Leseprobe. Lumension Patch and Remediation 7.0. Thomas-Krenn NexentaStor SC846. Datensicherung unter Hyper-V. Sicherheit bei Voice over IP

Größe: px
Ab Seite anzeigen:

Download "Leseprobe. Lumension Patch and Remediation 7.0. Thomas-Krenn NexentaStor SC846. Datensicherung unter Hyper-V. Sicherheit bei Voice over IP"

Transkript

1 IT-ADMINISTRATOR.DE IT-Administrator 2011 / 2012 Auszüge als Leseprobe Im Test Lumension Patch and Remediation 7.0 Leseprobe Im Test Thomas-Krenn NexentaStor SC846 Workshop Datensicherung unter Hyper-V Systeme Sicherheit bei Voice over IP Systeme Typische IT-Sicherheitsirrtümer im Unternehmen Know-how Mobile Device Management

2 PRODUKTE I Test Im Test: Lumension Patch and Remediation 7.0 Vielseitiger Flickschuster von Jürgen Heyer Mehrere hundert Sicherheitslücken werden jedes Jahr von den großen Softwareanbietern bekannt gegeben. Umso wichtiger ist eine konsequente Überwachung der Patchstände aller Systeme, um nicht Opfer eines Schadcodes zu werden, der diese Lücken ausnutzt. Eine sehr breite Abwehrbasis nicht nur für Windows-Schwachstellen bietet Patch and Remediation 7.0 von Lumension. Im Test hat sich IT-Administrator die Möglichkeiten der Software einmal genauer angesehen. umension Security entstand 2007 L aus dem Zusammenschluss von Patchlink und SecureWave. Ein zentrales Produkt ist die Lumension Endpoint Management and Security Suite (LEMSS), die aus drei Modulen besteht: Endpoint Power Management, Security Configuration Management und Patch and Remediation, das wir hier eingehender betrachten wollen. Im Gegensatz zu vielen anderen Patch-Werkzeugen, die sich ausschließlich auf in den meisten Sicherheitsüberlegungen wohl im Mittelpunkt stehenden Microsoft-Produkte konzentrieren, unterstützt Patch and Remediation neben den Windows-Betriebssystemen auch Apple Mac OS X, CentOS Linux, HP-UX, IBM AIX, SUSE Linux, Oracle und Red Hat Enterprise Linux sowie Sun Solaris. Analog dazu ist die Unterstützung nicht nur auf Softwareprodukte von Microsoft beschränkt, sondern umfasst auch weit verbreitete Programme wie Adobe Reader, Flash Player, Shockwave und AIR, Sun Java,Winzip, Macromedia Flash Player, Firefox, Novell Clients, Quicktime Player, VMware Player, Server und Workstation, Skype und Citrix ICA Client. Dabei übernimmt das Tool nicht nur das Patchen von Schwachstellen, sondern kümmert sich auf Wunsch auch um die Neuinstallation der genannten Programme. Mit dem Zusatz Content Wizard kann der Administrator ergänzend eigene Softwarepakete zur (De)- Installation schnüren und auf diese Weise Patch and Remediation zur individuellen Softwareverteilung nutzen. Installation nach Maß Um erste Erfahrungen mit Patch and Remediation zu sammeln, bietet Lumension drei Trial-Varianten an. Bei Easy Track kann der Administrator sich die Funktionsweise remote in einer virtuellen Umgebung ansehen, die der Hersteller auf eigenen Servern hostet. Fast Track beinhaltet den Download einer vorbereiteten virtuellen Maschine für den VMware Player. Dies hat den Vorteil, dass ein Test in Verbindung mit eigenen Clients in einer eigenen Umgebung möglich ist, ohne dass umfangreiche Vorbereitungen notwendig sind. Die Variante Total Track letztendlich erfordert eine komplette Installation auf einem eigenen Server, wobei ein Mitarbeiter von Lumension unterstützend zur Seite steht. Für unseren Test entschieden wir uns für die Variante Fast Track, wozu uns der Hersteller mit einer aktuellen Installation mit längerer Laufzeit als den sonst üblichen 15 Tagen versorgte. Die virtuelle Maschine war mit 2 GByte RAM sowie zwei CPUs konfiguriert und dürfte damit auf jeglicher aktueller Dual-Core-Hardware problemlos laufen. Im Test funktionierte die Umgebung reibungslos, nur erweiterten wir die Platte, um in größerem Umfang Patches herunterladen zu können. Als erfreulich einfach erwiesen sich im Test die Arbeiten zur Inbetriebnahme. Der Patch and Remediation Server läuft unter Windows 2003 / 2008 (R2) Server und setzt zwingend eine englische Betriebssysteminstallation voraus. Als Datenbank kommt MS SQL Server 2005 / 2008 zum Einsatz, entweder installiert auf dem Patchserver oder auf einem dedizierten Datenbank-Server. Existiert noch keine Datenbank, richtet das Setup einen SQL Server 2008 Express Edition SP1 mit ein. Hardwareseitig sollte ein aktueller Dual-Prozessor vorhanden sein. Wichtig ist ausreichend Speicherplatz für heruntergeladene Patches. Der Hersteller empfiehlt hier mindestens 32 GByte. Systemvoraussetzungen 28 Februar 2011

3 PRODUKTE I Test Patch and Remediation nutzt für die Kommunikation mit den Clients einen Agenten. Dieser ist recht schlank gehalten und macht sich am Client überhaupt nicht bemerkbar, auch nicht durch ein Icon in der Taskleiste. Der Anwender kann allenfalls im Taskmanager sehen, dass ein entsprechender Dienst läuft. Eine Deinstallation durch den Anwender ist nicht so einfach möglich, da diese standardmäßig eines Passworts bedarf, das nur die LEMSS-Administrationskonsole verrät. Hierzu ist anzumerken, dass der Administrator das Verhalten eines Agenten per Policy festlegen kann. Diese gibt unter anderem vor, wie der Uninstall-Schutz aussehen soll, wie umfangreich das Logging gewünscht ist und wie häufig eine Kommunikation zwischen Agent und Server stattfinden soll (Heartbeat-Intervall und Antwortzeiten). Neben einer globalen Regel, die vorbelegt mit der Installation kommt, kann der Administrator weitere Regeln definieren und mit den Clients verknüpfen. Bild 1: LEMSS unterstützt eine Vielzahl an Betriebssystemen auf den Endsystemen auch diverse Linux-Derivate Diese umfassten das Einrichten von E- Mailbenachrichtigungen per SMTP, das Anlegen von Jobs zum Durchsuchen des Netzwerks nach neuen Geräten und das Herunterladen beziehungsweise Installieren von Agenten auf den Clients.Außerdem war für den Betrieb in einer nichtenglischsprachigen Umgebung eine entsprechende Anpassung vorzunehmen, damit, wie von uns benötigt, deutsche Patches heruntergeladen wurden. Bezüglich der Mailbenachrichtigung fiel uns positiv auf, dass sich verschiedene Ereignisse (neue Agenten, neue Schwachstellen,Verteil-Fehler, Lizenz-Probleme, zu geringer Plattenplatz) gezielt unterschiedlichen Adressaten zuweisen lassen, wobei Überlappungen möglich sind. Flexible Clientanbindung Patch and Remediation besitzt zwei grundlegende Verfahren, um potenzielle Clients im Netz zu finden: die Suche über IP-Adressen und -Adressbereiche sowie die Suche über Namen und Domänenzugehörigkeiten. Der Administrator kann einen Suchauftrag sofort starten oder per integrierten Zeitplaner einmalig sowie wiederkehrend (wahlweise täglich, wöchentlich, monatlich) vorgeben. Der Auftrag umfasst auf Wunsch mehrere Suchoptionen wie ICMP, Port Scan (FTP, Telnet, SSH, SMTP und http), SNMP, Auflösung von DNS, NetBIOS-Name und MAC-Adresse sowie die Auflösung der Windows-Version. Um gefundene Geräte besser analysieren und beispielsweise das Betriebssystem ermitteln zu können, kann der Administrator dem Suchauftrag Anmeldeinformationen für Windows und POSIX (alle Unix-basierten OS) inklusive Private Key sowie einen SNMP Community String mitgeben. Für die Erkennung von Windows-Clients unter Vista,Windows 7 und Server 2008 ist es sehr wichtig, dass auf diesen Systemen die Netzwerkerkennung und die Dateifreigabe aktiviert sind. Für das Ausbringen der Agenten auf die Clients sieht Patch and Remediation je nach Zielbetriebssystem ein oder zwei Möglichkeiten vor. So kann der Administrator alle verfügbaren Agenten über die Administrationskonsole von LEMSS herunterladen und speichern. Für Windows- Clients ist dies eine MSI-Datei, bei den übrigen Betriebssystemen handelt es sich um einen Java-basierten Agenten als TAR- File. Der Installationsweg an sich obliegt dann dem Administrator (manuell, per (Login)-Script, per GPO oder mittels einer bereits vorhandenen Softwareverteilung). Bei Windows-Clients ist neben der Installation über eine Datei auch eine Verteilung direkt aus der Konsole heraus per RPC möglich, was letztendlich der komfortabelste Weg ist. Als wir einige Agenten aus der heruntergeladenen MSI-Datei installieren wollten, fiel uns auf, dass LEMSS diese Datei nicht vorher auf die Serverinstallation anpasst, was durchaus möglich wäre. Folglich wurden wir nach der IP-Adresse des Patch- Februar

