann im Moment noch nicht geschätzt werden, sie sollte aber eher gering sein. Ausfall der Internetanbindung einer Schule Die Schulen haben Internetzugänge verschiedener Art und von unterschiedlichen Providern. Meist handelt es sich um T-DSL-Anschlüsse. Fällt dieser Anschluss aus, ist davon nur die entsprechende Schule betroffen. Der Ausfall ist minderschwer für SyS-C. Ein Ausfall der Internetanbindung irgendeiner Schule wird im Betrieb von SyS-C mit hoher Wahrscheinlichkeit irgendwann auftreten, da hier ca. 85 Schulen ausfallen können. Der Grund kann in technischem Versagen oder auch in einem menschlichen Fehler liegen. Hardwareausfälle Denkbar sind Ausfälle von Servern, von Netzkomponenten, von Festplatten in Raid-Verbünden usw. Immer sind mehr oder weniger viele Dienste von SyS-C betroffen. Bei der Menge der eingesetzten Hardware ist mit an Sicherheit grenzender Wahrscheinlichkeit von Hardwareausfällen im Rahmen des Betriebs von SyS-C zu rechnen.

11 3 Softwareausfälle Durch Fehler in der eingesetzten Software, Installations- oder Nutzerfehler oder auch ungenügenden Festplattenplatz kann es zum Ausfall von einzelnen Diensten kommen. Die Erfahrung zeigt, dass bei ähnlich komplexen Systemen Softwarefehler immer wieder vorkommen. Auch im Betrieb von SyS-C wird es Ausfälle geben, die auf Fehler in der Software zurück zuführen sein werden. Höhere Gewalt Dazu zählen Feuer und - speziell auch für das Schulrechenzentrum in Chemnitz interessant - Hochwasser. Ebenso ist hier ein Stromausfall zu betrachten. Im schlimmsten Fall ist durch den Einfluss höherer Gewalt eine totale Zerstörung des Schulrechenzentrums möglich. Die Wahrscheinlichkeit für eine totale Zerstörung des Schulrechenzentrums durch die genannten Fehler ist eher sehr gering. Allerdings ist an der Position des technischen Rathauses schon Hochwasser vorgekommen. Stromausfälle sind immer möglich und nie auszuschließen. Wahrscheinlicher sind dabei kurze Stromausfälle, in seltenen Fällen ist in Chemnitz der Strom aber auch bereits mehrere Stunden in der Vergangenheit ausgefallen. Im Systemdesign werden alle vorgestellten Ausfälle angemessen berücksichtigt. Eine kompakte und zusammenfassende Darstellung zum Umgang mit verschiedenen Ausfällen erfolgt im Abschnitt 4 dieses Dokumentes.

12 4 2 Netztopologie 2.1 Schulrechenzentrum Die folgende Abbildung zeigt schematisch den Aufbau des Schulrechenzentrums (SRZ). Abbildung 1: Rechenzentrum Der Internetzugang des SRZ wird durch einen Access Router realisiert. Dieser führt gleichzeitig ein rudimentäres Filtering durch, um unerwünschte IP-Pakete bereits an dieser Stelle zu verwerfen. Die zentrale Firewall gewährleistet den Schutz aller dahinter befindlichen Netze. Dazu gehören die DMZ für externe Dienste, das LAN für interne Dienste sowie das Administrations-LAN für den internen Managementzugriff (einschließlich der Integration des Büronetzes am Standort des SRZ). Den Endpunkt für alle VPN-Zugänge bildet ein VPN-Terminator, der aus diesem Grund direkt hinter dem Access Router angeordnet ist.

13 5 2.2 Schule Die folgende Abbildung zeigt den Anschluss der Schulen ans Internet und die Integration der bestehenden Schulnetze: Abbildung 2: Schule Der Internetzugang jedes Schulstandortes wird über einen Access Router realisiert. Dieser fungiert gleichzeitig als VPN-Gateway zur Integration des Schulnetzes in das VPN sowie als IP-Filter für das lokale Netz. Die Servicebox mit der SyS-C Software stellt die Schnittstelle für das lokale Schulnetz zum Internet dar, wobei diese wiederum die Dienste des SRZ nutzt. Diese Software beinhaltet eine einfach zu bedienende einheitliche Administrationsoberfläche, die den Belangen des schulischen Alltags Rechnung trägt.