4 PRODUKTE I Test servers gefragt. Selbstverständlich lässt sich die Installation trotzdem durch eine entsprechende Kommandozeileneingabe automatisieren, in der die IP-Adresse als Parameter mitgegeben wird.vorteilhaft ist, dass ein Client, auf dem der Agent auf diese Weise installiert wurde, nicht erst noch im Netz gesucht werden muss.vielmehr kontaktiert er selbst den Server und erscheint dann automatisch in der Clientübersicht. Patch and Remediation erzeugt aufgrund der aktiven Clients anhand diverser Kriterien wie Betriebssystem und IP-Adresse dynamische Gruppen und weist diesen die Clients zu. So wurden im Test automatisch 22 Gruppen angelegt. Damit ist es beispielsweise ein Leichtes, sich alle Agenten in einem Netzsegment auflisten zu lassen oder eine Aufstellung nach Betriebssystem abzufragen. Neben den dynamischen Gruppen kann der Administrator auch eigene mit beliebigen Filterkriterien anlegen, beispielsweise für eine Gruppierung anhand von Namen oder für die Definition von Patch-Piloten. Um ausgeschaltete Clients zeitnah mit Patches zu versorgen und für diesen Zweck einzuschalten, verfügt Patch and Remediation über eine Wake-On-LAN-Funktion. Intuitiv bedienbare Konsole Die LEMSS-Administrationskonsole ist Browser-basiert und lässt sich somit von jedem Client im Netzwerk aufrufen. Ein umfassendes Rollen- und Benutzermanagement, auf das wir noch eingehen werden, sorgt dafür, dass nur berechtigte Anwender mit der Konsole arbeiten können. letzten Scan der Agenten abfragen oder nach unvollständigen Verteilungen forschen. Ein Fenster liefert einen Feed von Lumension mit den letzten Neuigkeiten zu veröffentlichten Patches sowie zum Produkt selbst. Letztendlich hat der Administrator die Wahl zwischen insgesamt 18 Fenstern, die in bis zu drei Spalten nebeneinander sowie untereinander angeordnet werden. In der Praxis lassen sich, natürlich etwas abhängig von der Monitorauflösung, etwa neun Ansichten gleichzeitig darstellen, ohne scrollen zu müssen.als sehr intuitiv empfanden wir die Bedienung dahingehend, dass der Administrator nur eines der Fenster auf dem Dashboard anklicken muss, um sofort zu der entsprechenden Ansicht genauere Informationen in Listenform zu erhalten, beispielsweise, welche kritischen oder empfohlenen Patches fehlen. Die Funktionen der Konsole sind ebenfalls sehr übersichtlich in fünf Rubriken (Discover, Review, Manage, Reports und Tools) gegliedert. Unter Discover sind die bereits oben erwähnten Funktionen zur Agentensuche zusammengefasst. Über die Rubrik Review erhält der Administrator Auswertungen in Listenform über Schwachstellen, Pakete und Policies, aber auch über gelaufene Scan- und Verteiljobs. Dabei kann er über das Pull-Down-Menü unter Review grob die Rubrik vorwählen und dann feiner filtern, um beispielsweise eine Übersicht zu erhalten, welche Patches, die im Namen mit MS10 beginnen, als kritisch eingestuft sind, seitens Lumension aktiv (enabled) sind und auf mindestens einem der überwachten Clients fehlen. Zusätzlich ist eine Filterung über die Gruppierung möglich. Im Laufe des Tests haben wir den Eindruck gewonnen, dass die Anwendung der Filter zwar etwas Erfahrung bedarf, aber letztendlich sehr effektiv und vielseitig ist und es dem Administrator ermöglicht, trotz der Vielzahl der verwalteten Patches genau das herauszufiltern, was ihn jeweils interessiert. Patch and Remediation ist so aufgebaut, dass in der Rubrik Review die Darstellung immer aus Sicht der Softwarepakete erfolgt, auch wenn darüber hinaus eine Filterung der Ansichten anhand der Clientgruppierung möglich ist. Alle Clients im Blick Die Betrachtung aus Client- beziehungsweise Agentensicht erfolgt in der Rubrik Manage. Hier kann sich der Administrator die Clients mit Status (unter anderem online, offline, idle und working) sowie nach Dashboard mit Live-Feed Beim Aufruf der Konsole erscheint auf der Startseite das so genannte Dashboard, das einen ersten Überblick über den Agenten-Patchstatus liefert. So kann der Administrator auf einen Blick ablesen, welche Agenten nicht online sind, auf wie vielen Endsystemen Patches fehlen und wo Schwachstellen existieren. Weiterhin kann er unter anderem den Bild 2: Das Dashboard der LEMSS liefert einen umfassenden, schnellen Überblick und unterstützt eine intuitive Bedienung, indem der Administrator auf den Bereich klickt, der ihn interessiert 30 Februar 2011

5 Bestellen Sie jetzt das IT-Administrator Sonderheft I/2011! 180 Seiten Praxis-Know-how rund um das Thema Netzwerkanalyse & Troubleshooting zum Abonnenten-Vorzugspreis* von nur 24,90! Erscheinungstermin: Ende März 2011 * IT-Administrator Abonnenten erhalten das Sonderheft I/2011 für 24,90. Nichtabonnenten zahlen 29,90. IT-Administrator All-Inclusive Abonnenten "zahlen" für Sonderhefte nur 19,90 - diese sind im Abonnement dann automatisch enthalten. Alle Preise verstehen sich inklusive Versandkosten und Mehrwertsteuer. Mehr Informationen und ein Onlinebestellformular finden Sie auch hier Einfach kopieren und per Fax an den Leserservice IT-Administrator senden: 06123/ Ja, ich bin IT-Administrator Abonnent mit der Abonummer (falls zur Hand) und bestelle das IT-Administrator Sonderheft I/2011 zum Abonnenten-Vorzugspreis von nur 24,90 inkl. Versand und 7% MwSt. Ja, ich bestelle das IT-Administrator Sonderheft I/2011 zum Preis von 29,90 inkl. Versand und 7% MwSt. Der Verlag gewährt mir ein Widerrufsrecht. Ich kann meine Bestellung innerhalb von 14 Tagen nach Bestelldatum ohne Angaben von Gründen widerrufen.* So erreichen Sie unseren Vertrieb, Abo- und Leserservice: Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D Eltville Tel: 06123/ Fax: 06123/ Diese und weitere Aboangebote finden Sie auch im Internet unter Ich zahle per Bankeinzug Firma: Geldinstitut: Name, Vorname: Abos und Einzelhefte gibt es auch als E-Paper Kto.: BLZ: Straße: oder per Rechnung Land, PLZ, Ort: Datum: Tel: Unterschrift: * Zur Fristwahrung genügt die rechtzeitige Absendung einer an oder einer kurzen postalischen Mitteilung an Leserservice IT-Administrator, Eltville. ITA 0211 Leopoldstraße 85 D München Tel: Fax: Geschäftsführung: Anne Kathrin Heinemann Matthias Heinemann Amtsgericht München HRB

6 PRODUKTE I Test Gruppen oder entsprechend der durchgeführten Agenteninstallationsjobs auflisten lassen. Letzteres liefert die Information, welche Agenten wann installiert wurden. Nachdem LEMSS nicht nur eine Schwachstellenanalyse betreibt, sondern zusätzlich eine Hardwareinventarisierung durchführt, kann der Administrator sowohl die Hardware eines Endpunkts abfragen als auch Analysen durchführen, welches System mit welcher Hardwarekomponente bestückt ist (unter anderem RAM-Ausstattung, BIOS-Typ,Architektur). Zudem liefert Patch and Remediation hier Informationen über die durchgeführten Verteilungen. Klickt der Administrator in einer der Ansichten der Manage-Rubrik auf einen Client, so erhält er wirklich umfassende Informationen hinsichtlich Inventar,Verteilungen, Schwachstellen sowie globale Informationen wie die Gruppenzugehörigkeiten und die aktuell wirkenden Policy-Vorgaben.Auf Wunsch kann der Administrator einen Endpunkt unabhängig von den regelmäßigen Jobs sofort neu scannen lassen oder diesen durchstarten. Bezüglich der Verwaltung der Patches lädt LEMSS die verfügbaren Quelldateien standardmäßig nicht sofort herunter, sondern pflegt erst einmal nur die Informationen in die Datenbank ein. Erst wenn die Verteilung eines Pakets erstmals in Auftrag gegeben wird, führt LEMSS den Download durch und speichert die Dateien in einem eigenen Cache auf dem Server. Die Standardeinstellung bewirkt letztendlich, dass nur Pakete heruntergeladen werden, die wirklich benötigt werden, allerdings auch erst zum Zeitpunkt des Verteil-Auftrags, so dass der gesamte Job etwas länger dauert. Um diese Prozesse zu entkoppeln, kann der Administrator optional einen Download beauftragen, ohne diesen mit einer Verteilung zu verknüpfen. Zusätzlich gibt es eine fest einstellbare Option, dass neue, kritische Patches grundsätzlich automatisch heruntergeladen werden, was unserer Meinung nach sehr sinnvoll ist, da diese in der Regel bereits kurz nach der Verfügbarkeit Bild 3: Auf einen Blick kann sich der Administrator den Clientstatus anzeigen lassen und bei Bedarf filtern wichtig sind. Ergänzend kann der Administrator hier die Sprachen für herunterzuladende Patches vorgeben, als Standard ist nur Englisch markiert. Verteilung genau steuerbar Um im Detail zu untersuchen, wie die Paketverteilung klappt, haben wir neben dem Patchserver mehrere Clients unter Windows XP, 2003 Server sowie 2008 (R2) Server vorbereitet, die nach unserer Installation allesamt bewusst einen sehr lückenhaften Patchstand aufwiesen. Nun wollten wir sowohl nur einen als auch mehrere Clients gleichzeitig patchen. Zudem wollten wir auf einem Teil nur alle kritischen Patches ausrollen, auf einem anderen die kritischen und die empfohlenen. Dies klappte in allen Fällen reibungslos. Besonders gefiel uns, dass es beispielsweise möglich ist, sich anfangs nur einen Endpunkt herauszugreifen, den Verteiljob dann aber auf mehrere Geräte zu übertragen. Sobald der Administrator von einem Client kommend in den Verteil- Assistenten einsteigt, listet Patch and Remediation alle Betriebssystemgruppen mit Anzahl der zugeordneten und ausgewählten Endpunkte auf. So sieht der Administrator sofort, welche anderen Rechner noch in ähnlicher Weise betroffen sind, selbst wenn er sich anfangs nur auf einen Client konzentriert hat. Er hat dann die Möglichkeit, die Auswahl nochmals anzupassen und weitere Clients nach Betriebssystem oder nach Gruppenzugehörigkeit geordnet hinzuzuwählen. Anschließend erlaubt der Assistent, den Umfang der zu installierenden Pakete nochmals anzupassen. Auf einer weiteren Seite sind dann der Zeitpunkt und die Verteilart (parallel oder sequentiell) festzulegen. Bei einer gleichzeitigen Verteilung lässt sich vorgeben, wie viele Systeme parallel bestückt werden dürfen. Sinnvoll erschien uns ferner die Möglichkeit, dass Patch and Remediation auf Wunsch eine Verteilung aussetzt, sobald diese für einen oder mehrere Endpunkte fehlschlägt. Es ist zwar immer zu empfehlen, eine Verteilung erst auf einigen Pilotsystemen zu erproben, aber diese Option stellt noch eine zusätzliche Sicherheit dar, um bei einem Problem zu stoppen.allerdings ist zu beachten, dass mit dieser Option ein Patch immer nur auf einem Endpunkt gleichzeitig installiert wird (sequentielle Verteilart), wodurch die Verteilung dann deutlich länger dauert. Leider kann der Administrator nicht vorgeben, dass die Verteilung bis zu einem Stopp auf einer definierten Anzahl an Clients fehlschlagen muss. So besteht die Gefahr, dass der Prozess aufgrund eines einmaligen Fehlers stoppt und gar kein grundsätzliches Problem vorliegt. In einem nächsten Fenster hat der Administrator die Möglichkeit, für jeden Patch das Verhalten (unter anderem Neustart, Benutzerabfragen, Pakete verketten) vorzugeben. Außerdem sieht der Administrator hier, an welcher Stelle gegebenen- 32 Februar 2011

7 PRODUKTE I Test falls Reboots erfolgen. Im vorletzten Optionsfenster sind die Benachrichtigungen für die Anwender sowohl für die Verteilung als auch für anstehende Neustarts auszuwählen. Ja nach Einstellung bekommt der Anwender einen entsprechenden Info-Text eingeblendet und kann dann die Verteilung oder den Neustart abbrechen oder aussetzen. Damit hat er die Möglichkeit, seine Arbeit erst sinnvoll beenden zu können. Das letzte Fenster beinhaltet dann eine Übersicht aller gewählten Einstellungen zur Kontrolle. Im Test haben wir verschiedene Jobs durchführen lassen, wobei uns die Vielfalt der Optionen und die dadurch gegebene Flexibilität überzeugt hat. Allerdings bedeutet die Vielzahl der möglichen Optionen auch, dass es erforderlich ist, Jobs mit Sorgfalt zu beauftragen, um alle Angaben korrekt vorzugeben. Dies ist sehr wichtig, da Patch and Remediation wie bereits eingangs erwähnt nicht nur das Patchen bereits installierter Software übernimmt, sondern auch die Neuinstallation der am Anfang des Artikels aufgelisteten Produkte.Wer also beispielsweise einen Auftrag absetzt, der pauschal alles installieren soll, was nicht gepatcht ist, wird anschließend diverse Neuinstallationen wie Adobe Reader, Mozilla Firefox, Quicktime Player und so weiter auf den Clients vorfinden. Hier ist also besondere Vorsicht geboten.verwirrt hat uns besonders die von uns gewählte Filteroption Not Patched, die letztendlich keinen Einfluss darauf hatte, dass auch Pakete für Neuinstallationen ausgewählt wurden. Gutes Rollenmanagement und Reporting Über ein erfreulich detailliertes Benutzer- und Rollenmanagement lassen sich die Zugriffsrechte bei der Arbeit mit Patch and Remediation recht genau einteilen. Standardmäßig sind vier Rollen (Administrator, Gast, Manager und Operator) vordefiniert. Eine Rolle setzt sich zusammen aus einer Vielzahl an Rechten innerhalb der Suite, weiterhin lässt sich genau vorgeben, auf welche Gruppen und/oder Endpunkte eine Rolle ein Recht hat. Somit ist es durchaus denkbar, dass bei der Verwendung in einer großen heterogenen Umgebung, wo es womöglich getrennte Administratorenteams für die Windows- und Linux-Systeme gibt, jedes Team nur die jeweils zugewiesenen Endpunkte betreuen kann. Hinsichtlich der Benutzer arbeitet Patch and Remediation sowohl mit lokalen als auch mit Domänenbenutzern. Letztere lassen sich problemlos hinzufügen und auch mehrere in ein Fenster eintragen. Die Routine sucht die angegebenen Benutzer im Active Directory und führt dabei gleich eine Existenzprüfung durch. Gefundenen Benutzern kann der Administrator eine der vorhandenen Rollen zuweisen. Sollen alle Benutzer die gleiche Rolle bekommen, ist dies mit einer Vorauswahl möglich. Sehr umfangreich ist das in Patch and Remediation integrierte Reporting. Insgesamt 35 Berichte sind komplett vorbereitet. Die Darstellung erfolgt entweder gegliedert in acht Rubriken (Konfiguration,Verteilung, Inventarisierung, Status, Regeln, Power Management, Risiken, Schwachstellen) oder als lange Liste. Über entsprechende weitere Parameter ergeben sich letztendlich weitaus mehr Auswertungen, die abgefragt werden können. So lassen sich einzelne Reports nach Verteilungen, Paketen, Geräten oder Gruppen erstellen. Das Ergebnis erfolgt teilweise als PDF-Datei und teilweise als HTML-Ausgabe. Die Erstellung eigener Reports über die bereits vordefinierten hinaus ist allerdings nicht vorgesehen. Eigene Inhalte erstellen Als kostenpflichtige Option zu Patch and Remediation bietet Lumension den Content Wizard an. Dieser Zusatz erweitert das Basiswerkzeug dahingehend, dass der Administrator Policies für ein individuelles Powermanagement sowie zur Einhaltung von Sicherheitsvorgaben definieren kann. Der Content Wizard erlaubt zudem die Erstellung beliebiger eigener Tasks. Ein Administrator kann außerdem eigene Pakete zur Softwareverteilung sowie zur Deinstallation erstellen und Definitionen anlegen, um eigene Clientinhalte zu erkennen, zu verteilen und auszuwerten. Hinsichtlich des Power Managements lassen sich beispielsweise Regeln vorgeben, nach welcher Inaktivitätszeit Clients in den Standby- oder Schlafmodus versetzt werden sollen. Die Regeln werden über die Agenten und damit unabhängig von GPOs durchgesetzt. Ein Vorteil ergibt sich damit vor allem in heterogenen Umgebungen, da die Definitionen dank der Agenten Betriebssystem-unabhängig wirken. Bild 4: Bei der Definition eines Verteiljobs hat der Administrator die Möglichkeit, ausgehend von einem Endgerät im Verlauf noch weitere hinzuzufügen Über den Content Wizard hat der Administrator Zugriff auf alle von Lumension gelieferten Pakete. Das ist insofern recht Februar

8 PRODUKTE I Test Produkt Software zum Betriebssystem-übergreifenden Patchmanagement. Hersteller Lumension Preis Der Basispreis für die LEMSS-Plattform liegt bei Euro, hinzu kommt die jährliche Subskription von rund 14 Euro pro Agenten. Die jährlichen Kosten für den optionalen Content Wizard, das Security Configuration Management und das Power Management liegen jeweils bei knapp 5 Euro pro Endsystem. Die angegebenen Preise gelten für Windows-Clients. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Patch-Management 8 Reporting OS-Unterstützung Installation und Bedienung Dokumentation Dieses Produkt eignet sich optimal für größere, heterogene Umgebungen, in denen nicht nur Windows-Clients und Microsoft- Produkte gepatcht werden sollen. Dann kann das Tool hinsichtlich Einsatzbreite alle seine Stärken voll zur Geltung bringen. bedingt für größere und mittlere, eher homogene Umgebungen, wo der Fokus auf dem Patchen von Microsoft-Produkten liegt. In diesem Fall kommt Microsoft WSUS als kostenlose, wenn auch nicht ganz so komfortable Alternative durchaus in Frage. nicht für kleinere Umgebungen mit Windows- Clients und MS-Produkten. Gegenüber dem kostenlosen WSUS dürften sich Investition und Mehrwert unseres Erachtens nicht rechnen hilfreich, da sich der prinzipielle Aufbau so schneller erschließt. Die Erstellung eigener Pakete ist aber dennoch eine komplexe Angelegenheit, die in der Regel ein Scripting erfordert, um die Voraussetzungen und Abhängigkeiten zu prüfen und die eigentliche Aktion durchzuführen. Einfacher gestalten sich die Policy-Erstellung sowie das Einrichten von Power- Management-Regeln. Eine weitere Option der LEMSS, die die Funktionalität über das Patchen hinaus noch erweitert, ist das Modul Security Configuration Management, um sicherheitsrelevante Fehlkonfigurationen wie beispielsweise zu kurze Passworte zu erkennen. Das NAC-Modul bietet die Möglichkeit, einer beliebigen NAC/ NAP-Lösung Informationen über den Compliance-Status eines Rechners zu übergeben (beispielsweise, dass ein zwingend vorgeschriebener Patch fehlt). In Verbindung mit einer NAC/NAP-Lösung kann dann ein solcher Rechner in ein Quarantäne-Netz verschoben werden, bis seine zwingend notwendigen Patches (Mandatory Baselines) angewendet sind. Während sich Power Management-Richtlinien bereits mit dem Content Wizard einrichten lassen, wird das Reporting als eigenes Modul bepreist. Kostenfrei sind die Addons Wake-On-Lan und Remote Systems Management. Fazit Patch and Remediation beschränkt sich nicht nur auf das Patch-Management von Windows-basierenden Clients und auf Microsoft-Produkte, sondern unterstützt zudem verschiedene Linux- und Unix-Betriebssysteme. Dadurch eignet sich das Werkzeug gut für den Einsatz in heterogenen Umgebungen und großen Netzwerken. Unterstützt wird weiterhin das Management verbreiteter Softwareprodukte, wobei es hier nicht nur um das Patchen von Schwachstellen geht.vielmehr fungiert Patch and Remediation dann auch als Werkzeug zur Softwareverteilung und führt auf Wunsch Neuinstallationen durch. Gefallen hat uns die erfreulich intuitive Bedienung der Konsole. Dadurch gelingt es, trotz der vielen verwalteten Pakete immer noch den Überblick zu behalten und die Agenten gezielt zu betreuen. Etwas Vorsicht ist beim Erstellen von Patch-Aufträgen geboten, damit nicht im gleichen Zug unbeabsichtigt Neuinstallationen durchgeführt werden. Durch zusätzliche Optionen wie Power Management und Security Configuration Management sowie ein NAC-Modul lässt sich der Funktionsumfang der Suite sinnvoll erweitern. In der Vorbereitung sind Module zur Überwachung der verwendeten Applikationen, zur Kontrolle der genutzten Wechseldatenträger sowie zur Virenabwehr. Letztendlich aber versteht sich diese Suite nicht als Werkzeug für eine vollständige Client-Rundumpflege mit Helpdesk, Lizenzüberwachung und Profilverwaltung, sondern fokussiert in erster Linie auf die Bereiche Compliance, Sicherheit und Risikomanagement. (ln) Lumension Patch and Remediation 7.0 Bild 5: Eine Vielzahl an Berichten ist bereits vorbereitet, die Auflistung erfolgt auf Wunsch thematisch gegliedert 34 Februar 2011

9 PRODUKTE I Test Im Test: Thomas-Krenn NexentaStor SC846 Flotter Speicherbolide von Jürgen Heyer Neben dem Vertrieb von Speichersystemen diverser bekannter Hersteller wie IBM, EMC und NetApp hat die Thomas Krenn AG auch eine eigene Produktreihe auf den Markt gebracht. Dazu hat der Anbieter hochwertige Standardserver-Hardware und das Open Storage-Betriebssystem NexentaStor miteinander kombiniert, getestet und zertifiziert. Das größte Modell aus dieser Reihe ist die Storage- Appliance NexentaStor SC846. IT-Administrator hat sich dieses Speichersystem einmal näher angesehen. A ls deutscher Anbieter professioneller Server- und Systemlösungen sowie als Provider auf dem Gebiet des Server- Hostings hat sich die Thomas Krenn AG einen guten Namen gemacht. Nachdem durch die Herstellung eigener Server entsprechendes Fertigungs-Know-how vorhanden ist, vertreibt das Unternehmen auch bei den Speichersystemen eigene Produkte. Das uns zum Test bereitgestellte Flaggschiff ist die Unified Storage-Appliance NexentaStor SC846, bestehend aus Standardserverhardware und dem Betriebssystem NexentaStor, einer Software von Nexenta auf OpenSolaris-Basis mit ZFS-Dateisystem. Vielfältige Einsatzmöglichkeiten Das funktional sehr umfassende Nexenta - Stor erlaubt unter anderem praktisch unlimitiert große Dateien, unbegrenzt viele Snapshots, Komprimierung, End-to-End Checksummen, Thin Provisioning, Overprovisioning, hybride Storage-Pools mit SSD-Beschleunigung, Deduplizierung sowie Datenreplikation. Mit einem üblichen NAS-System ist diese Appliance nicht zu vergleichen. Vielmehr geht es darum, gemäß dem Nexenta-Slogan Enterprise class storage for everyone eine preiswerte Alternative zu den proprietären Storage-Systemen der großen Anbieter zu schaffen. Die Appliance lässt sich sowohl als NAS- Filer mit den Protokollen CIFS, NFS, FTP und WebDAV als auch zur Bereitstellung von Block Level-Storage (iscsi, FC-SAN) betreiben. Im Fokus steht die Verwendung als Unified Storage für Umgebungen unter VMware, Citrix XenServer und Microsoft Hyper-V sowie als Speicher für Massendaten von Multimedia-Anwendungen oder für ein Disk-to-Disk-Backup. In der Appliance kommt die Enterprise Edition des Betriebssystems zum Einsatz, die für den professionellen, produktiven Betrieb gedacht ist. Ansonsten existiert auch eine Community-Edition, die sich durchaus zum Bau einer eigenen Appliance nutzen lässt und für bis zu 18 TByte Speicherplatz kostenlos verfügbar ist. Gegenüber einer selbst zusammengestellten Appliance hat das von Thomas Krenn angebotene Gerät jedoch den großen Vorteil, dass Nexenta bei der Entwicklung beteiligt war und die gesamte Hardware zertifiziert ist. So kommt die Appliance auf Wunsch mit umfangreichem Support ins Haus. System-Zusammenstellung ganz nach Wunsch Ebenso wie die Server von Thomas Krenn ist auch NexentaStor SC846 modular aufgebaut und lässt sich daher leicht auf den individuellen Bedarf zuschneiden. An erster Stelle sollte der Nutzer festlegen, zu welchem Zweck die Appliance eingesetzt werden soll und ob eine HA-Funktionalität benötigt wird. Auf Letztere werden wir später noch eingehen. Auf der Homepage des Anbieters kann der Interessent die benötigten Komponenten auswählen. Basis der uns bereitgestellten Appliance war ein Server mit einem Mainboard von Supermicro, wobei standardmäßig sieben verschiedene Prozessortypen (4-Core und 6-Core) zur Auswahl stehen. Der Hauptspeicher kann zwischen 6 und 192 GByte betragen, wobei der maximale Ausbau vom gewählten Prozessor abhängt. Thomas Krenn empfiehlt 48 GByte, was auch der Ausstattung unseres Testgerätes entsprach. Die Appliance besitzt an der Frontseite 24 Hot-Plug-Einschübe für 3,5-Zoll-Festplatten. Das Betriebssystem ist standardmäßig auf zwei gespiegelten 147 GByte- Festplatten installiert, die im Inneren untergebracht sind und somit keinen der Fronteinschübe belegen, sich somit aber auch nicht in Hot-Plug-Rahmen befinden. Ein CD-Laufwerk für die Installation ist auf der Rückseite des Gehäuses versteckt. Um die Plattenausstattung gezielt auf den Einsatzzweck abzustimmen, bietet Thomas Krenn diverse Modelle unterschied- Außer einem Netzwerk mit 10 GBit-Anbindung oder mindestens GBit-Ethernet bedarf die Appliance keiner besonderen Voraussetzungen. Alternativ kommt natürlich eine SAN-Anbindung in Frage. Systemvoraussetzungen 20 November 2011