14 6 2.3 VPN Konzept Die Anbindung der Schulen an die zentrale Plattform erfolgt über eine VPN-Infrastruktur, die alle lokalen Schulnetze zu einem strukturierten privaten Netz zusammenfasst. Wie in Abbildung 3 dargestellt, handelt es sich hierbei um eine Sterntopologie, das heißt, es besteht immer ein VPN- Tunnel zwischen einem Schulstandort und dem SRZ, nicht jedoch zwischen zwei Schulstandorten. Abbildung 3: VPN Topologie Die Entscheidung fiel zugunsten der Sterntopologie, da dynamische IP-Adressen eine Vollvermaschung mit VPN-Tunneln nicht zulassen. Vor- und Nachteile der verschiedenen Topologien sind aus Tabelle 1 ersichtlich.

15 7 Vorteile Anzahl VPN-Tunnel ist überschaubar Sicherheitsmechanismen des SRZ können nicht umgangen werden Vorteile Ausfall des SRZ hat keinen Einfluss auf Kommunikation zwischen den Schulstandorten Sterntopologie Nachteile Kommunikation zwischen den Schulstandorten wird über das SRZ abgewickelt, Bandbreitenengpass Ausfall des SRZ zieht Isolation der Schulen nach sich Vollvermaschung Nachteile Hohe Anzahl VPN-Tunnel ist kaum beherrschbar dynamische IPs verhindern den Tunnelaufbau zwischen den Schulstandorten Sicherheitsmechanismen des SRZ werden umgangen Tabelle 1: Vor- und Nachteile der VPN-Topologien Da über die VPN-Anbindung schützenswerte Daten (z. B. Remote Management, Nutzerdaten) übertragen werden, kommt als Übertragungsprotokoll IPsec zum Einsatz. Authentifizierungsdaten der VPN-Clients werden auf einem Radiusserver gemanagt. Externe Admin- und Wartungszugänge werden ebenfalls über VPN-Tunnel mit der Zentrale verbunden. Sie unterscheiden sich von den Schulen nur durch die ihnen zugewiesenen erweiterten Zugriffsrechte VPN-Hardware Als VPN-Terminator wird ein Universalrouter aus der Cisco Routerserie 3800 eingesetzt. Die Entscheidungskriterien hierfür waren: moderne Hardwarearchitektur hohe Investitionssicherheit durch hohe Leistung und Modularität QoS-Möglichkeit wird durch IOS unterstützt Unterstützung von über 90 zusätzlichen Modulen in Verbindung mit 3 freien Modulslots Integration der Schulen Jedes Schulnetz stellt ein Ethernetsegment dar, in dem sich der Access Router, die Servicebox und alle Arbeitsplatz-PCs befinden. Für die Dienste http, https, ftp und smtp übernimmt die Servicebox Proxyfunktionalität. Alle anderen freigegebenen Dienste werden direkt in den VPN-Tunnel geroutet. Darüber hinaus besteht am Schulstandort kein direkter Internetzugang. Der Aufbau des VPN-Tunnels erfolgt stets vom Access Router/VPN-Gateway, da als Zugangstechnologie nahezu an allen Standorten

16 8 Verfahren mit dynamischer IP-Vergabe zum Einsatz kommen. Gleichzeitig übernimmt der Access Router die Firewallfunktion. Die Servicebox nutzt den bestehenden VPN-Tunnel sowohl zur Bereitstellung aller Internetdienste für die Arbeitsplatz-PCs als auch für notwendige Managementfunktionen (Datenabgleich etc.) Management Zugang Externe Admin- und Wartungszugänge werden ebenfalls über VPN-Tunnel realisiert, da diese ähnlich zu den Schulstandorten eingerichtet sind. Darüber hinaus erfolgt die Vergabe spezieller Zugriffsrechte (z. B. Access Listen) für den Zugang zum internen Admin-Netz auf unterster Ebene. Zusätzlich erfolgt in zweiter Ebene eine Authentifizierung/Authorisierung an der konkreten Komponente. 2.4 Firewall In der Zentrale übernimmt der Access Router ein erstes Filtern unerwünschter IP-Pakete. Die Firewall des SRZ übernimmt folgende spezielle Funktionen: Filterung zwischen DMZ und Internet - in/out je nach Dienst Filterung zwischen Schulstandorten/Servicebox und LAN interne Dienste in (über VPN Terminator) Filterung zwischen den Schulstandorten/Serviceboxen untereinander (über VPN Terminator) Filterung und NAT zwischen LAN interne Dienste und Internet nur out Filterung und NAT zwischen Admin-LAN und Internet out, nur für Update-Dienste Filterung und NAT zwischen Büro und Internet out In den Schulen übernimmt der Cisco-Router das Filtern unerwünschter Pakete aus dem Internet und des VPN-Traffics.

17 9 2.5 Netzpläne Abbildung 4: Netzplan Das zugewiesene öffentliche Class-C-Netz wird in die drei Subnetze Transfernetz Provider Router / Access Router, Access Netz für VPN-Terminator und Firewall, sowie Subnetz für die DMZ aufgeteilt. Dahinter werden mit privaten IP-Adressbereichen verschiedene Netze strukturiert und über VLAN getrennt.

18 10 VLAN Zweck Komponenten Administrationsnetz Server der Administrationsnetz der aktiven Netzkomponenten alle Server in der DMZ und im LAN interne Dienste alle Router, alle Switche, VPN-Terminator, Firewall SyS-C Büro Notebooks, PCs des Büros, die nicht im stadtinternen Netz sind LAN interne Dienste DMZ alle Server des LAN interne Dienste der DMZ-Server und der Standby-Server der DMZ Tabelle 2: Übersicht aller Virtuellen LANs Neben der IP-Adresse für die Server werden auch jeweils IP-Adressen für die Dienste vergeben und auf den Servern konfiguriert. Damit können bei Bedarf Dienste einfach auf andere Server verschoben werden. Nachfolgende Übersicht welche Dienste in den Teilnetzen aufgebaut werden. Teilnetz DMZ LAN interne Dienste Administrationsnetz Server der Dienste Nameserver Mailserver + Relay Webserver + CMS Zeitserver Ticketsystem Proxy Mailserver ies mit LDAP Primary Nameserver Zeitserver intern Secondary Nameserver (Schulen und Zentrale) Proxy Jugendschutzfilter Proxy Contentfilter Webserver + CMS Projektmanagement Windows-Update-Server Storage Monitoring Logserver Recovery + Securityupdates

19 11 ftp für CentOS ftp Netzkomponenten Cyrus Radiusserver Testserver Backup

20 12 3 Komponenten 3.1 aktive Netzkomponenten Die Übersicht zu den aktiven Netzkomponenten wurde in der öffentlichen Version entfernt. 3.2 Minimalsystem Bei der Installation der Server dient eine Minimalinstallation von CentOS 4.3 als Basissystem, welches auf allen Servern identisch installiert wird. Die im Minimalsystem enthaltenen Pakete sind in einer Kickstart-Datei enthalten, die abgesehen von der Netzwerkkonfiguration, bei allen Servern identisch ist. Mit Kickstart wird eine automatisierte Installation durchgeführt, die Parameter dafür stehen in der kickstart-datei. Die auf den Rechnern zu installierenden Dienste werden im Anschluss an die Minimalinstallation mit Hilfe von cfengine auf die Server installiert und konfiguriert.

21 Umfang Um die Installation möglichst klein zu halten, werden lediglich einige Basisdienste installiert. Grundsätzlich verzichtet wird insbesondere auf die Installation einer grafischen Benutzeroberfläche und Anwendungsprogramme. Folgende Komponenten sind Teil der Minimalinstallation: Deutsche Lokalisierung (Zeitzone, Tastaturlayout), OpenSSH (Server+Client), NTP-Client, SNMP-Dienst Desaster Recovery Um einen Server neu aufzusetzen sind drei Arbeitsschritte erforderlich: Installation des Minimalsystems mit kickstart, Erweiterung des Systems und Konfiguration der Dienste mit cfengine, Einspielen der Daten aus dem Storage Updatemechanismus Auf einem Server werden alle Security-Updates automatisch von einem Server im Internet geholt. Die benötigten Updates werden manuell eingespielt und dokumentiert.