10 PRODUKTE I Test Um mit der NexentaStor SC846 die bestmögliche Performance zu erzielen, ist der Einsatz einer derartigen SSD empfohlen, um dort das ZFS Intent Log (ZIL) zu speichern, das wiederum das System für die transaktionsorientierte Arbeitsweise von ZFS anlegt. So lässt sich das Schreiben der eigentlichen Daten und des Logs gut voneinander trennen. Dies ist vor allem deshalb sinnvoll, da die Appliance keinen speziellen RAID-Controller mit Cache besitzt, sondern es sich um ein Software-RAID handelt und alle Operationen in den CPUs des Systems berechnet werden. Die SSD für das Log hat deshalb einen ähnlichen Effekt wie ein batteriegepufferter Schreibcache auf einem RAID- Controller. Um zusätzlich noch das Lesen zu beschleunigen, ist weiterhin eine herkömmliche SSD mit 160 GByte Kapazität erhältlich. Unser Testgerät war mit beiden SSD-Typen ausgestattet. Bild 1: Die IPMI-Funktionalität der verwendeten Mainboards von Supermicro ist äußerst umfangreich und ermöglicht eine Hardwareanalyse unabhängig vom laufenden Betriebssystem Letzten Endes lässt sich die Appliance wahlweise auf optimale Performance oder große Kapazität trimmen. Selbstverständlich ist ebenso eine Mischbestückung möglich und es werden Erweiterungseinheiten namens SC846 JBOD mit SAS-Anschluss angeboten, um die Anzahl der Platten pro Appliance zu erhöhen. Diese Einheiten haben wiederum 24 Platteneinschübe. Um die Bandbreite der SAS-Verbindungen nicht zu überreizen, sollten Nutzer laut Thomas Krenn nicht mehr als drei Einheiten anschließen, so dass eine Appliance maximal 96 Platten adressieren kann. licher Größe und Performance an. Zur Auswahl stehen SAS-II-Festplatten mit Umdrehungen und 450 oder 600 GByte Kapazität und langsamere SATA- Platten mit Umdrehungen, dafür aber mit 1 oder 2 TByte Kapazität. In unserem Testgerät waren 14 SAS-II-Festplatten mit je 600 GByte Kapazität eingebaut. Um das System auf optimale Performance zu trimmen, bietet der Hersteller Solid State Disks (SSDs) für ein schnelles Caching an. Diese werden benötigt, um das NexentaStor-Feature hybrider Storage-Pools mit SSD-Beschleunigung in die Praxis umzusetzen. Schneller Zugriff dank SSD Eine Besonderheit stellt die optionale, als Schreibcache eingesetzte SSD dar, die einfach oder gespiegelt erhältlich ist. Hierbei handelt es sich um eine schreiboptimierte Enterprise-SSD (ZeusRAM SSD von STEC) mit 8 GByte Kapazität. Im Gegensatz zu herkömmlichen Flash-Platten arbeitet dieses Modell hauptsächlich mit DDR3-SDRAM, also sehr schnellem, aber flüchtigem Speicher, so wie er auch als Arbeitsspeicher im Server verwendet wird. Daneben besitzt die SSD noch einen ebenso großen, nichtflüchtigen Speicher. Hochkapazitive Kondensatoren dienen als Energiepuffer, um bei einem Stromausfall die Daten aus dem SDRAM in den nichtflüchtigen Speicher schreiben zu können. So vereint diese SSD die Geschwindigkeit und Langlebigkeit normaler Speichermodule mit den Vorzügen der nichtflüchtigen Speicherung. Flexible Anbindung ans Netzwerk Die SC846 kommt mit zwei GBit-Netzwerkanschlüssen on Board. Standardmäßig ist das erste Interface für das Management sowie mit einer IP-Adresse für IPMI konfiguriert. Als Zusatzkarten stehen Dual- Port-GBit-Karten zur Verfügung, was aber in einer produktiven Umgebung nur bedingt Sinn macht, da das Netzwerk dann schnell zum Flaschenhals wird. Es ist allerdings möglich, mittels Link-Aggregation mehrere Ports zusammenzufassen, sofern der Router oder Switch auf der Gegenseite dies unterstützt. Weiterhin bietet Thomas Krenn Dual-Port-10- GBit-Karten (mit CX4-Kupfer- oder SFP+-Anschluss) an und für eine FC- Anbindung kann sich der Administrator zwischen Dual- und Quad-Port-HBAs (8 GBit/s) von QLogic entscheiden. Bild 2: Über Quota und Reservierungen lässt sich die Speicherbelegung auf der Appliance steuern November

11 PRODUKTE I Test 1&1 MOBILE Einbauen lassen sich zwei der beschriebenen Zusatzkarten, als dritte Karte kann noch ein Dual-Port-GBit-Adapter ergänzt werden. Letztendlich ist eine Anbindung mit einer Bandbreite von 40 GBit/s und mehr durchaus möglich, so dass sich hier ein Engpass leicht vermeiden lässt. Die verschiedenen Karten wiederum erlauben eine passende Integration in die üblichen Infrastrukturen. Für alle LAN-Anschlüsse wird die Definition von VLANs unterstützt, was eine bessere Segmentierung ermöglicht. Gefallen hat uns an unserem Testgerät das standardmäßig integrierte IPMI-Modul, mit dem sich der Server via Netzwerk ein- und ausschalten lässt. Er ist damit über eine zusätzliche IP-Adresse selbst im ausgeschalteten Zustand erreichbar, und bei einem Hardwarefehler oder gar ausfall lässt sich hiermit eine erste Analyse durchführen, ohne gleich vor Ort sein zu müssen. Der Administrator kann alle Sensoren auslesen und sich bei Bedarf die Konsolenansicht auf seinen Arbeitsplatz holen. Ferner lassen sich virtuelle Medien (Disketten- und CD-Images) für die Installation oder zum Booten zuweisen. Auf Hostseite werden die Medien als USB-Stick emuliert. Das IPMI schreibt ein eigenes Log und es lässt sich eine Benachrichtigung per SMTP einrichten. Statt zur Anmeldung nur den integrierten Administrator zu nutzen, ist auch eine Authentisierung per LDAP oder Active Directory möglich. Individuelle RAID- Konfiguration möglich NexentaStor nutzt das ZFS-Filesystem. Es handelt sich hier um ein Copy-on- Write-Dateisystem mit 128 Bit, mit dem sich sehr effizient Snapshots erstellen lassen. Es arbeitet transaktional und wurde speziell für den Serverbereich entwickelt. Die maximale Größe einer Datei kann 16 Exbibyte (=16*2 60 Byte) betragen, die Anzahl der verwaltbaren Dateien liegt bei Es besitzt integrierte RAID-Funktionalitäten, ein Volume- Management sowie einen prüfsummenbasierten Schutz vor Dateiübertragungsfehlern bei nur geringem Einfluss auf die Performance. Weiterhin sorgt ZFS dafür, dass das Dateisystem zu jeder Zeit NEU AB NOVEMBER! NEU: SAMSUNG GALAXY S PLUS! S WIE: 0, * STARKER 1,4 GHZ PROZESSOR SUPER-AMOLED TOUCHSCREEN SPEKTAKULÄRE APPS 459, SENSATIONELL GÜNSTIG * 24 Monate Mindestvertragslaufzeit. Einmalige Bereitstellungsgebühr 29,90, keine Versandkosten. 22 November 2011

12 FLAT FLAT FLAT 29, 99 39, 99 /Monat* In bester D-Netz-Qualität unbegrenzt ins gesamte deutsche Festnetz und in alle deutschen Handy-Netze telefonieren und mobil surfen. 24 Monate lang mit Ihrem Handy für 29,99 /Monat. Oder mit einem kostenlosen Smartphone, wie dem Samsung Galaxy S Plus von 1&1, für 39,99 /Monat. Jetzt informieren und bestellen: /