22 Dienste Zuordnung der Dienste Im SRZ stehen 19" Rack Server (Fujitsu-Siemens-Computer Primergy RS200-S2) in verschiedenen Ausbaustufen von CPU und Hauptspeicher zur Verfügung. Diese Übersicht zeigt die Kombination auf Aufteilung der Dienste auf verschiedene Server. Dienste Nameserver Mailserver Relay Zeitserver Proxy Server Typ 2 Webserver + CMS Typ 4 Ticketsystem Typ 4 Mailserver Primary Nameserver Zeitserver intern Typ 3 ies mit LDAP Typ 1 Secondary Nameserver (Schulen und Zentrale) Proxy Jugendschutzfilter Typ 2 Proxy Contentfilter Typ 1 Webserver + CMS Typ 1 Projektmanagement Typ 2 Windows-Update-Server Typ 4 Monitoring Typ 4 Logserver ftp Netzkomponenten Recovery + Securityupdates ftp für CentOS Radiusserver Typ 4 Typ 4 Cyrus Typ 3 Testserver Typ 2 Backup Typ 5 Tabelle 3: Zuordnung der Dienste Dienste im Detail DNS Der Primary Nameserver für die Domain c.sn.schule.de und alle extern sichtbaren Subdomains (z. B. Webpräsenzen der Schulen) steht in der DMZ für externe Dienste. Der Secondary Nameserver soll bei der TU Chemnitz betrieben werden.

23 15 Für die interne Domain des Schulrechenzentrums steht ein Primary Nameserver im Bereich der internen Dienste. Dort befindet sich auch der Secondary NS, der gleichzeitig Secondary NS für die Schuldomains ist NTP ntp1 in der DMZ für externe Dienste synchronisiert sich mit Zeitservern aus dem Internet. ntp2 im LAN für interne Dienste synchronisiert sich mit ntp1. Alle anderen Server (einschließlich der Serviceboxen) holen sich von dort die Zeit Der Mailserver in der externen DMZ ist für alle Schul-Subdomains von c.sn.schule.de zuständig, entscheidet, welche Mails er annimmt und leitet diese Mails weiter an den internen Mailserver. Dieser wird dann auf Viren scannen und die Mails, die angenommen und mit hoher Wahrscheinlichkeit als Spam identifiziert wurden, gekennzeichnet. Die Mails für die Mitarbeiter im SRZ werden lokal abgelegt, alle Mails für die Schulen an die MTA auf den Serviceboxen weitergeleitet. In der Zentrale wird ein Cyrus laufen. Im Falle eines Ausfalls des externen Mailservers soll ein Server der TU Chemnitz die Mails vorhalten LDAP Um alle für die Authentifizierung relevanten Daten konsistent zu halten, werden sie prinzipiell in den LDAP der Zentrale eingetragen. Anschließend wird der jeweils für die Schule relevante Teil des LDAP-Stammes auf die Servicebox des Schulstandortes repliziert. Damit ist die Aktualisierung der LDAP-Daten auf den Serviceboxen nur über Replikation durch die Zentrale möglich. Das Replizieren in die Schulen macht ein schulinternes Arbeiten ohne VPN-Tunnel möglich Proxy / Kinder- und Jugendschutz Sämtlicher Webverkehr der Schulen wird über den Proxy der Zentrale geleitet. Damit wird gewährleistet, dass ein Jugendschutzfilter passiert werden muss. Außerdem wird der gesamte WebTraffic auf Viren geprüft Monitoring Eine Überwachung der Hardwarekomponenten und Systemzustände wird per SNMP erfolgen, Ereignisse werden per Traps gemeldet. Zur Erkennung von Trends und Entwicklungen (Temperaturverläufe, Trafficentwicklung etc.) wird ein Verlaufsmonitoring erfolgen WWW-Server Alle Schulen haben die Möglichkeit, sowohl eine intern als auch eine extern sichtbare Webpräsenz zu erstellen. Die Inhalte werden über ein Content-Management-System erstellt und verwaltet und auf die entsprechenden Webserver repliziert Groupware Für das interne Projekt- und Dokumenten-Management wird eine Groupware-Lösung installiert und gepflegt Ticketmanagement (OTRS) Supportanfragen werden über ein Ticketmanagementsystem abgewickelt.