13 PRODUKTE I Test konsistent ist und somit beispielsweise nach einem Stromausfall keine Überprüfung notwendig ist. ZFS unterstützt Deduplizierung, was sich in der SC846 bei der Anlage der Dateisysteme aktivieren lässt. Wie schon erwähnt, lässt sich die SC846 durch entsprechende Auswahl der Festplatten und der Cache-SSDs sowohl hinsichtlich Performance als auch hinsichtlich größtmöglicher Kapazität auslegen. Ähnliches gilt für die unterstützten RAID- Konfigurationen: Neben einer Spiegelung gibt es die RAID-Level Z1, Z2 und Z3. RAID Z1 entspricht dem herkömmlichen RAID 5 mit einer Parity-Information, so dass der Ausfall einer Festplatte ohne Datenverlust verkraftet werden kann. RAID Z2 besitzt analog zu RAID 6 zwei Parity-Informationen, so dass zwei Festplatten gleichzeitig ausfallen können, ohne dass es zu einem Datenverlust kommt, und RAID Z3 nutzt gleich drei Parity-Festplatten. Die zum Test bereitgestellte Appliance hatte der Hersteller so vorkonfiguriert, dass immer zwei Platten als Spiegel definiert waren und diese Paare dann zu einem großen Pool vereint wurden, so dass es sich letztendlich um ein RAID 10 handelte. Etwas verwirrend war, dass Nexenta hier den Pool als Volume bezeichnet. Hinsichtlich der Pool-Definition ist es laut Thomas Krenn immer empfehlenswert, alle Platten zusammenzufassen, damit der Datenverkehr zugunsten der Performance auf möglichst viele Spindeln verteilt wird. Nach der Anlage mindestens eines Pools müssen so genannte Folder und/oder ein zvol (= virtual block device) definiert werden. Vom normalen Verständnis her passt für einen Folder eher der Begriff Filesystem. In diesem Zuge legt der Administrator fest, über welche Protokolle die Freigabe erfolgen soll. Zur Auswahl stehen CIFS, NFS, FTP, RSYNC und WebDAV. Zu beachten ist, dass jeder Folder per Default bis zur maximalen Größe des Pools wachsen kann. Definiert der Administrator also beispielsweise auf einer Appliance mit 5 TByte Nutzkapazität für einen ESX-Server vier Datastores, so erscheint jeder Datastore am Anfang 5 TByte groß. Natürlich stehen nicht 20 TByte zur Bild 3: Wird beim Anlegen eines iscsi-laufwerks die Initial Reservation auf Yes belassen, arbeitet die Appliance nicht mit Thin Provisioning, sondern reserviert die Kapazität im Voraus Verfügung, sondern in der Summe nur die 5 TByte des Pools. Um nun gezielt die Belegung zu steuern, sind diverse Quota- Einstellungen verfügbar. So lässt sich festlegen, wie groß ein Folder maximal werden darf und der Administrator kann ebenso eine garantierte Größe vorgeben. Im letzteren Fall wird der Platz fest reserviert und die übrigen Folder können nur mehr die verbleibende Kapazität nutzen. Alles an Bord: Thin Provisioning, Kompression und Deduplizierung Während Folder standardmäßig ohne Platzreservierung mittels Quota angelegt werden, ist es beim blockorientierten iscsi genau umgekehrt. Sobald ein neues zvol für die Bereitstellung als iscsi-lun definiert wird, ist dieser Platz sofort komplett reserviert. Es gibt allerdings die Option, diese Platzreservierung abzuschalten und so mit Thin Provisioning zu arbeiten. Dann ist gleichzeitig ein Overprovisioning möglich, indem der Administrator ein oder mehrere iscsi-luns mit in der Summe mehr Kapazität anlegen kann, als überhaupt im System verfügbar ist. Zu erwähnen sind noch zwei platzsparende Features, Kompression und Deduplizierung, die allerdings Performance kosten. Die Deduplizierung ist dann interessant, wenn offensichtlich viele identische Datenblöcke gespeichert werden. Das System arbeitet mit einer Hash-Tabelle, um identische Blöcke zu identifizieren, und der Administrator sollte darauf achten, dass diese Hash-Tabelle komplett in den Arbeitsspeicher der Appliance passt. Eine Rechenformel im Handbuch hilft ihm dabei. Die Kompression versucht, die Daten zu packen. Beide Prozesse laufen in der Appliance inline und nicht postprocess, wirken also sofort beim Speichern und nicht verzögert in einem vorgegebenen Zeitfenster. Das Erstellen von Snapshots kann in der NexentaStor auf zwei Arten geschehen, entweder als einmalige Aktion oder über einen automatischen Dienst im Abstand von Minuten, Stunden, Tagen, Wochen oder Monaten. Der Administrator kann hier einen Pool oder Folder vorgeben, die Aufbewahrungszeit bestimmen und bei Bedarf einzelne Verzeichnisse ausklammern. Insgesamt ermöglicht der Auto- Snap-Service eine recht gute Automation bei der Snapshot-Erstellung. Integrierte Benchmarks liefern gute Ergebnisse Um die Performance einer Plattenkonfiguration zu testen, kommt die Appliance mit einem internen Benchmark-Test, der von der Netzanbindung unabhängige Ergebnisse liefert. Hier konnten wir deutlich sehen, wie bei den drei Raid-Leveln Z1, Z2 und Z3 mit den zunehmenden Parity-Platten die Performance geringfügig sank und gleichzeitig die CPU-Last durch den erhöhten Rechenaufwand stieg. Wir 24 November 2011

14 sahen hiermit auch, dass der Einsatz der SSDs die Performance erhöhte, allerdings nur geringfügig. Hinsichtlich der Deduplizierungs-Option ergaben unsere Messungen übrigens, dass sich der Durchsatz bei Aktivierung etwa halbierte. Hier sollte der Administrator also genau zwischen Performance und Platzgewinn abwägen. Bei den diversen Tests erzielten wir beim Schreiben und Lesen Durchsatzraten von bis zu 1,7 GByte pro Sekunde, um einen Anhaltspunkt zu geben. Ein Abdruck detaillierter Messwerte macht unseres Erachtens wenig Sinn, da diese zu sehr von der Detailkonfiguration abhängen. Verbesserungsfähige Management-GUI Die Administration der Appliance ist über eine SSH-Konsole oder eine WebGUI möglich. Dabei sind nicht alle Features bis ins letzte Detail über die GUI erreichbar. Dennoch präsentiert sie sich als sehr mächtiges sowie umfangreiches Instrument und bedarf einiger Einarbeitung, bis die meisten Funktionen geläufig sind. Dabei empfanden wir die GUI als sehr technisch orientiert und nicht sonderlich intuitiv bedienbar, da die Menüstruktur über drei Ebenen kaskadiert. Zuerst gibt es eine Unterteilung in die vier Hauptregister Status, Settings, Data Management und Analytics. Jedes dieser vier Register besitzt wiederum eigene Unterregister. Bei Anwahl eines dieser Register wird schließlich am linken Rand eine Funktionsleiste eingeblendet und bei Anwahl einer dieser Funktionen erscheint schließlich das dazugehörige Fenster mit den Eingabefeldern beziehungsweise Optionen. Der Administrator muss also immer über drei Ebenen die gewünschte Seite auswählen. Unglücklich fanden wir, dass einige Bezeichnungen auf der zweiten Registerebene mehrfach vorkommen wie beispielsweise unter Status und Settings jeweils das Register Network. Das ist zwar aus technischer Sicht nachvollziehbar, sorgt aber für Verwirrung. Die Übersicht erschwert weiterhin die Tatsache, dass viele der dargestellten Seiten sehr lang sind und sich selbst auf einem Monitor mit höherer Auflösung nicht in voller Höhe darstellen lassen, so dass häufig gescrollt werden muss. Gut gefallen hat uns hingegen, dass sich zu allen Eingabefeldern direkt darunter kurze Beschreibungen befinden, die angeben, was jeweils gemeint ist. Das erspart gelegentlich das Blättern in der zusätzlichen Hilfe. Allerdings vermissten wir im Test eine Unterscheidung, welche Funktionen für die Konfiguration tatsächlich wichtig sind und welche Einstellungen nur bei Problemen oder für ein Fein - tuning verändert werden sollten. Für die Inbetriebnahme gibt es zwei Assistenten. Der Erste fragt einige Basisdaten sowie die SMTP-Konfiguration ab und fordert zur Änderung des Administrator-Passworts auf. Der zweite Assistent beschäftigt sich mit der Netzwerkkonfiguration, der Anlage eines iscsi-initiators, der Plattenkonfiguration, der Pool-Einrichtung und der Anlage von Foldern. MOBIL 1&1 NOTEBOOK-FLAT 9, 99 /Monat* 30 TAGE Geld-zurück G arantie 0, * Internet-Flatrate per HSDPA/UMTS! 1&1 Surf-Stick oder Micro- SIM-Karte für 0,!* Beste D-Netz-Qualität! Jetzt informieren und bestellen: / Bild 4: Eine der wenigen grafischen Darstellungen in der WebGUI gibt den Einbauort der Festplatten wieder * 1&1 Notebook-Flat mit bis zu kbit/s. Ab einem Datenvolumen von 1 GB steht eine Bandbreite von max. 64 kbit/s zur Verfügung. 24 Monate Mindestvertragslaufzeit. Keine Bereitstellungsgebühr, keine Versandkosten.

15 PRODUKTE I Test Flexible Benutzerverwaltung und Überwachung Hinsichtlich der Benutzerverwaltung kann der Administrator mit internen Usern arbeiten, eine LDAP-Anbindung realisieren oder die Appliance in eine Windows-Arbeitsgruppe oder ins Active Directory aufnehmen. Allerdings ist dann ein zusätzliches User-Mapping erforderlich, indem in einer Tabelle den Windows-Benutzern korrespondierende Linux-User zugewiesen werden. In der Praxis dürfte die Aufnahme in ein AD mit komplexer Rechtevergabe an einzelne Gruppen und Nutzer weniger eine Rolle spielen, der Fokus liegt mehr auf der Bereitstellung für eine Virtualisierung. Während rund um die Einstellungen und das Datenmanagement so gut wie keine grafischen Darstellungen die Eingaben erleichtern, stehen im Analyse-Bereich sowie in der Status-Rubrik insgesamt rund 60 Statistiken zur Verfügung, die Aufschluss über die Auslastung der Appliance geben. Die Kurven sind im Analyse-Bereich geordnet in die Rubriken Daten-I/O, CPU-Last, Speichernutzung, typische I/O-Zugriffsmuster und TCP/IP-Verkehr sowie in der Status-Rubrik in die beiden Bereiche Speicher und Netzwerk. Für die eigene Überwachung der Appliance laufen intern diverse automatische Dienste (unter anderem Volume-Reporter, Memory-Check, NFS-Collector), die über einen Zeitplaner gesteuert werden. Sie sorgen zum einen für die Erfassung der Statistikdaten und zum anderen für die Aufdeckung eventueller Fehlfunktionen, um dann einen Alarm abzusetzen. Auf der entsprechenden Status-Seite zählten wir insgesamt 23 Dienste. Nachdem während der Testphase ein kleineres Update erschienen war, konnten wir auf unserer Appliance selbst den Upgrade-Prozess durchführen. Dieser erfolgt über die Konsole und lässt sich mit einem einfachen Befehl starten, woraufhin noch wenige Abfragen zu beantworten sind. Der weitere Vorgang läuft dann vollautomatisch ab, was wir als sehr komfortabel empfanden. Betriebssystem- Kenntnisse sind hierzu nicht nötig. Verfügbarkeit je nach Bedarf Statt die Daten nur einmal im System vorzuhalten, stellt die Appliance mehrere Möglichkeiten zur Verfügung, um diese zu doppeln. Die Erste nennt sich Auto-Sync und dient dazu, den Inhalt eines Folders wahlweise lokal oder remote auf eine andere Appliance zu replizieren. Dies kann automatisch in definierbaren Zeitabständen erfolgen. Die Appliance erzeugt dazu Snapshots und überträgt diese zum Ziel, wahlweise komplett oder nur inkrementell. Während für das Auto-Sync-Feature beide Seiten das ZFS-Dateisystem nutzen müssen, erlaubt der Auto-Tier-Dienst eine asynchrone Übertragung auf eine andere Linux-Maschine, die nicht unter ZFS läuft. Dies geschieht mittels des im Linux- Umfeld sehr verbreiteten Rsync. Die dritte Funktion ist das als optionales Plugin erhältliche Auto-CDP, das eine synchrone Replizierung zwischen zwei NexentaStor Systemen ermöglicht. Fazit Wer im Enterprise-Segment nach Unified Storage sucht, aber nicht unbedingt zu den teuren Lösungen der Major Player greifen möchte, sollte sich die Appliance NexentaStor SC846 einmal genauer ansehen. Das Gerät basiert auf Open Solaris und nutzt das robuste ZFS-Dateisystem. Erweiterbar auf bis zu 96 Festplatten ist die Appliance für den Einsatz in wachstumsintensiven Umgebungen geeignet. Vorteilhaft ist zudem die breite Protokollunterstützung. Je nach Verfügbarkeitsanforderung lässt sich die Lösung als Einzelgerät, als HA- Cluster oder über größere Entfernungen mit asynchroner Spiegelung betreiben. Nur ein synchrones Spiegeln über weite Strecken ist noch nicht möglich. Die vielseitige Funktionalität gekoppelt mit der Tatsache, dass die Entwickler von Nexenta dem Administrator viele Möglichkeiten für Feineinstellungen geben, erfordert allerdings eine intensive Einarbeitung oder die Nutzung des Supports von Thomas Krenn für die Festlegung einer sinnvollen Einstiegskonfiguration. Sicher lässt sich die Appliance in den Grundfunktionen schnell in Betrieb nehmen, ob dann aber tatsächlich alles optimal eingestellt ist, ist nicht so einfach abschätzbar. Auch sehen wir bei der WebGUI hinsichtlich der Bedienung Optimierungspotential. Durch die Auswahl der Fenster über drei Ebenen haben wir so manche Funktion länger gesucht, als eigentlich notwendig gewesen wäre. Ferner gibt es kaum grafische Visualisierungen, die meisten Menüs führen die einzelnen Optionen in langen Listen auf. Sehr von Vorteil ist, dass mit dem Kauf einer Appliance mindestens ein Jahr Support und Wartung miterworben wird. Zu empfehlen ist ein Supportvertrag über die gesamte Laufzeit. (ln) Produkt Unified Storage-Appliance für den Einsatz als NAS- oder SAN-Speicher. Hersteller Thomas Krenn AG Nexenta Preis Die NexentaStor SC846 ist ab Euro erhältlich, eine dem Testgerät vergleichbare Konfiguration kostet etwa Euro. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Modularität im Aufbau 9 Skalierbarkeit IPMI-Funktion Übersichtlichkeit der GUI HA-Funktionalität Dieses Produkt eignet sich optimal als Speichersystem im Virtualisierungsumfeld, als Ziel für Massendaten sowie Disk-to-Disk- Backup ab einem Kapazitätsbedarf von 4 TByte. bedingt bei einem Kapazitätsbedarf von weniger als 2 TByte, da sich dann die Investition kaum rechnen dürfte. nicht, sofern zwingend eine synchrone Spiegelung über größere Entfernungen benötigt wird. Allerdings befindet sich hier eine Lösung in Entwicklung. NexentaStor SC November 2011