24 Logging Die Speicherung von Logdateien erfolgt auf einem zentralen Server, um das Management sowie die Umsetzung rechtlicher Anforderungen zu vereinfachen. Rechtlich relevante Logs werden in das Backup-System aufgenommen Windows-Updateserver Ein Server mit Microsoft Windows Server Update Services (WSUS) wird für die Updates von Windows-Clients und Windows-Applikationsservern eingesetzt Recovery-Server Dieser Server ist für die ersten beiden Stufen des Desaster-Recoverys (siehe 3.2.2), die Erstinstallation der Server und die Aktualisierung der Konfigurationen auf den Servern zuständig. 3.4 Backupsystem Konzept Als Backup-System stehen ein Storage und eine Tape-Library zur Verfügung. Als Software kommt ArcServ, welches auf einem Windows 2003-Server installiert ist, zum Einsatz. Prinzipiell muss auf jedem Clientsystem, das in das Backup aufgenommen werden soll, ein Backupagent installiert werden (für Linux und Windows verfügbar). Dann ist der jeweilige Client im Backup sichtbar und Verzeichnisse/Dateien können gesichert werden. Ein Bootserver mit allen kickstart-dateien sowie die Konfiguration in cfengine wird ebenfalls aufgesetzt und in das Backup aufgenommen. Dann müssen die einzelnen Konfigurationen der Server nicht extra gesichert werden und die SRZ-Server können auch unproblematisch wieder neu aufgesetzt werden. Neben der eigentlichen Backupproblematik ist davon auszugehen, dass bei bestimmten, personenbezogenen Daten (z. B. Zugriffslogs) gewisse rechtliche Vorgaben wie beispielsweise eine Mindest- oder eine Höchstspeicherdauer eingehalten werden müssen. Relevante Daten für das Backup: alle Datenbanken (LDAP, Ticketsystem, CMS, DMS/Projekt): eine Auswahl von Logdateien, DNS-Zonefiles, ies-server, Webseiten der Internetpräsentationen, Serviceboxen (Auswahl von Verzeichnissen/Dateien). Umgang mit den Tapes 6 Tagesbänder (Mo bis Sa), 4 Wochenbänder (So 1. bis 4. Woche), 6 Monatsbänder (1+7 bis 6+12) Software CA ArcServ

25 Restore Für das Restore stehen mehrere Wege offen. Entweder man spielt direkt das Backup wieder ein oder man nimmt den Snapshot und stellt die Daten auf dem Storage wieder her und kopiert dann auf den jeweiligen Server.

26 18 4 Ausfallszenarien 4.1 Ausfall Internetanbindung Rechenzentrum Das Schulrechenzentrum wird ohne Redundanz zum Provider angebunden. Bei einem Ausfall des Internetanschlusses sind sowohl die Verbindung SyS-C Internet wie auch das SyS-C-Netz betroffen. Aufgrund der Struktur des Systems können in so einem Fall die Schulen lokal weiterarbeiten, da die Nutzerdaten und Homeverzeichnisse auf den Serviceboxen der Schulen liegen. Systemerweiterungen sind immer so auszulegen, dass dies auch in Zukunft gewährleistet ist. Auf der anderen Seite sind bei einem Netzausfall keine Administrationstätigkeiten mehr möglich. Insbesondere können keine Nutzer angelegt oder verändert werden. Weiterhin ist in diesem Fall für alle Chemnitzer Schulen der Internetzugang nicht mehr möglich. Es handelt sich folglich um eine schwerwiegende Störung, die umgehend beseitigt werden muss. Dies ist jedoch nur in Zusammenarbeit mit dem Provider möglich Meldung und Beseitigung Für eine umgehende Beseitigung der Störung sind folgende Maßnahmen zu treffen: Es ist eine Lösung einzurichten, die einen verantwortlichen Administrator 7x24 über die eingetretene Störung informiert. Empfohlen wird der Einsatz eines SMS-Moduls, über das auch bei unterbrochener Netzanbindung Nachrichten versand werden können. Für Netzstörungen ist ein Ablauf für die Meldung der Störung an den Provider festzulegen und die Fristen für die Problemlösung sind vertraglich zu vereinbaren DNS Auf den Serviceboxen läuft ein eigener DNS, so dass dieser Dienst schulintern weiterhin verfügbar ist. Damit auch die Domain c.sn.schule.de weiterhin aufgelöst werden kann (um z.b. zu versenden), ist ein sekundärer DNS einzurichten. In Verbindung mit einem sekundären Mailserver könnte dies ggf. die TU Chemnitz übernehmen, entsprechende Gespräche sind zu führen Im Fall einer Störung muss weiterhin schulintern verschickt werden können. Ebenso muss der Versand von zu beliebigen Adressen in SyS-C und außerhalb von SyS-C in der Schule möglich sein, die s sind vom MTA auf der Servicebox zwischenzuspeichern. Die Erreichbarkeit des SyS-C-Netzes für von außerhalb ist dadurch zu gewährleisten, dass ein sekundärer Mailserver (entsprechender MX-Eintrag im DNS) eingerichtet wird. Hier könnte die TU Chemnitz gebeten werden, einen solchen einzurichten WWW Der Zugriff auf das WWW ist für die Schulen nicht mehr möglich, wenn das SRZ nicht mehr erreichbar ist. Im SRZ läuft der Jugendschutzfilter, aus rechtlichen Gründen sollte auch kein Internetzugang für die Schulen ohne Jugendschutzfilter möglich sein. Ein alternativer Internetzugang ist deshalb nicht vorzusehen. Schwerpunkt beim Ausfall der Internetanbindung des SRZ muss die Beseitigung der Störung sein.

27 Ausfall Internetanbindung Schule Der Ausfall der Internetanbindung der Schule hat nur Auswirkungen auf den Betrieb des Schulintranets der betroffenen Schule. Die Störung ist deshalb minderschwer. Die Software der Serviceboxen ist so auszulegen, dass auch ohne Netzanbindung der Schule eine lokale Arbeit noch möglich ist. Siehe dazu auch die Ausführungen im Abschnitt 4.1. Um eine zügige Beseitigung der Störung herbeizuführen, ist diese geeignet anzuzeigen: Auf der Servicebox muss im Statusmonitor ein Fehler beim Netzzugang angezeigt werden. Aus der Fehlermeldung sollte hervorgehen, ob die Störung im Internetanschluss der Schule oder aus einer Störung der Erreichbarkeit des Schulrechenzentrums besteht. Im Schulrechenzentrum muss die Störung im Managementsystem angezeigt werden. Es sind Abläufe schriftlich festzulegen, die beschreiben, welcher Dienstleister wie im Falle einer Störung zu informieren ist. 4.3 Hardwareausfälle in der Zentrale Ein Hardwareausfall liegt vor, wenn eine der aktiven Netzkomponenten oder ein Server ausfällt oder wenn ein Teilausfall (z. B. Festplatte eines Raid-Verbundes) vorliegt Monitoring Der Ausfall von allen für den Betrieb notwendigen System ist zu monitoren. Je nach Schwere des Ausfalls muss die Benachrichtigung gesteuert werden können. Zur Benachrichtung werden und SMS-Meldungen benutzt. Der Systemstatus wird in Nagios überwacht. Die Startseite im Nagios gibt einen guten Überblick über den aktuellen Systemzustand und ist im Allgemeinen die Startseite für die Administratoren Fehlerbeseitigung Die Fehlerbeseitigung besteht aus der Reparatur der betroffenen Hardware und der Wiederinbetriebnahme des Systems, vor allem im Installieren der Software und Einspielen evtl. Systembackups Reparatur Für jedes Hardwaresystem werden schriftliche Reparaturanleitungen erstellt, die Kontaktpersonen, Vertragsbedingungen und weitere Informationen zur Reparatur enthalten. Es sind Zeiten festzulegen und vertraglich zu vereinbaren, innerhalb derer Reparaturen durchzuführen sind Wiederinbetriebnahme Für jedes System ist eine schriftliche Anleitung zur Wiederinbetriebnahme zu erstellen, die vor allem auch die Anleitung zur Wiederinstallation der Software und zum Einspielen von evtl. Backups enthält Redundanz Entsprechend der Ausführungen weiter oben in diesem Dokument sind verschiedene Systeme redundant ausgelegt. Die TU Chemnitz betreibt einen sekundären DNS-Server, so dass die externen DNS-Einträge der Stadt Chemnitz (*.c.sn.schule.de) auch bei einem Netzausfall des SRZ aufgelöst werden können (siehe Abschnitt ).