16 PRODUKTE I Test Im Test: Veeam Backup & Replication v6 Zwei auf einen Streich von Jürgen Heyer Vor gut einem Jahr setzte Veeam mit Backup & Replication v5 bei der Datensicherung im VMware-Umfeld Maßstäbe. Version 6 geht noch einen Schritt weiter und unterstützt zusätzlich Microsofts Hyper-V. So lassen sich nun auch Multi-Hypervisor-Umgebungen, die auf beide Virtualisierungstechnologien setzen, von einer Konsole aus sichern. IT-Administrator hat die Neuerungen im Testlabor betrachtet. I n der April-Ausgabe 2011 nahmen wir Veeam Backup & Replication v5 unter die Lupe. Die vielfältigen Funktionen zur Sicherung und Replizierung von virtuellen Maschinen sowie die innovative Möglichkeit, eine VM direkt aus dem Backup heraus laufen zu lassen, hatten uns im Test überzeugt. Inzwischen hat Veeam Version 6 veröffentlicht und macht neben diversen Neuerungen mit der Unterstützung von Hyper-V nochmals einen großen Sprung nach vorn. Quelle: 123RF Nachdem die Popularität von Hyper-V stetig steigt und der Microsoft-Hypervisor neben VMware vsphere an Marktanteil gewinnt, setzen vor allem größere Firmen zunehmend auf beide Virtualisierungsplattformen, um je nach Situation und Anforderung die geeignete Lösung zu wählen. Die Unterstützung beider Technologien durch ein Backup-Produkt bringt Administratoren daher entscheidende Vorteile, denn so muss für die Sicherung und Replizierung von zwei Plattformen nur ein Gesamtkonzept bereitstehen und es lässt sich im Betrieb alles über eine Konsole abwickeln. Nachdem wir im Test vor einem Jahr die Neuerungen für vsphere eingehend betrachtet hatten, konzentrieren wir uns diesmal auf den Einsatz in Verbindung mit Hyper-V sowie auf die allgemeinen Ergänzungen, die das Produkt gerade im Enterprise-Umfeld noch interessanter machen und die Bedienbarkeit erleichtern sollen. Modularer und komplexer Mit jeder Version wird Backup & Replication (nachfolgend B&R) nicht nur leistungsfähiger, sondern verständlicherweise auch komplexer. Das hängt natürlich damit zusammen, dass jetzt neben vsphere noch eine weitere Virtualisierungsplattform unterstützt wird. Es liegt aber auch daran, dass bei B&R gerade in Hinblick auf eine Enterprise-Nutzung zusätzliche Funktionen ergänzt wurden, um die erforderliche Rechenleistung so verteilen zu können, dass alles mit optimaler Performance läuft und kein Engpass entsteht. Dementsprechend beinhaltet B&R nunmehr einzelne Komponenten wie Backup Server, Backup Proxy, Offhost Backup Proxy, Backup Repository, Search Server und Backup Enterprise Manager. Die Module können teilweise zusammen auf einem System betrieben oder auf mehrere verteilt werden und sind teils auch optional verwendbar. In jedem Fall ist ein Backup Server als zentrales Steuerelement notwendig. Mit Version 6 müssen aber nicht mehr alle Sicherungsdaten über diesen Backup-Server geleitet werden. Er dient vielmehr zur Koordination, während zusätzliche Backup- Proxys mit einem Veeam Agenten die eigentliche Arbeit übernehmen. Bei VMware läuft der Backup-Proxy immer auf einer physikalischen oder virtuellen Windows-Maschine. Dies kann der Backup-Server selbst sein, aber auch ein anderes System, das Ressourcen frei hat oder gleichzeitig Backup Repositories bereitstellt, auf die wir später noch eingehen. In einer Hyper-V-Umgebung übernimmt im Normalfall der Hyper-V-Server auch die Tätigkeit des Backup-Proxys, was diesen aber logischerweise zusätzlich belastet. Daher gibt es vorausgesetzt der Hyper- V-Server hat seine VM-Datenspeicher im SAN alternativ den sogenannten Hyper-V Offhost-Proxy. Dies muss auch ein Server mit Hyper-V-Rolle sein, der gleichzeitig Zugriff auf die SAN-Fabric hat. Er übernimmt dann die Sicherung, um den eigentlichen Produktionsserver zu entlasten. Dazu wird ein transportabler VSS-Snapshot erzeugt, der auf den Off- 12 April 2012

17 PRODUKTE I Test V und vsphere lizenziert sind. Die Installationssourcen sind immer identisch. Bild 1: Trotz zusätzlicher Funktionen macht die Benutzeroberfläche von B&R einen aufgeräumten Eindruck host-proxy umgehängt und dann darüber gesichert wird. Flexibel gibt sich die neue Version 6 hinsichtlich der Verwaltung der Sicherungsziele. Neu implementiert hat Veeam das Konzept der Backup Repositories, auch bekannt als Media Server, bei dem sich beliebig viele Sicherungsziele anlegen und verwalten lassen. Hierbei handelt es sich letztendlich um Server mit entsprechenden Plattenkapazitäten. Standardmäßig stellt bei B&R der Backup-Server das erste Backup Repository bereit, weitere sind entsprechend dem Bedarf zu ergänzen. Im Sicherungsjob muss der Administrator dann nur angeben, wohin gesichert werden soll. Als sehr vorteilhaft erweist sich dieses Konzept, wenn es um die Flexibilität und Erweiterbarkeit geht, denn es lassen sich jederzeit weitere Media Server ergänzen oder bestehende ausbauen. Soll ein Job auf ein anderes Repository sichern, ist das durchaus möglich, nur muss der Administrator vorher die bereits gesicherten Daten verschieben. Das ist insofern recht einfach, da sie sich in einem Verzeichnis mit dem gleichen Namen wie der Job befinden. Letztendlich ist es unbedingt erforderlich, für einen produktiven Einsatz ein Konzept zu entwerfen und abzuschätzen, welche Komponenten in welcher Menge benötigt werden. Werden in einer großen Umgebung trotz der neuen Proxy-Technik mehrere Backup Server für die Verwaltung benötigt, so bietet sich als übergeordnete Konsole der Backup Enterprise Manager an. Der optionale Search Server hilft bei der schnelleren Indizierung großer Datenmengen für eine Wiederherstellung einzelner Dateien statt ganzer Sicherungssätze. Es lassen sich allerdings erfreulicherweise auch ohne Search Server einzelne Dateien wiederherstellen. Das Handbuch unterstützt bereits in der konzeptionellen Phase recht gut, denn es beschreibt die einzelnen Komponenten von B&R umfassend und gibt auch gute Tipps, in welcher Situation sich welche Strategie am besten eignet. Leistungshungriger Backup-Server Für den Test standen uns sowohl eine vsphere 4-Umgebung mit zwei ESX-Servern als auch ein Hyper-V-Server mit Windows 2008 R2 zur Verfügung. Unter vsphere richteten wir zwei VMs mit Windows Server 2008 R2 als Backup Server sowie als Media Server ein. Auf beiden Systemen definierten wir je ein Backup Repository. Für den Backup Server gibt Veeam an, dass er mindestens zwei vcpus und 4 GByte Hauptspeicher besitzen soll, wenn der SQL-Server mit darauf läuft. In unserem Test erwies sich das als etwas knapp und wir hatten anfänglich Probleme, weil nicht alle Dienste starteten. Diese lösten sich in Wohlgefallen auf, als wir den Speicher der VM auf 8 GByte aufstockten. Die Installation von B&R verlief im Test problemlos. Das Setup fragte die Pfade und die zu nutzende SQL-Server-Instanz ab, wobei hier ein bestehender SQL-Server eingetragen oder ein lokaler installiert werden kann. Auch ist der Pfad zu einer Lizenz-Datei anzugeben. Die Lizenz bestimmt letztendlich den Nutzungsumfang, unterscheidet also zwischen den beiden B&R-Versionen Standard sowie Enterprise, und enthält die Information, wie viele CPU-Sockel jeweils für Hyper- Mit angelegt wird auch eine Verknüpfung zur B&R-Konsole, die sehr übersichtlich aufgebaut und intuitiv bedienbar ist. Nutzer von B&R 5 dürften feststellen, dass sich die Menü- und Statusleisten trotz des erweiterten Funktionsumfangs nur geringfügig geändert haben. Hinzugekommen ist eine Rubrik Backup Infrastructure, um hier sowohl Backup Proxies (VMware Backup Proxy und Hyper-V Offhost Proxy) als auch Repositories anzulegen. Dabei gibt der Administrator vor, wie viele gleichzeitige Tasks pro Proxy oder Repository aktiv sein dürfen. Beim Anlegen der Sicherungsjobs kann der Administrator die vorher definierten Objekte dann verwenden, wobei hinsichtlich der Proxy-Nutzung normalerweise B&R selbst entscheidet, welcher verwendet wird. Dies lässt sich aber einschränken. Für mehr Übersicht sorgt eine eigene Rubrik History, in der alle Jobs nach Funktion gruppiert aufgelistet sind. Um B&R überhaupt mit Servern verwenden zu können, sind diese in der Konsole in der Rubrik Server zu erfassen. Hierbei kann es sich um einzelne ESX-Server oder ein vcenter handeln, bei Hyper-V ebenfalls um einzelne Server, Hyper-V-Cluster oder die Verwaltungskonsole SCVMM (Microsoft System Center Virtual Machine Manager). Weiterhin lassen sich normale Systeme ab Windows XP/2003 sowie unter Linux (mit SSH und Perl) erfassen, vor allem für den Einsatz als Backup Reposi- VMware vsphere 5.0/4.x oder Infrastructure 3.5 (VI3.5) mit Hosts unter ESX(i) 3.x/4.x/5.0 als Umgebung für zu sichernde virtuelle Maschinen Microsoft Hyper-V Windows/Hyper-V Server 2008 R2 SP1 in englischer Sprache oder System Center Virtual Machine Manager 2008 R2 SP1 Veeam Backup Server CPU mit mindestens zwei Cores, 4 GByte Hauptspeicher, GBit-Netzwerkkarte, Windows XP SP3, Vista SP2, 7 SP1, 2003 SP2, 2008 SP2, 2008 R2 SP1, MS SQL Server 2005/2008 inklusive Express-Version,.NET-Framework 2.0 SP1, PowerShell 2.0 Systemvoraussetzungen April