28 20 Die Erreichbarkeit für von außerhalb des SyS-C-Netzes wird redundant ausgelegt, indem an der TU Chemnitz ein sekundärer Mailserver betrieben wird (siehe Abschnitt ). Die Außenanbindung wird durch einen Server in der DMZ realisiert. Ihm wird eine identische Maschine zur Seite gestellt, die im Falle eines Hardwaredefektes den Betrieb sofort übernehmen kann. Dazu wird dieser Server identisch konfiguriert, nur wird der Switchport in die DMZ deaktiviert. Der Zugriff auf die Maschine erfolgt über das Admin-VLAN. Der DNS-Dienst wird innerhalb des SyS-C-Netzes redundant über einen sekundären Nameserver ausgelegt. In der Serverfarm werden Maschinen mit Minimalsystem vorgehalten, die aktuell nicht benötigt werden und im Falle eines Ausfalls schnell die Funktion des ausgefallenen Systems übernehmen können. Darüber hinaus erfolgt kein redundanter Aufbau des Systems. Wesentliche Komponenten für einen stabilen Betrieb sind somit ein umfassendes Monitoring mit schneller Information über Systemfehler, umfassende und aktuelle Backups aller Konfigurations- und Systemdaten, Ersatztechnik, die sofort einsatzbereit ist und Strategien zum schnellen Wiederaufsetzen eines Servers. Dadurch, und unter Berücksichtigung der Qualität der eingesetzten Technik, sollte eine hohe Verfügbarkeit des SyS-C-Netzes gewährleistet werden können. 4.4 Softwareausfall Neben Ausfällen von Hardware ist es auch möglich, dass einzelne Dienste auf Grund von Fehlern in der Software, Fehlkonfigurationen oder Fehlbedienungen ausfallen. Je nach Dienst sind solche Ausfälle von unterschiedlicher Schwere Monitoring Im Rahmen des Monitoring sind die folgenden Punkte zu überwachen und im Falle von Warnungen oder Fehlern entsprechende Meldungen zu generieren: Erreichbarkeit von Diensten, Füllgrad von Filesystemen, evtl. dienstespezifische Monitorfunktionen. Es sind mind. alle für SyS-C notwendigen Dienste entsprechend der gegebenen Möglichkeiten zu monitoren. Für alle beobachteten Werte ist festzulegen, wie im Fall vom Erreichen von Warn- oder Fehlerstufen zu verfahren ist. Im Schulrechenzentrum sind alle Dienste zu monitoren. In den Schulen sind nur Dienste zu monitoren, die auf der Servicebox laufen Fehlerbeseitigung Für die effektive Fehlerbeseitigung ist eine Wissensdatenbank anzulegen, in der bekannte Fehler und Hinweise zur Fehlerbehebung gespeichert werden.

SyS-C - ein Schulrechenzentrum für alle Fälle

SyS-C - ein Schulrechenzentrum für alle Fälle 13. Juli 2012 1. Warum 2. 2.1 2.2 3. 3.1 Dem PITKo auf die 3.2 3.3 SyS-C-Mitarbeiter 4. Da war doch mal... Einzug von PC-Technik in Schulen Medios I Sachsen -> Bedarf an Strukturierung und Bedienoberfläche

Mehr

SyS-C Systemlösung für Chemnitzer Schulen zentrale Administration der gesamten Schul-IT durch den Schulträger

SyS-C Systemlösung für Chemnitzer Schulen zentrale Administration der gesamten Schul-IT durch den Schulträger SyS-C Systemlösung für Chemnitzer Schulen zentrale Administration der gesamten Schul-IT durch den Schulträger 16.01.2015 1. SyS-C von 2006 bis 2015 2. Planung 3. Erfahrungen das Projekt SyS-C BMBF-Programm

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

SyS-C: Ein Rechenzentrum und IT-Services für alle Chemnitzer Schulen

SyS-C: Ein Rechenzentrum und IT-Services für alle Chemnitzer Schulen SyS-C: Ein Rechenzentrum und IT-Services für alle Chemnitzer Schulen Vortrag auf den 10. Chemnitzer Linux-Tagen 2008 02. März 2008 1 Hintergrund 2 Projektverlauf 3 Architektur 4 Ist-Stand 5 Resultate 1

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Technischer Überblick Projekt "Schulen ans Internet" (SAI)

Technischer Überblick Projekt Schulen ans Internet (SAI) Technischer Überblick (SAI) 3 INHALT 1 Zweck... 2 2 Grundsätze... 3 3 Zusammenfassung der Lösung... 4 4 IP-Adressierung... 4 5 Security Policy... 4 6 Inhouse LAN-Vernetzung... 4 7 Organisation und Betrieb...

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Open School Server 2.0

Open School Server 2.0 Open School Server 2.0 Ein Server, der Schule macht! Peter Varkoly, Entwickler Peter.Varkoly@extis.de Medienberatung NRW Düsseldorf 29.06.05 Open School Server, Peter Varkoly, Entwickler, 29.06.05 1 Produktüberblick

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin Software-Tool für den zentral gesteuerten Massen-Rollout Client-Server-System Management von digitalen Zertifikaten Ausfallsicherheit durch ''Hot Stand-by'' Flexibles Benutzerkonzept, mehrbenutzerfähig

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh FIREWALL-SOLUTION ZENTRALE FIREWALL Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Firewall-Solution. Die PfalzKom, Gesellschaft für Telekommunikation mbh, nachfolgend Gesellschaft genannt,

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Technische Richtlinien Projekt "Schulen ans Internet" (SAI)

Technische Richtlinien Projekt Schulen ans Internet (SAI) Technische Richtlinien (SAI) 3 INHALT 1. ZWECK... 2 2. GRUNDSÄTZE... 2 3. ZUSAMMENFASSUNG DER LÖSUNG... 2 4. IP-ADRESSIERUNG... 3 5. SECURITY POLICY, DMZ (DEMILITARIZED ZONE)... 3 6. ANSCHLUSS VON SCHULEN...

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Support-Netz Rotenbergstraße 111 70190

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme.

Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme. Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme. Situationsplan Das folgende Diagramm zeigt schematisch die verschiedenen Netzwerk-Situationen. Jedes der Netzwerke 1 bis

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

http://www.digicluster.de

http://www.digicluster.de Remoteservice kaufen oder mieten? Quickguide für Router der Serie ER/UR/LR/XR Konfiguration VPN Serviceportal Der Digicluster ist ein VPN Server Portal in dem komplette Netzwerke, Maschinen, Anlagen und

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Checkliste für Domain-Migration zu Swisscom/IP-Plus "n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Mailbox Cluster Konzepte

Mailbox Cluster Konzepte Ideen für grosse Mailstores Mailbox Cluster Konzepte Felix J. Ogris (fjo@dts.de) Version 1.0 2008-05-25 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 1 Schema 4 2 Storage 5 2.1 Mailbox- und

Mehr

Challenging the world to change. SUSE LINUX School Server, Peter Varkoly, Entwickler, , 01.12.04

Challenging the world to change. SUSE LINUX School Server, Peter Varkoly, Entwickler, <Ort>, 01.12.04 1 Challenging the world to change 2 SUSE LINUX School Server Peter Varkoly, Entwickler Peter.Varkoly@suse.com 01.12.04 3 Teil I: Einführung 01.12.04 Produktüberblick 4 Basiert auf SUSE LINUX Openexchange

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

DNS, FTP, TLD Wie kommt meine Website ins Internet?

DNS, FTP, TLD Wie kommt meine Website ins Internet? DNS, FTP, TLD Wie kommt meine Website ins Internet? Ein Blick hinter die Kulissen Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe Mitarbeiter bei verschiedenen Internetprovidern

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Serverzelle im Datacenter sisnet.ch

Serverzelle im Datacenter sisnet.ch Neben den bekannten Hosting und Serverhousing Angeboten von SISNET, bieten wir Kunden mit erweiterter Infrastruktur (mehrere eigene Server, Spezialgeräte, etc.) die Möglichkeit einen eigenen Bereich im

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN)

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Dial-In VPN DSL SFV Firewall Virencheck Agenda 1. Warum ein virtuelles privates Netzwerk? 2. Welche VPN-Varianten bietet der

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Collax Fax-Server Howto

Collax Fax-Server Howto Collax Fax-Server Howto Dieses Howto beschreibt die Einrichtung eines Fax-Servers für den Faxversand und -empfang. Howto Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Kurzübersicht Small-Internet-Solution. Small-Internet- Solution. Die Serverfarm-am-Henkel- Lösung

Kurzübersicht Small-Internet-Solution. Small-Internet- Solution. Die Serverfarm-am-Henkel- Lösung Kurzübersicht Small-Internet-Solution Small-Internet- Solution Die Serverfarm-am-Henkel- Lösung Kurzübersicht Small-Internet-Solution...1 1 Eigenschaften der ABC-SIS...2 2 Systemübersicht...3 3 Leistungsmerkmale...4

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

IPv6 und Microsoft Direct Access in einer SBS-Umgebung. Von der Vision zum Einsatz

IPv6 und Microsoft Direct Access in einer SBS-Umgebung. Von der Vision zum Einsatz IPv6 und Microsoft Direct Access in einer SBS-Umgebung Von der Vision zum Einsatz Über mich Thorsten Raucamp Jahrgang 1971 verheiratet, eine Tochter staatlich geprüfter Betriebswirt Schwerpunkt EDV / Organisation

Mehr