18 PRODUKTE I Test tory und wie schon beschrieben als Backup Proxy. Zu beachten ist, dass B&R ausschließlich englischsprachige Hyper- V-Server unterstützt. Dass dies so ist, fällt in der Praxis übrigens ziemlich spät auf, da das Setup dies nicht prüft. Im Test konnten wir auch sichern und erst bei der Wiederherstellung einer VM schlug die Registrierung auf einem nicht-englischsprachigen Server fehl. Unterschiedlicher Funktionsumfang für Hyper-V und vsphere Der Funktionsumfang von B&R ist für Hyper-V nicht ganz so umfangreich wie für vsphere. So fragt das Programm beim Anlegen eines Backups oder einer Replizierung sowie bei einem Wiederherstellungsauftrag zuerst, ob es sich um Hyper- V oder VMware handelt. Die Punkte VM Copy, File Copy und Migration adressieren dagegen nur VMware-Umgebungen. Auch die Features SureBackup und Instant Recovery sind nur für VMware verfügbar. Bei Hyper-V konzentriert sich B&R somit auf die Funktionen Sicherung, Wiederherstellung und Replizierung. Nachdem B&R beim Anlegen eines Jobs zuerst nach der Plattform fragt, ist klar, dass für Hyper-V und VMware stets getrennte Aufträge anzulegen sind. Innerhalb eines Auftrags beweist B&R dann aber für Hyper-V die gleiche Flexibilität wie für VMware. So lassen sich einzelne VMs, aber auch komplette Hyper-V Server sowie ein ganzes System Center für eine Sicherung oder Replizierung hinzufügen. Es ist auch möglich, einen kompletten Hyper-V-Server zu wählen, dann aber einzelne VMs oder einzelne Platten einer VM auszuschließen. Dies erlaubt eine sehr granulare Auswahl. Weiterhin kann der Administrator die Sicherungsreihenfolge selbst festlegen und auch jederzeit einfach ändern. Repository und der Backup-Proxy zu wählen. Nutzt der Administrator hier die Option Offhost Backup, schaltet der Job optional auf Onhost um, wenn kein geeigneter Proxy verfügbar ist. In den erweiterten Optionen kann der Administrator den Backup-Modus wählen. Bei normalen Sicherungsjobs auf andere Platten schlägt B&R hier Reversed Incremental vor. Dies bedeutet, dass immer die letzte Sicherung als volle Wiederherstellungsdatei vorliegt und ältere Stände als Inkremente. Eine Kombination mit Vollsicherungen in bestimmten Abständen ist möglich. Entscheidet sich der Administrator dagegen für rein inkrementelle Sicherungen, kann B&R daraus in Abständen sogenannte synthetische Vollsicherungen erzeugen, indem es ein Vollbackup aus den Inkrementen erzeugt, ohne auf den produktiven Server zuzugreifen. Weitere Optionen beim Anlegen eines Sicherungsjobs sind die Wahl des Kompressionslevels, das Einschalten einer Deduplizierung, das Festlegen von Benachrichtigungen, bei Hyper-V das Nachverfolgen geänderter Blöcke, das Bestimmen von Aufbewahrungsregeln und die Definition von Aktivitäten nach Job-Abschluss. Weiterhin lässt sich VSS für konsistente Sicherungen aktivieren sowie ein Indexing des Gastdateisystems. Ist das Indexing eingeschaltet, kann der Administrator später durch das Dateisystem browsen und die 1-Click-Wiederherstellung über den Enterprise Manager nutzen. Auch beim Zeitplaner zeigt B&R beeindruckende Einstellmöglichkeiten hinsichtlich der zeitlichen Abstimmung sowie der Wiederholungsversuche, wenn eine Sicherung nicht auf Anhieb durchläuft. Letzten Endes sollte es kein Problem darstellen, die einzelnen Jobs am individuellen Bedarf auszurichten. Neben der Sicherung ermöglicht B&R auch eine Replizierung von VMs zwischen zwei Servern oder auch innerhalb eines Hosts. Während beim ersten Abgleich das ganze System zu kopieren ist, sind anschließend nur noch die Differenzen zu übertragen. Der Abgleich erfolgt in beliebigen Zeitabständen bis hin zu einer kontinuierlichen Replizierung, bei der jegliche Änderungen möglichst schnell übertragen werden. Für den Fall, dass sich Original und Replika nicht im gleichen Netz befinden, ermöglicht B&R eine entsprechende Netzanpassung über die Zuordnung virtueller Netze sowie ein IP-Mapping. Um die Initialkopie über langsame Leitungen wie WAN-Strecken zu umgehen, beherrscht B&R das so genannte Seeding. Hierbei erstellt die Software ein Backup vom Original, verschiebt oder kopiert dieses in die andere Lokation und stellt es dort wieder her. Indem nun beim Aufsetzen der Nach der Auswahl der Systeme kalkuliert B&R die zu sichernde Kapazität anhand der Systembelegungen. So kann ein Administrator relativ leicht prüfen, ob auf dem Zielverzeichnis ausreichend Platz vorhanden ist. Dass B&R aufgrund von Kompression in der Regel deutlich weniger Platz benötigt, kommt positiv hinzu, findet aber in der Vorkalkulation keine Berücksichtigung. Anschließend sind das Bild 2: Wurde bei der Datensicherung das Gastdateisystem indiziert, ermöglicht der Enterprise Manager eine Wiederherstellung einzelner Dateien per 1-Click-Restore 14 April 2012

19 Portofrei im Web bestellen [D], [A] VMware vsphere 5 Installation, Konfiguration, Administration Sicherheit, Migration, Backup, Lizenzierung, Desktopvirtualisierung Storage-Design, Storage- Konfiguration u. v. m S., 2. Auflage 2012, 89,90» SharePoint Server 2010 & SharePoint Foundation 2010 Bild 3: B&R ist mit einem sehr komfortablen Zeitplaner ausgestattet, der auch Sicherungsfenster und wiederholte Versuche bei Fehlern berücksichtigt Replizierung dieser Restore als Basis genutzt wird, sind von Beginn an nur die Unterschiede über die langsame Leitung zu übertragen. Übrigens steht bei B&R nichts entgegen, eine VM zu replizieren und gleichzeitig als Backup zu sichern. Dies lässt sich problemlos parallel durchführen. Vielfältige Wiederherstellungsoptionen Zur Wiederherstellung einer Hyper-V- VM bietet B&R insgesamt sieben Optionen an, drei für den Restore aus einem Backup und vier für eine Rücksicherung aus einer Replika. Bei der Wiederherstellung vom Backup gibt es die Möglichkeit, die ganze VM zurückzusichern, einzelne Dateien auf Basis der VM-Dateien selbst (VHD, VSV, BIN und XML) oder Dateien aus dem Gastbetriebssystem. Eine VM wieder an die ursprüngliche Stelle zurückzusichern, erfordert hierbei die wenigsten Angaben, da B&R den ursprünglichen Platz gespeichert hat. Befinden sich die VM oder Teile davon noch dort, wird sie zuerst automatisch deregistriert und gelöscht. Anschließend stellt B&R die Sicherung wieder her und registriert die VM. Die UUID bleibt dabei erhalten. Bei einer Rücksicherung an einen anderen Ort ist dieser anzugeben. Es ist dann auch eine Anpassung der Netzwerkanbindung möglich, außerdem kann die UUID übernommen oder geändert werden. Bezüglich der Wiederherstellung von einer Replika findet der Administrator vier Optionen, wobei hier der Punkt Failover to replica durchaus missverständlich ist, denn über diesen lässt sich der Failover auf eine Replika überhaupt erst einleiten. Die verbleibenden drei Möglichkeiten dienen dann tatsächlich dazu, eine bestehende Failover-Situation wieder aufzulösen. Die Undo-Funktion schaltet dabei wieder auf die ursprüngliche VM zurück und die Replika kehrt in den Zustand vor dem Failover zurück. Dieses Verfahren ermöglicht es, die Funktion einer Replika zu testen, ohne dass die Original-VM dadurch beeinflusst wird. Beim Failback unterscheidet B&R wiederum drei Varianten, Ausgangspunkt ist aber hier der Datenstand der Replika. Ein Failback kann an den Platz der Original- VM erfolgen oder an eine andere Stelle entweder als Aktualisierung einer zuvor dorthin wiederhergestellten Sicherung oder, indem alles dorthin kopiert wird. Beim so genannten Complete Failback übernimmt die Replika endgültig die Rolle der Original-VM. B&R arbeitet bei diesen verschiedenen Vorgehensweisen intensiv mit Snapshots, was im Handbuch detailliert beschrieben ist. Insgesamt gefallen hat uns hier die Flexibilität, die B&R dem Nutzer mit den diversen Möglichkeiten an die Hand gibt, ohne dadurch unübersichtlich zu werden. Allerdings sollte der Administrator bei DVD, 10 Stunden Spielzeit, 2012, 59,90» Microsoft SharePoint Server 2010 & SharePoint Foundation S., 3. Auflage 2012, 59,90» MySQL 750 S., 2011, mit DVD, 49,90» Planen, Einrichten und Betreiben von SharePoint Architektur, Inhaltsstruktur, Dienste, Datensicherheit u.v.m. Foundation, Standard- und Enterprise-Edition Planen, Einrichten und Betreiben von SharePoint Business Intelligence, Collaboration, Portale, Informationskonsolidierung Entwickeln für SharePoint Installation, Konfiguration, Administration Skalierung, Hochverfügbarkeit und Performance- Tuning Wichtige Tools wie»mysqladmin«, zahlreiche Praxistipps und umfassende Befehlsreferenz facebook.com/galileopressverlag» twitter.com/galileo_press» gplus.to/galileopress

20 PRODUKTE I Test Hyper-V, denn die mit der Version 5 eingeführten Features Surebackup und Instant Recovery sind nur bei der Virtualisierung mit VMware nutzbar. Hinsichtlich der Flexibilität beim Anlegen von Sicherungs- und Replizierungsjobs mit einem komfortablen Scheduler, der Nutzung von Kompression und Deduplizierung sowie unterschiedlicher Sicherungsmodi überzeugt B&R aber unabhängig vom verwendeten Hypervisor in jeder Hinsicht. (dr) der Planung und dem Aufbau seiner Umgebung die verschiedenen Möglichkeiten schon einmal durchprobieren, damit er dann im Fehlerfall auch die für ihn richtige Option wählt und nicht unsicher ist. Um durch Backup-Aktivitäten nicht das Netzwerk zu verstopfen und die Anwender zu behindern, lässt sich die Bandbreite zwischen frei wählbaren IP-Bereichen auf Wunsch auch Tages- und Uhrzeit-abhängig begrenzen. Weiterhin unterstützt B&R mehrfache IP-Verbindungen pro Job, um den Durchsatz zu erhöhen. Bild 4: Bei einem Sicherungsfehler liefert B&R relativ detaillierte Angaben zum Grund Überarbeiteter Enterprise Manager Den zur Koordination mehrerer Backup Server notwendigen Enterprise Manager hat Veeam mit der Version 6 optisch überarbeitet und mit einigen zusätzlichen Funktionen versehen. So erlaubt der Enterprise Manager das Durchsuchen der gesicherten Gastdateisysteme nach einzelnen Dateien. In großen Umgebungen hilft hier ein optionaler Search Server bei der Beschleunigung der Suche. In Verbindung mit dem Restore einzelner Dateien bietet der Enterprise Manager jetzt einen so genannten 1-Click File Restore. Ist die gewünschte Datei gefunden, kann sie über das Kontextmenü mit einem Klick an der Originalposition wiederhergestellt oder lokal auf die Maschine, auf der der Enterprise Manager läuft, heruntergeladen werden. Auch lassen sich neuerdings mit dem Manager die Aufträge nicht nur kontrollieren, sondern auch editieren und klonen. Fazit Die Unterstützung von Hyper-V erweitert in Version 6 die Einsatzbandbreite enorm und macht das Programm für Multi-Hypervisor-Umgebungen interessant, die sowohl auf VMware als auch auf Hyper-V setzen. Ein großer Vorteil ist dann, dass sich der Administrator nur das Know-how für ein Backup-Produkt erarbeiten muss. Neben der Hyper-V- Unterstützung wurde B&R an diversen Stellen optimiert. Durch die Einführung von Offhost Backup-Proxies mit einem schlanken Agenten ist das Produkt noch besser für große Umgebungen geeignet, da sich die Arbeit jetzt gezielter verteilen lässt. Als eine deutliche Verbesserung sehen wir auch die Einführung von Backup Repositories, durch die sich sehr einfach unterschiedliche Sicherungsziele verwalten lassen. Es zeigte sich im Test, dass B&R sehr flexibel konfigurierbar ist, sich problemlos an geänderte Bedingungen anpassen lässt und so auch bei einer Expansion der Umgebung mitwächst. Zudem kann ein Administrator die Umgebung erfreulich einfach umkonfigurieren oder Lasten umverteilen, wenn er einen Engpass erkennt. Hierbei hilft B&R tatkräftig, indem bei jedem Sicherungslauf die beteiligten Komponenten mit vermessen werden. Insgesamt bietet B&R für vsphere mehr Funktionen als für Produkt Datensicherung und -wiederherstellung in virtuellen Umgebungen unter VMware ESX sowie Microsoft Hyper-V. Hersteller Veeam Preis CPU-Sockel-basierte Lizenzierung, Standard Edition 580 Euro pro CPU, Enterprise Edition 910 Euro pro CPU, Staffelpreise für größere Umgebungen. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Hyper-V-Unterstützung 7 VMware-Unterstützung Sicherungsvarianten Wiederherstellungsvarianten Skalierbarkeit Dieses Produkt eignet sich optimal für mittlere und größere virtuelle Multi- Hypervisor-Umgebungen unter VMware ESX und Hyper-V mit SAN-Anbindung. Hier kann das Produkt seinen Funktionsumfang am besten zur Geltung bringen. bedingt, falls nur ein LAN zur Kommunikation zur Verfügung steht und kein SAN genutzt wird. Hier ist darauf zu achten, dass die LAN-Bandbreite nicht zum Nadelöhr wird. Auch kommen einige integrierte Funktionen nicht zum Tragen. nicht für Umgebungen, die bei der Virtualisierung weder auf VMware ESX noch auf Microsoft Hyper-V setzen oder gar nicht virtualisieren. Veeam Backup & Replication v April 2012

Sonderdruck für Thomas-Krenn.AG

Sonderdruck für Thomas-Krenn.AG IT-ADMINISTRATOR.DE 11/2011 Sonderdruck für Thomas-Krenn.AG Im Test Thomas-Krenn NexentaStor SC846 Flotter Speicherbolide Im Test: Thomas-Krenn NexentaStor SC846 Flotter Speicherbolide von Jürgen Heyer

Mehr

Kleine Speichersysteme ganz groß

Kleine Speichersysteme ganz groß Kleine Speichersysteme ganz groß Redundanz und Performance in Hardware RAID Systemen Wolfgang K. Bauer September 2010 Agenda Optimierung der RAID Performance Hardware-Redundanz richtig nutzen Effiziente

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Keep your SAN simple Spiegeln stag Replizieren

Keep your SAN simple Spiegeln stag Replizieren Keep your SAN simple Spiegeln stag Replizieren best Open Systems Day Mai 2011 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de OS Unterstützung für Spiegelung Host A Host B Host- based Mirror

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Das Dateisystem. ZFS im Detail. Florian Hettenbach

Das Dateisystem. ZFS im Detail. Florian Hettenbach Das Dateisystem ZFS im Detail Florian Hettenbach Organisatorisches Dauer ca. 1,5 Stunden Webcast wird aufgezeichnet Fragen während des Webcasts? Vorstellung Seit 2007 bei Thomas Krenn Seit 2009 ZFS Knowhow

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

GoVault Data Protection-Software Überblick

GoVault Data Protection-Software Überblick 1226-GoVaultSoftware-GermanTranslation-A4 13/3/08 09:16 Page 1 Das GoVault-System enthält die Windows-basierte Software GoVault Data Protection und bildet damit eine komplette Backup- und Restore-Lösung

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

SharePoint Foundation 2013 Installation & konfiguration

SharePoint Foundation 2013 Installation & konfiguration [Geben Sie Text ein] SharePoint Foundation 2013 Installation & konfiguration SharePoint Foundation 2013 Installation & konfiguration Inhalt Windows Server Vorbereitung... 2 SharePoint Foundation 2013 Softwarevoraussetzungen

Mehr

Netzwerk-Fileservices am RUS

Netzwerk-Fileservices am RUS Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows

Mehr

Anleitung zum HD-Streaming

Anleitung zum HD-Streaming Anleitung zum HD-Streaming Seite 1 von 12 Inhaltsverzeichnis 1.Vorwort...3 2.Systemvoraussetzungen... 3 2.1Flash Media Live Encoder...3 2.2Wirecast 4... 4 3.Download und Installation...4 3.1Flash Media

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

lobodms.com lobo-dms Systemvoraussetzungen

lobodms.com lobo-dms Systemvoraussetzungen lobodms.com lobo-dms Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Betriebssystem... 3 1.2 Windows Domäne... 3 1.3 Dateisystem... 3 2 Server... 3 2.1 Hardware... 4 2.2 Betriebssystem... 4 2.3 Software... 4

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Installationsanleitung TOPIX WebSolution Server

Installationsanleitung TOPIX WebSolution Server Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.309 TOPIX:8 Ab Version 8.9.3v2 Stand 08/2014 Inhalt 1 Systemvoraussetzungen...3 2 Vorbereitungen für die Installation...4 Die aktuelle

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Empirum / Physical Workplace Management Hands-On Lab Patch Management v3

Empirum / Physical Workplace Management Hands-On Lab Patch Management v3 Empirum / Physical Workplace Management Hands-On Lab Patch Management v3 Beschreibung Dieses Hands-On Lab macht Sie mit der Bedienung des Add-Ons Matrix42 Patch Management v3 bekannt. Es werden Kenntnisse

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

Systemvoraussetzungen Version 04.01. (Stand 10.11.2014)

Systemvoraussetzungen Version 04.01. (Stand 10.11.2014) (Stand 10.11.2014) Inhaltsverzeichnis Hinweise zur Vorgehensweise... 2 1 Installationsvariante Client-Server (lokales Netzwerk)... 3 1.1 Datenbankserver... 3 1.1.1 Microsoft SQL Datenbankserver... 3 1.1.2

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Systemvoraussetzungen Varial GUIDE/BROWSER

Systemvoraussetzungen Varial GUIDE/BROWSER Systemvoraussetzungen Varial GUIDE/BROWSER Finanzbuchführung Anlagenbuchhaltung Kostenrechnung Personalwirtschaft 1 IMPRESSUM Varial Systemvoraussetzungen Varial GUIDE/BROWSER November 2007 by Varial Software

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Dokumentation CMM Modular Server

Dokumentation CMM Modular Server Dokumentation CMM Modular Server 1. Login-Seite Login-IP: 192.168.150.150 User: admin Passwort: admin 2. Startseite (Dashboard) Übersicht über den allgemeinen System-Status Übersicht Umgebungs-, CPU, und

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Alles bereit fuer die private Cloud? SCVMM 2012. Marc Grote

Alles bereit fuer die private Cloud? SCVMM 2012. Marc Grote Alles bereit fuer die private Cloud? SCVMM 2012 Marc Grote Agenda Neuerungen in SCVMM 2012 Systemanforderungen Architektur Installation und Upgrade Fabric Management Storage Management Resource Optimization

Mehr

TIM AG. NetApp @ BASYS. Dipl. Informatiker (FH) Harald Will Consultant

TIM AG. NetApp @ BASYS. Dipl. Informatiker (FH) Harald Will Consultant NetApp @ BASYS Dipl. Informatiker (FH) Harald Will Consultant Organisatorisch Teilnehmerliste Agenda NetApp @ BASYS Data ONTAP Features cdot die neue Architektur Flash die neue Technologie Live Demo Agenda

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Check_MK. Die neue Art des Monitorings

Check_MK. Die neue Art des Monitorings Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung

Mehr

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 Inhaltsverzeichnis Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 1. Terminal-Server-Betrieb (SQL)... 3 1.1. Server 3 1.1.1. Terminalserver... 3 1.1.2. Datenbankserver (bei einer Datenbankgröße

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

theguard! ApplicationManager Version 3.0

theguard! ApplicationManager Version 3.0 theguard! ApplicationManager Version 3.0 Stand 08/07/2007 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Backup in virtuellen Umgebungen

Backup in virtuellen Umgebungen Backup in virtuellen Umgebungen Webcast am 30.08.2011 Andreas Brandl Business Development Storage Übersicht Virtualisierung Datensicherungsverfahren D-Link in virtuellen Umgebungen Backup + Restore DSN-6000

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung?

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Joachim Rapp Partner Technology Consultant 1 Automation in der Speicher-Plattform Pooling Tiering Caching 2 Virtualisierung

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Virtuelle Server. JourFix für IT- Verantwortliche Jörn Baumgarten

Virtuelle Server. JourFix für IT- Verantwortliche Jörn Baumgarten Virtuelle Server JourFix für IT- Verantwortliche Jörn Baumgarten Einführung in die Virtualisierung Bereitstellung der Infrastruktur Erstellung virtueller Maschinen Größere Umgebungen Zusätzliche Features

Mehr

Installationsanleitung StarBoard Software 9.6

Installationsanleitung StarBoard Software 9.6 Installationsanleitung StarBoard Software 9.6 für Windows 7, 8 und 8.1 (32 oder 64 Bit Version) Ein Service von Als Team von BeInteractive freuen wir uns, Sie bei der Anwendung von unseren interaktiven

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr