Leseprobe. Lumension Patch and Remediation 7.0. Thomas-Krenn NexentaStor SC846. Datensicherung unter Hyper-V. Sicherheit bei Voice over IP

Größe: px
Ab Seite anzeigen:

Download "Leseprobe. Lumension Patch and Remediation 7.0. Thomas-Krenn NexentaStor SC846. Datensicherung unter Hyper-V. Sicherheit bei Voice over IP"

Transkript

1 IT-ADMINISTRATOR.DE IT-Administrator 2011 / 2012 Auszüge als Leseprobe Im Test Lumension Patch and Remediation 7.0 Leseprobe Im Test Thomas-Krenn NexentaStor SC846 Workshop Datensicherung unter Hyper-V Systeme Sicherheit bei Voice over IP Systeme Typische IT-Sicherheitsirrtümer im Unternehmen Know-how Mobile Device Management

2 PRODUKTE I Test Im Test: Lumension Patch and Remediation 7.0 Vielseitiger Flickschuster von Jürgen Heyer Mehrere hundert Sicherheitslücken werden jedes Jahr von den großen Softwareanbietern bekannt gegeben. Umso wichtiger ist eine konsequente Überwachung der Patchstände aller Systeme, um nicht Opfer eines Schadcodes zu werden, der diese Lücken ausnutzt. Eine sehr breite Abwehrbasis nicht nur für Windows-Schwachstellen bietet Patch and Remediation 7.0 von Lumension. Im Test hat sich IT-Administrator die Möglichkeiten der Software einmal genauer angesehen. umension Security entstand 2007 L aus dem Zusammenschluss von Patchlink und SecureWave. Ein zentrales Produkt ist die Lumension Endpoint Management and Security Suite (LEMSS), die aus drei Modulen besteht: Endpoint Power Management, Security Configuration Management und Patch and Remediation, das wir hier eingehender betrachten wollen. Im Gegensatz zu vielen anderen Patch-Werkzeugen, die sich ausschließlich auf in den meisten Sicherheitsüberlegungen wohl im Mittelpunkt stehenden Microsoft-Produkte konzentrieren, unterstützt Patch and Remediation neben den Windows-Betriebssystemen auch Apple Mac OS X, CentOS Linux, HP-UX, IBM AIX, SUSE Linux, Oracle und Red Hat Enterprise Linux sowie Sun Solaris. Analog dazu ist die Unterstützung nicht nur auf Softwareprodukte von Microsoft beschränkt, sondern umfasst auch weit verbreitete Programme wie Adobe Reader, Flash Player, Shockwave und AIR, Sun Java,Winzip, Macromedia Flash Player, Firefox, Novell Clients, Quicktime Player, VMware Player, Server und Workstation, Skype und Citrix ICA Client. Dabei übernimmt das Tool nicht nur das Patchen von Schwachstellen, sondern kümmert sich auf Wunsch auch um die Neuinstallation der genannten Programme. Mit dem Zusatz Content Wizard kann der Administrator ergänzend eigene Softwarepakete zur (De)- Installation schnüren und auf diese Weise Patch and Remediation zur individuellen Softwareverteilung nutzen. Installation nach Maß Um erste Erfahrungen mit Patch and Remediation zu sammeln, bietet Lumension drei Trial-Varianten an. Bei Easy Track kann der Administrator sich die Funktionsweise remote in einer virtuellen Umgebung ansehen, die der Hersteller auf eigenen Servern hostet. Fast Track beinhaltet den Download einer vorbereiteten virtuellen Maschine für den VMware Player. Dies hat den Vorteil, dass ein Test in Verbindung mit eigenen Clients in einer eigenen Umgebung möglich ist, ohne dass umfangreiche Vorbereitungen notwendig sind. Die Variante Total Track letztendlich erfordert eine komplette Installation auf einem eigenen Server, wobei ein Mitarbeiter von Lumension unterstützend zur Seite steht. Für unseren Test entschieden wir uns für die Variante Fast Track, wozu uns der Hersteller mit einer aktuellen Installation mit längerer Laufzeit als den sonst üblichen 15 Tagen versorgte. Die virtuelle Maschine war mit 2 GByte RAM sowie zwei CPUs konfiguriert und dürfte damit auf jeglicher aktueller Dual-Core-Hardware problemlos laufen. Im Test funktionierte die Umgebung reibungslos, nur erweiterten wir die Platte, um in größerem Umfang Patches herunterladen zu können. Als erfreulich einfach erwiesen sich im Test die Arbeiten zur Inbetriebnahme. Der Patch and Remediation Server läuft unter Windows 2003 / 2008 (R2) Server und setzt zwingend eine englische Betriebssysteminstallation voraus. Als Datenbank kommt MS SQL Server 2005 / 2008 zum Einsatz, entweder installiert auf dem Patchserver oder auf einem dedizierten Datenbank-Server. Existiert noch keine Datenbank, richtet das Setup einen SQL Server 2008 Express Edition SP1 mit ein. Hardwareseitig sollte ein aktueller Dual-Prozessor vorhanden sein. Wichtig ist ausreichend Speicherplatz für heruntergeladene Patches. Der Hersteller empfiehlt hier mindestens 32 GByte. Systemvoraussetzungen 28 Februar 2011

3 PRODUKTE I Test Patch and Remediation nutzt für die Kommunikation mit den Clients einen Agenten. Dieser ist recht schlank gehalten und macht sich am Client überhaupt nicht bemerkbar, auch nicht durch ein Icon in der Taskleiste. Der Anwender kann allenfalls im Taskmanager sehen, dass ein entsprechender Dienst läuft. Eine Deinstallation durch den Anwender ist nicht so einfach möglich, da diese standardmäßig eines Passworts bedarf, das nur die LEMSS-Administrationskonsole verrät. Hierzu ist anzumerken, dass der Administrator das Verhalten eines Agenten per Policy festlegen kann. Diese gibt unter anderem vor, wie der Uninstall-Schutz aussehen soll, wie umfangreich das Logging gewünscht ist und wie häufig eine Kommunikation zwischen Agent und Server stattfinden soll (Heartbeat-Intervall und Antwortzeiten). Neben einer globalen Regel, die vorbelegt mit der Installation kommt, kann der Administrator weitere Regeln definieren und mit den Clients verknüpfen. Bild 1: LEMSS unterstützt eine Vielzahl an Betriebssystemen auf den Endsystemen auch diverse Linux-Derivate Diese umfassten das Einrichten von E- Mailbenachrichtigungen per SMTP, das Anlegen von Jobs zum Durchsuchen des Netzwerks nach neuen Geräten und das Herunterladen beziehungsweise Installieren von Agenten auf den Clients.Außerdem war für den Betrieb in einer nichtenglischsprachigen Umgebung eine entsprechende Anpassung vorzunehmen, damit, wie von uns benötigt, deutsche Patches heruntergeladen wurden. Bezüglich der Mailbenachrichtigung fiel uns positiv auf, dass sich verschiedene Ereignisse (neue Agenten, neue Schwachstellen,Verteil-Fehler, Lizenz-Probleme, zu geringer Plattenplatz) gezielt unterschiedlichen Adressaten zuweisen lassen, wobei Überlappungen möglich sind. Flexible Clientanbindung Patch and Remediation besitzt zwei grundlegende Verfahren, um potenzielle Clients im Netz zu finden: die Suche über IP-Adressen und -Adressbereiche sowie die Suche über Namen und Domänenzugehörigkeiten. Der Administrator kann einen Suchauftrag sofort starten oder per integrierten Zeitplaner einmalig sowie wiederkehrend (wahlweise täglich, wöchentlich, monatlich) vorgeben. Der Auftrag umfasst auf Wunsch mehrere Suchoptionen wie ICMP, Port Scan (FTP, Telnet, SSH, SMTP und http), SNMP, Auflösung von DNS, NetBIOS-Name und MAC-Adresse sowie die Auflösung der Windows-Version. Um gefundene Geräte besser analysieren und beispielsweise das Betriebssystem ermitteln zu können, kann der Administrator dem Suchauftrag Anmeldeinformationen für Windows und POSIX (alle Unix-basierten OS) inklusive Private Key sowie einen SNMP Community String mitgeben. Für die Erkennung von Windows-Clients unter Vista,Windows 7 und Server 2008 ist es sehr wichtig, dass auf diesen Systemen die Netzwerkerkennung und die Dateifreigabe aktiviert sind. Für das Ausbringen der Agenten auf die Clients sieht Patch and Remediation je nach Zielbetriebssystem ein oder zwei Möglichkeiten vor. So kann der Administrator alle verfügbaren Agenten über die Administrationskonsole von LEMSS herunterladen und speichern. Für Windows- Clients ist dies eine MSI-Datei, bei den übrigen Betriebssystemen handelt es sich um einen Java-basierten Agenten als TAR- File. Der Installationsweg an sich obliegt dann dem Administrator (manuell, per (Login)-Script, per GPO oder mittels einer bereits vorhandenen Softwareverteilung). Bei Windows-Clients ist neben der Installation über eine Datei auch eine Verteilung direkt aus der Konsole heraus per RPC möglich, was letztendlich der komfortabelste Weg ist. Als wir einige Agenten aus der heruntergeladenen MSI-Datei installieren wollten, fiel uns auf, dass LEMSS diese Datei nicht vorher auf die Serverinstallation anpasst, was durchaus möglich wäre. Folglich wurden wir nach der IP-Adresse des Patch- Februar

4 PRODUKTE I Test servers gefragt. Selbstverständlich lässt sich die Installation trotzdem durch eine entsprechende Kommandozeileneingabe automatisieren, in der die IP-Adresse als Parameter mitgegeben wird.vorteilhaft ist, dass ein Client, auf dem der Agent auf diese Weise installiert wurde, nicht erst noch im Netz gesucht werden muss.vielmehr kontaktiert er selbst den Server und erscheint dann automatisch in der Clientübersicht. Patch and Remediation erzeugt aufgrund der aktiven Clients anhand diverser Kriterien wie Betriebssystem und IP-Adresse dynamische Gruppen und weist diesen die Clients zu. So wurden im Test automatisch 22 Gruppen angelegt. Damit ist es beispielsweise ein Leichtes, sich alle Agenten in einem Netzsegment auflisten zu lassen oder eine Aufstellung nach Betriebssystem abzufragen. Neben den dynamischen Gruppen kann der Administrator auch eigene mit beliebigen Filterkriterien anlegen, beispielsweise für eine Gruppierung anhand von Namen oder für die Definition von Patch-Piloten. Um ausgeschaltete Clients zeitnah mit Patches zu versorgen und für diesen Zweck einzuschalten, verfügt Patch and Remediation über eine Wake-On-LAN-Funktion. Intuitiv bedienbare Konsole Die LEMSS-Administrationskonsole ist Browser-basiert und lässt sich somit von jedem Client im Netzwerk aufrufen. Ein umfassendes Rollen- und Benutzermanagement, auf das wir noch eingehen werden, sorgt dafür, dass nur berechtigte Anwender mit der Konsole arbeiten können. letzten Scan der Agenten abfragen oder nach unvollständigen Verteilungen forschen. Ein Fenster liefert einen Feed von Lumension mit den letzten Neuigkeiten zu veröffentlichten Patches sowie zum Produkt selbst. Letztendlich hat der Administrator die Wahl zwischen insgesamt 18 Fenstern, die in bis zu drei Spalten nebeneinander sowie untereinander angeordnet werden. In der Praxis lassen sich, natürlich etwas abhängig von der Monitorauflösung, etwa neun Ansichten gleichzeitig darstellen, ohne scrollen zu müssen.als sehr intuitiv empfanden wir die Bedienung dahingehend, dass der Administrator nur eines der Fenster auf dem Dashboard anklicken muss, um sofort zu der entsprechenden Ansicht genauere Informationen in Listenform zu erhalten, beispielsweise, welche kritischen oder empfohlenen Patches fehlen. Die Funktionen der Konsole sind ebenfalls sehr übersichtlich in fünf Rubriken (Discover, Review, Manage, Reports und Tools) gegliedert. Unter Discover sind die bereits oben erwähnten Funktionen zur Agentensuche zusammengefasst. Über die Rubrik Review erhält der Administrator Auswertungen in Listenform über Schwachstellen, Pakete und Policies, aber auch über gelaufene Scan- und Verteiljobs. Dabei kann er über das Pull-Down-Menü unter Review grob die Rubrik vorwählen und dann feiner filtern, um beispielsweise eine Übersicht zu erhalten, welche Patches, die im Namen mit MS10 beginnen, als kritisch eingestuft sind, seitens Lumension aktiv (enabled) sind und auf mindestens einem der überwachten Clients fehlen. Zusätzlich ist eine Filterung über die Gruppierung möglich. Im Laufe des Tests haben wir den Eindruck gewonnen, dass die Anwendung der Filter zwar etwas Erfahrung bedarf, aber letztendlich sehr effektiv und vielseitig ist und es dem Administrator ermöglicht, trotz der Vielzahl der verwalteten Patches genau das herauszufiltern, was ihn jeweils interessiert. Patch and Remediation ist so aufgebaut, dass in der Rubrik Review die Darstellung immer aus Sicht der Softwarepakete erfolgt, auch wenn darüber hinaus eine Filterung der Ansichten anhand der Clientgruppierung möglich ist. Alle Clients im Blick Die Betrachtung aus Client- beziehungsweise Agentensicht erfolgt in der Rubrik Manage. Hier kann sich der Administrator die Clients mit Status (unter anderem online, offline, idle und working) sowie nach Dashboard mit Live-Feed Beim Aufruf der Konsole erscheint auf der Startseite das so genannte Dashboard, das einen ersten Überblick über den Agenten-Patchstatus liefert. So kann der Administrator auf einen Blick ablesen, welche Agenten nicht online sind, auf wie vielen Endsystemen Patches fehlen und wo Schwachstellen existieren. Weiterhin kann er unter anderem den Bild 2: Das Dashboard der LEMSS liefert einen umfassenden, schnellen Überblick und unterstützt eine intuitive Bedienung, indem der Administrator auf den Bereich klickt, der ihn interessiert 30 Februar 2011

5 Bestellen Sie jetzt das IT-Administrator Sonderheft I/2011! 180 Seiten Praxis-Know-how rund um das Thema Netzwerkanalyse & Troubleshooting zum Abonnenten-Vorzugspreis* von nur 24,90! Erscheinungstermin: Ende März 2011 * IT-Administrator Abonnenten erhalten das Sonderheft I/2011 für 24,90. Nichtabonnenten zahlen 29,90. IT-Administrator All-Inclusive Abonnenten "zahlen" für Sonderhefte nur 19,90 - diese sind im Abonnement dann automatisch enthalten. Alle Preise verstehen sich inklusive Versandkosten und Mehrwertsteuer. Mehr Informationen und ein Onlinebestellformular finden Sie auch hier Einfach kopieren und per Fax an den Leserservice IT-Administrator senden: 06123/ Ja, ich bin IT-Administrator Abonnent mit der Abonummer (falls zur Hand) und bestelle das IT-Administrator Sonderheft I/2011 zum Abonnenten-Vorzugspreis von nur 24,90 inkl. Versand und 7% MwSt. Ja, ich bestelle das IT-Administrator Sonderheft I/2011 zum Preis von 29,90 inkl. Versand und 7% MwSt. Der Verlag gewährt mir ein Widerrufsrecht. Ich kann meine Bestellung innerhalb von 14 Tagen nach Bestelldatum ohne Angaben von Gründen widerrufen.* So erreichen Sie unseren Vertrieb, Abo- und Leserservice: Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D Eltville Tel: 06123/ Fax: 06123/ Diese und weitere Aboangebote finden Sie auch im Internet unter Ich zahle per Bankeinzug Firma: Geldinstitut: Name, Vorname: Abos und Einzelhefte gibt es auch als E-Paper Kto.: BLZ: Straße: oder per Rechnung Land, PLZ, Ort: Datum: Tel: Unterschrift: * Zur Fristwahrung genügt die rechtzeitige Absendung einer an oder einer kurzen postalischen Mitteilung an Leserservice IT-Administrator, Eltville. ITA 0211 Leopoldstraße 85 D München Tel: Fax: Geschäftsführung: Anne Kathrin Heinemann Matthias Heinemann Amtsgericht München HRB

6 PRODUKTE I Test Gruppen oder entsprechend der durchgeführten Agenteninstallationsjobs auflisten lassen. Letzteres liefert die Information, welche Agenten wann installiert wurden. Nachdem LEMSS nicht nur eine Schwachstellenanalyse betreibt, sondern zusätzlich eine Hardwareinventarisierung durchführt, kann der Administrator sowohl die Hardware eines Endpunkts abfragen als auch Analysen durchführen, welches System mit welcher Hardwarekomponente bestückt ist (unter anderem RAM-Ausstattung, BIOS-Typ,Architektur). Zudem liefert Patch and Remediation hier Informationen über die durchgeführten Verteilungen. Klickt der Administrator in einer der Ansichten der Manage-Rubrik auf einen Client, so erhält er wirklich umfassende Informationen hinsichtlich Inventar,Verteilungen, Schwachstellen sowie globale Informationen wie die Gruppenzugehörigkeiten und die aktuell wirkenden Policy-Vorgaben.Auf Wunsch kann der Administrator einen Endpunkt unabhängig von den regelmäßigen Jobs sofort neu scannen lassen oder diesen durchstarten. Bezüglich der Verwaltung der Patches lädt LEMSS die verfügbaren Quelldateien standardmäßig nicht sofort herunter, sondern pflegt erst einmal nur die Informationen in die Datenbank ein. Erst wenn die Verteilung eines Pakets erstmals in Auftrag gegeben wird, führt LEMSS den Download durch und speichert die Dateien in einem eigenen Cache auf dem Server. Die Standardeinstellung bewirkt letztendlich, dass nur Pakete heruntergeladen werden, die wirklich benötigt werden, allerdings auch erst zum Zeitpunkt des Verteil-Auftrags, so dass der gesamte Job etwas länger dauert. Um diese Prozesse zu entkoppeln, kann der Administrator optional einen Download beauftragen, ohne diesen mit einer Verteilung zu verknüpfen. Zusätzlich gibt es eine fest einstellbare Option, dass neue, kritische Patches grundsätzlich automatisch heruntergeladen werden, was unserer Meinung nach sehr sinnvoll ist, da diese in der Regel bereits kurz nach der Verfügbarkeit Bild 3: Auf einen Blick kann sich der Administrator den Clientstatus anzeigen lassen und bei Bedarf filtern wichtig sind. Ergänzend kann der Administrator hier die Sprachen für herunterzuladende Patches vorgeben, als Standard ist nur Englisch markiert. Verteilung genau steuerbar Um im Detail zu untersuchen, wie die Paketverteilung klappt, haben wir neben dem Patchserver mehrere Clients unter Windows XP, 2003 Server sowie 2008 (R2) Server vorbereitet, die nach unserer Installation allesamt bewusst einen sehr lückenhaften Patchstand aufwiesen. Nun wollten wir sowohl nur einen als auch mehrere Clients gleichzeitig patchen. Zudem wollten wir auf einem Teil nur alle kritischen Patches ausrollen, auf einem anderen die kritischen und die empfohlenen. Dies klappte in allen Fällen reibungslos. Besonders gefiel uns, dass es beispielsweise möglich ist, sich anfangs nur einen Endpunkt herauszugreifen, den Verteiljob dann aber auf mehrere Geräte zu übertragen. Sobald der Administrator von einem Client kommend in den Verteil- Assistenten einsteigt, listet Patch and Remediation alle Betriebssystemgruppen mit Anzahl der zugeordneten und ausgewählten Endpunkte auf. So sieht der Administrator sofort, welche anderen Rechner noch in ähnlicher Weise betroffen sind, selbst wenn er sich anfangs nur auf einen Client konzentriert hat. Er hat dann die Möglichkeit, die Auswahl nochmals anzupassen und weitere Clients nach Betriebssystem oder nach Gruppenzugehörigkeit geordnet hinzuzuwählen. Anschließend erlaubt der Assistent, den Umfang der zu installierenden Pakete nochmals anzupassen. Auf einer weiteren Seite sind dann der Zeitpunkt und die Verteilart (parallel oder sequentiell) festzulegen. Bei einer gleichzeitigen Verteilung lässt sich vorgeben, wie viele Systeme parallel bestückt werden dürfen. Sinnvoll erschien uns ferner die Möglichkeit, dass Patch and Remediation auf Wunsch eine Verteilung aussetzt, sobald diese für einen oder mehrere Endpunkte fehlschlägt. Es ist zwar immer zu empfehlen, eine Verteilung erst auf einigen Pilotsystemen zu erproben, aber diese Option stellt noch eine zusätzliche Sicherheit dar, um bei einem Problem zu stoppen.allerdings ist zu beachten, dass mit dieser Option ein Patch immer nur auf einem Endpunkt gleichzeitig installiert wird (sequentielle Verteilart), wodurch die Verteilung dann deutlich länger dauert. Leider kann der Administrator nicht vorgeben, dass die Verteilung bis zu einem Stopp auf einer definierten Anzahl an Clients fehlschlagen muss. So besteht die Gefahr, dass der Prozess aufgrund eines einmaligen Fehlers stoppt und gar kein grundsätzliches Problem vorliegt. In einem nächsten Fenster hat der Administrator die Möglichkeit, für jeden Patch das Verhalten (unter anderem Neustart, Benutzerabfragen, Pakete verketten) vorzugeben. Außerdem sieht der Administrator hier, an welcher Stelle gegebenen- 32 Februar 2011

7 PRODUKTE I Test falls Reboots erfolgen. Im vorletzten Optionsfenster sind die Benachrichtigungen für die Anwender sowohl für die Verteilung als auch für anstehende Neustarts auszuwählen. Ja nach Einstellung bekommt der Anwender einen entsprechenden Info-Text eingeblendet und kann dann die Verteilung oder den Neustart abbrechen oder aussetzen. Damit hat er die Möglichkeit, seine Arbeit erst sinnvoll beenden zu können. Das letzte Fenster beinhaltet dann eine Übersicht aller gewählten Einstellungen zur Kontrolle. Im Test haben wir verschiedene Jobs durchführen lassen, wobei uns die Vielfalt der Optionen und die dadurch gegebene Flexibilität überzeugt hat. Allerdings bedeutet die Vielzahl der möglichen Optionen auch, dass es erforderlich ist, Jobs mit Sorgfalt zu beauftragen, um alle Angaben korrekt vorzugeben. Dies ist sehr wichtig, da Patch and Remediation wie bereits eingangs erwähnt nicht nur das Patchen bereits installierter Software übernimmt, sondern auch die Neuinstallation der am Anfang des Artikels aufgelisteten Produkte.Wer also beispielsweise einen Auftrag absetzt, der pauschal alles installieren soll, was nicht gepatcht ist, wird anschließend diverse Neuinstallationen wie Adobe Reader, Mozilla Firefox, Quicktime Player und so weiter auf den Clients vorfinden. Hier ist also besondere Vorsicht geboten.verwirrt hat uns besonders die von uns gewählte Filteroption Not Patched, die letztendlich keinen Einfluss darauf hatte, dass auch Pakete für Neuinstallationen ausgewählt wurden. Gutes Rollenmanagement und Reporting Über ein erfreulich detailliertes Benutzer- und Rollenmanagement lassen sich die Zugriffsrechte bei der Arbeit mit Patch and Remediation recht genau einteilen. Standardmäßig sind vier Rollen (Administrator, Gast, Manager und Operator) vordefiniert. Eine Rolle setzt sich zusammen aus einer Vielzahl an Rechten innerhalb der Suite, weiterhin lässt sich genau vorgeben, auf welche Gruppen und/oder Endpunkte eine Rolle ein Recht hat. Somit ist es durchaus denkbar, dass bei der Verwendung in einer großen heterogenen Umgebung, wo es womöglich getrennte Administratorenteams für die Windows- und Linux-Systeme gibt, jedes Team nur die jeweils zugewiesenen Endpunkte betreuen kann. Hinsichtlich der Benutzer arbeitet Patch and Remediation sowohl mit lokalen als auch mit Domänenbenutzern. Letztere lassen sich problemlos hinzufügen und auch mehrere in ein Fenster eintragen. Die Routine sucht die angegebenen Benutzer im Active Directory und führt dabei gleich eine Existenzprüfung durch. Gefundenen Benutzern kann der Administrator eine der vorhandenen Rollen zuweisen. Sollen alle Benutzer die gleiche Rolle bekommen, ist dies mit einer Vorauswahl möglich. Sehr umfangreich ist das in Patch and Remediation integrierte Reporting. Insgesamt 35 Berichte sind komplett vorbereitet. Die Darstellung erfolgt entweder gegliedert in acht Rubriken (Konfiguration,Verteilung, Inventarisierung, Status, Regeln, Power Management, Risiken, Schwachstellen) oder als lange Liste. Über entsprechende weitere Parameter ergeben sich letztendlich weitaus mehr Auswertungen, die abgefragt werden können. So lassen sich einzelne Reports nach Verteilungen, Paketen, Geräten oder Gruppen erstellen. Das Ergebnis erfolgt teilweise als PDF-Datei und teilweise als HTML-Ausgabe. Die Erstellung eigener Reports über die bereits vordefinierten hinaus ist allerdings nicht vorgesehen. Eigene Inhalte erstellen Als kostenpflichtige Option zu Patch and Remediation bietet Lumension den Content Wizard an. Dieser Zusatz erweitert das Basiswerkzeug dahingehend, dass der Administrator Policies für ein individuelles Powermanagement sowie zur Einhaltung von Sicherheitsvorgaben definieren kann. Der Content Wizard erlaubt zudem die Erstellung beliebiger eigener Tasks. Ein Administrator kann außerdem eigene Pakete zur Softwareverteilung sowie zur Deinstallation erstellen und Definitionen anlegen, um eigene Clientinhalte zu erkennen, zu verteilen und auszuwerten. Hinsichtlich des Power Managements lassen sich beispielsweise Regeln vorgeben, nach welcher Inaktivitätszeit Clients in den Standby- oder Schlafmodus versetzt werden sollen. Die Regeln werden über die Agenten und damit unabhängig von GPOs durchgesetzt. Ein Vorteil ergibt sich damit vor allem in heterogenen Umgebungen, da die Definitionen dank der Agenten Betriebssystem-unabhängig wirken. Bild 4: Bei der Definition eines Verteiljobs hat der Administrator die Möglichkeit, ausgehend von einem Endgerät im Verlauf noch weitere hinzuzufügen Über den Content Wizard hat der Administrator Zugriff auf alle von Lumension gelieferten Pakete. Das ist insofern recht Februar

8 PRODUKTE I Test Produkt Software zum Betriebssystem-übergreifenden Patchmanagement. Hersteller Lumension Preis Der Basispreis für die LEMSS-Plattform liegt bei Euro, hinzu kommt die jährliche Subskription von rund 14 Euro pro Agenten. Die jährlichen Kosten für den optionalen Content Wizard, das Security Configuration Management und das Power Management liegen jeweils bei knapp 5 Euro pro Endsystem. Die angegebenen Preise gelten für Windows-Clients. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Patch-Management 8 Reporting OS-Unterstützung Installation und Bedienung Dokumentation Dieses Produkt eignet sich optimal für größere, heterogene Umgebungen, in denen nicht nur Windows-Clients und Microsoft- Produkte gepatcht werden sollen. Dann kann das Tool hinsichtlich Einsatzbreite alle seine Stärken voll zur Geltung bringen. bedingt für größere und mittlere, eher homogene Umgebungen, wo der Fokus auf dem Patchen von Microsoft-Produkten liegt. In diesem Fall kommt Microsoft WSUS als kostenlose, wenn auch nicht ganz so komfortable Alternative durchaus in Frage. nicht für kleinere Umgebungen mit Windows- Clients und MS-Produkten. Gegenüber dem kostenlosen WSUS dürften sich Investition und Mehrwert unseres Erachtens nicht rechnen hilfreich, da sich der prinzipielle Aufbau so schneller erschließt. Die Erstellung eigener Pakete ist aber dennoch eine komplexe Angelegenheit, die in der Regel ein Scripting erfordert, um die Voraussetzungen und Abhängigkeiten zu prüfen und die eigentliche Aktion durchzuführen. Einfacher gestalten sich die Policy-Erstellung sowie das Einrichten von Power- Management-Regeln. Eine weitere Option der LEMSS, die die Funktionalität über das Patchen hinaus noch erweitert, ist das Modul Security Configuration Management, um sicherheitsrelevante Fehlkonfigurationen wie beispielsweise zu kurze Passworte zu erkennen. Das NAC-Modul bietet die Möglichkeit, einer beliebigen NAC/ NAP-Lösung Informationen über den Compliance-Status eines Rechners zu übergeben (beispielsweise, dass ein zwingend vorgeschriebener Patch fehlt). In Verbindung mit einer NAC/NAP-Lösung kann dann ein solcher Rechner in ein Quarantäne-Netz verschoben werden, bis seine zwingend notwendigen Patches (Mandatory Baselines) angewendet sind. Während sich Power Management-Richtlinien bereits mit dem Content Wizard einrichten lassen, wird das Reporting als eigenes Modul bepreist. Kostenfrei sind die Addons Wake-On-Lan und Remote Systems Management. Fazit Patch and Remediation beschränkt sich nicht nur auf das Patch-Management von Windows-basierenden Clients und auf Microsoft-Produkte, sondern unterstützt zudem verschiedene Linux- und Unix-Betriebssysteme. Dadurch eignet sich das Werkzeug gut für den Einsatz in heterogenen Umgebungen und großen Netzwerken. Unterstützt wird weiterhin das Management verbreiteter Softwareprodukte, wobei es hier nicht nur um das Patchen von Schwachstellen geht.vielmehr fungiert Patch and Remediation dann auch als Werkzeug zur Softwareverteilung und führt auf Wunsch Neuinstallationen durch. Gefallen hat uns die erfreulich intuitive Bedienung der Konsole. Dadurch gelingt es, trotz der vielen verwalteten Pakete immer noch den Überblick zu behalten und die Agenten gezielt zu betreuen. Etwas Vorsicht ist beim Erstellen von Patch-Aufträgen geboten, damit nicht im gleichen Zug unbeabsichtigt Neuinstallationen durchgeführt werden. Durch zusätzliche Optionen wie Power Management und Security Configuration Management sowie ein NAC-Modul lässt sich der Funktionsumfang der Suite sinnvoll erweitern. In der Vorbereitung sind Module zur Überwachung der verwendeten Applikationen, zur Kontrolle der genutzten Wechseldatenträger sowie zur Virenabwehr. Letztendlich aber versteht sich diese Suite nicht als Werkzeug für eine vollständige Client-Rundumpflege mit Helpdesk, Lizenzüberwachung und Profilverwaltung, sondern fokussiert in erster Linie auf die Bereiche Compliance, Sicherheit und Risikomanagement. (ln) Lumension Patch and Remediation 7.0 Bild 5: Eine Vielzahl an Berichten ist bereits vorbereitet, die Auflistung erfolgt auf Wunsch thematisch gegliedert 34 Februar 2011

9 PRODUKTE I Test Im Test: Thomas-Krenn NexentaStor SC846 Flotter Speicherbolide von Jürgen Heyer Neben dem Vertrieb von Speichersystemen diverser bekannter Hersteller wie IBM, EMC und NetApp hat die Thomas Krenn AG auch eine eigene Produktreihe auf den Markt gebracht. Dazu hat der Anbieter hochwertige Standardserver-Hardware und das Open Storage-Betriebssystem NexentaStor miteinander kombiniert, getestet und zertifiziert. Das größte Modell aus dieser Reihe ist die Storage- Appliance NexentaStor SC846. IT-Administrator hat sich dieses Speichersystem einmal näher angesehen. A ls deutscher Anbieter professioneller Server- und Systemlösungen sowie als Provider auf dem Gebiet des Server- Hostings hat sich die Thomas Krenn AG einen guten Namen gemacht. Nachdem durch die Herstellung eigener Server entsprechendes Fertigungs-Know-how vorhanden ist, vertreibt das Unternehmen auch bei den Speichersystemen eigene Produkte. Das uns zum Test bereitgestellte Flaggschiff ist die Unified Storage-Appliance NexentaStor SC846, bestehend aus Standardserverhardware und dem Betriebssystem NexentaStor, einer Software von Nexenta auf OpenSolaris-Basis mit ZFS-Dateisystem. Vielfältige Einsatzmöglichkeiten Das funktional sehr umfassende Nexenta - Stor erlaubt unter anderem praktisch unlimitiert große Dateien, unbegrenzt viele Snapshots, Komprimierung, End-to-End Checksummen, Thin Provisioning, Overprovisioning, hybride Storage-Pools mit SSD-Beschleunigung, Deduplizierung sowie Datenreplikation. Mit einem üblichen NAS-System ist diese Appliance nicht zu vergleichen. Vielmehr geht es darum, gemäß dem Nexenta-Slogan Enterprise class storage for everyone eine preiswerte Alternative zu den proprietären Storage-Systemen der großen Anbieter zu schaffen. Die Appliance lässt sich sowohl als NAS- Filer mit den Protokollen CIFS, NFS, FTP und WebDAV als auch zur Bereitstellung von Block Level-Storage (iscsi, FC-SAN) betreiben. Im Fokus steht die Verwendung als Unified Storage für Umgebungen unter VMware, Citrix XenServer und Microsoft Hyper-V sowie als Speicher für Massendaten von Multimedia-Anwendungen oder für ein Disk-to-Disk-Backup. In der Appliance kommt die Enterprise Edition des Betriebssystems zum Einsatz, die für den professionellen, produktiven Betrieb gedacht ist. Ansonsten existiert auch eine Community-Edition, die sich durchaus zum Bau einer eigenen Appliance nutzen lässt und für bis zu 18 TByte Speicherplatz kostenlos verfügbar ist. Gegenüber einer selbst zusammengestellten Appliance hat das von Thomas Krenn angebotene Gerät jedoch den großen Vorteil, dass Nexenta bei der Entwicklung beteiligt war und die gesamte Hardware zertifiziert ist. So kommt die Appliance auf Wunsch mit umfangreichem Support ins Haus. System-Zusammenstellung ganz nach Wunsch Ebenso wie die Server von Thomas Krenn ist auch NexentaStor SC846 modular aufgebaut und lässt sich daher leicht auf den individuellen Bedarf zuschneiden. An erster Stelle sollte der Nutzer festlegen, zu welchem Zweck die Appliance eingesetzt werden soll und ob eine HA-Funktionalität benötigt wird. Auf Letztere werden wir später noch eingehen. Auf der Homepage des Anbieters kann der Interessent die benötigten Komponenten auswählen. Basis der uns bereitgestellten Appliance war ein Server mit einem Mainboard von Supermicro, wobei standardmäßig sieben verschiedene Prozessortypen (4-Core und 6-Core) zur Auswahl stehen. Der Hauptspeicher kann zwischen 6 und 192 GByte betragen, wobei der maximale Ausbau vom gewählten Prozessor abhängt. Thomas Krenn empfiehlt 48 GByte, was auch der Ausstattung unseres Testgerätes entsprach. Die Appliance besitzt an der Frontseite 24 Hot-Plug-Einschübe für 3,5-Zoll-Festplatten. Das Betriebssystem ist standardmäßig auf zwei gespiegelten 147 GByte- Festplatten installiert, die im Inneren untergebracht sind und somit keinen der Fronteinschübe belegen, sich somit aber auch nicht in Hot-Plug-Rahmen befinden. Ein CD-Laufwerk für die Installation ist auf der Rückseite des Gehäuses versteckt. Um die Plattenausstattung gezielt auf den Einsatzzweck abzustimmen, bietet Thomas Krenn diverse Modelle unterschied- Außer einem Netzwerk mit 10 GBit-Anbindung oder mindestens GBit-Ethernet bedarf die Appliance keiner besonderen Voraussetzungen. Alternativ kommt natürlich eine SAN-Anbindung in Frage. Systemvoraussetzungen 20 November 2011

10 PRODUKTE I Test Um mit der NexentaStor SC846 die bestmögliche Performance zu erzielen, ist der Einsatz einer derartigen SSD empfohlen, um dort das ZFS Intent Log (ZIL) zu speichern, das wiederum das System für die transaktionsorientierte Arbeitsweise von ZFS anlegt. So lässt sich das Schreiben der eigentlichen Daten und des Logs gut voneinander trennen. Dies ist vor allem deshalb sinnvoll, da die Appliance keinen speziellen RAID-Controller mit Cache besitzt, sondern es sich um ein Software-RAID handelt und alle Operationen in den CPUs des Systems berechnet werden. Die SSD für das Log hat deshalb einen ähnlichen Effekt wie ein batteriegepufferter Schreibcache auf einem RAID- Controller. Um zusätzlich noch das Lesen zu beschleunigen, ist weiterhin eine herkömmliche SSD mit 160 GByte Kapazität erhältlich. Unser Testgerät war mit beiden SSD-Typen ausgestattet. Bild 1: Die IPMI-Funktionalität der verwendeten Mainboards von Supermicro ist äußerst umfangreich und ermöglicht eine Hardwareanalyse unabhängig vom laufenden Betriebssystem Letzten Endes lässt sich die Appliance wahlweise auf optimale Performance oder große Kapazität trimmen. Selbstverständlich ist ebenso eine Mischbestückung möglich und es werden Erweiterungseinheiten namens SC846 JBOD mit SAS-Anschluss angeboten, um die Anzahl der Platten pro Appliance zu erhöhen. Diese Einheiten haben wiederum 24 Platteneinschübe. Um die Bandbreite der SAS-Verbindungen nicht zu überreizen, sollten Nutzer laut Thomas Krenn nicht mehr als drei Einheiten anschließen, so dass eine Appliance maximal 96 Platten adressieren kann. licher Größe und Performance an. Zur Auswahl stehen SAS-II-Festplatten mit Umdrehungen und 450 oder 600 GByte Kapazität und langsamere SATA- Platten mit Umdrehungen, dafür aber mit 1 oder 2 TByte Kapazität. In unserem Testgerät waren 14 SAS-II-Festplatten mit je 600 GByte Kapazität eingebaut. Um das System auf optimale Performance zu trimmen, bietet der Hersteller Solid State Disks (SSDs) für ein schnelles Caching an. Diese werden benötigt, um das NexentaStor-Feature hybrider Storage-Pools mit SSD-Beschleunigung in die Praxis umzusetzen. Schneller Zugriff dank SSD Eine Besonderheit stellt die optionale, als Schreibcache eingesetzte SSD dar, die einfach oder gespiegelt erhältlich ist. Hierbei handelt es sich um eine schreiboptimierte Enterprise-SSD (ZeusRAM SSD von STEC) mit 8 GByte Kapazität. Im Gegensatz zu herkömmlichen Flash-Platten arbeitet dieses Modell hauptsächlich mit DDR3-SDRAM, also sehr schnellem, aber flüchtigem Speicher, so wie er auch als Arbeitsspeicher im Server verwendet wird. Daneben besitzt die SSD noch einen ebenso großen, nichtflüchtigen Speicher. Hochkapazitive Kondensatoren dienen als Energiepuffer, um bei einem Stromausfall die Daten aus dem SDRAM in den nichtflüchtigen Speicher schreiben zu können. So vereint diese SSD die Geschwindigkeit und Langlebigkeit normaler Speichermodule mit den Vorzügen der nichtflüchtigen Speicherung. Flexible Anbindung ans Netzwerk Die SC846 kommt mit zwei GBit-Netzwerkanschlüssen on Board. Standardmäßig ist das erste Interface für das Management sowie mit einer IP-Adresse für IPMI konfiguriert. Als Zusatzkarten stehen Dual- Port-GBit-Karten zur Verfügung, was aber in einer produktiven Umgebung nur bedingt Sinn macht, da das Netzwerk dann schnell zum Flaschenhals wird. Es ist allerdings möglich, mittels Link-Aggregation mehrere Ports zusammenzufassen, sofern der Router oder Switch auf der Gegenseite dies unterstützt. Weiterhin bietet Thomas Krenn Dual-Port-10- GBit-Karten (mit CX4-Kupfer- oder SFP+-Anschluss) an und für eine FC- Anbindung kann sich der Administrator zwischen Dual- und Quad-Port-HBAs (8 GBit/s) von QLogic entscheiden. Bild 2: Über Quota und Reservierungen lässt sich die Speicherbelegung auf der Appliance steuern November

11 PRODUKTE I Test 1&1 MOBILE Einbauen lassen sich zwei der beschriebenen Zusatzkarten, als dritte Karte kann noch ein Dual-Port-GBit-Adapter ergänzt werden. Letztendlich ist eine Anbindung mit einer Bandbreite von 40 GBit/s und mehr durchaus möglich, so dass sich hier ein Engpass leicht vermeiden lässt. Die verschiedenen Karten wiederum erlauben eine passende Integration in die üblichen Infrastrukturen. Für alle LAN-Anschlüsse wird die Definition von VLANs unterstützt, was eine bessere Segmentierung ermöglicht. Gefallen hat uns an unserem Testgerät das standardmäßig integrierte IPMI-Modul, mit dem sich der Server via Netzwerk ein- und ausschalten lässt. Er ist damit über eine zusätzliche IP-Adresse selbst im ausgeschalteten Zustand erreichbar, und bei einem Hardwarefehler oder gar ausfall lässt sich hiermit eine erste Analyse durchführen, ohne gleich vor Ort sein zu müssen. Der Administrator kann alle Sensoren auslesen und sich bei Bedarf die Konsolenansicht auf seinen Arbeitsplatz holen. Ferner lassen sich virtuelle Medien (Disketten- und CD-Images) für die Installation oder zum Booten zuweisen. Auf Hostseite werden die Medien als USB-Stick emuliert. Das IPMI schreibt ein eigenes Log und es lässt sich eine Benachrichtigung per SMTP einrichten. Statt zur Anmeldung nur den integrierten Administrator zu nutzen, ist auch eine Authentisierung per LDAP oder Active Directory möglich. Individuelle RAID- Konfiguration möglich NexentaStor nutzt das ZFS-Filesystem. Es handelt sich hier um ein Copy-on- Write-Dateisystem mit 128 Bit, mit dem sich sehr effizient Snapshots erstellen lassen. Es arbeitet transaktional und wurde speziell für den Serverbereich entwickelt. Die maximale Größe einer Datei kann 16 Exbibyte (=16*2 60 Byte) betragen, die Anzahl der verwaltbaren Dateien liegt bei Es besitzt integrierte RAID-Funktionalitäten, ein Volume- Management sowie einen prüfsummenbasierten Schutz vor Dateiübertragungsfehlern bei nur geringem Einfluss auf die Performance. Weiterhin sorgt ZFS dafür, dass das Dateisystem zu jeder Zeit NEU AB NOVEMBER! NEU: SAMSUNG GALAXY S PLUS! S WIE: 0, * STARKER 1,4 GHZ PROZESSOR SUPER-AMOLED TOUCHSCREEN SPEKTAKULÄRE APPS 459, SENSATIONELL GÜNSTIG * 24 Monate Mindestvertragslaufzeit. Einmalige Bereitstellungsgebühr 29,90, keine Versandkosten. 22 November 2011

12 FLAT FLAT FLAT 29, 99 39, 99 /Monat* In bester D-Netz-Qualität unbegrenzt ins gesamte deutsche Festnetz und in alle deutschen Handy-Netze telefonieren und mobil surfen. 24 Monate lang mit Ihrem Handy für 29,99 /Monat. Oder mit einem kostenlosen Smartphone, wie dem Samsung Galaxy S Plus von 1&1, für 39,99 /Monat. Jetzt informieren und bestellen: /

13 PRODUKTE I Test konsistent ist und somit beispielsweise nach einem Stromausfall keine Überprüfung notwendig ist. ZFS unterstützt Deduplizierung, was sich in der SC846 bei der Anlage der Dateisysteme aktivieren lässt. Wie schon erwähnt, lässt sich die SC846 durch entsprechende Auswahl der Festplatten und der Cache-SSDs sowohl hinsichtlich Performance als auch hinsichtlich größtmöglicher Kapazität auslegen. Ähnliches gilt für die unterstützten RAID- Konfigurationen: Neben einer Spiegelung gibt es die RAID-Level Z1, Z2 und Z3. RAID Z1 entspricht dem herkömmlichen RAID 5 mit einer Parity-Information, so dass der Ausfall einer Festplatte ohne Datenverlust verkraftet werden kann. RAID Z2 besitzt analog zu RAID 6 zwei Parity-Informationen, so dass zwei Festplatten gleichzeitig ausfallen können, ohne dass es zu einem Datenverlust kommt, und RAID Z3 nutzt gleich drei Parity-Festplatten. Die zum Test bereitgestellte Appliance hatte der Hersteller so vorkonfiguriert, dass immer zwei Platten als Spiegel definiert waren und diese Paare dann zu einem großen Pool vereint wurden, so dass es sich letztendlich um ein RAID 10 handelte. Etwas verwirrend war, dass Nexenta hier den Pool als Volume bezeichnet. Hinsichtlich der Pool-Definition ist es laut Thomas Krenn immer empfehlenswert, alle Platten zusammenzufassen, damit der Datenverkehr zugunsten der Performance auf möglichst viele Spindeln verteilt wird. Nach der Anlage mindestens eines Pools müssen so genannte Folder und/oder ein zvol (= virtual block device) definiert werden. Vom normalen Verständnis her passt für einen Folder eher der Begriff Filesystem. In diesem Zuge legt der Administrator fest, über welche Protokolle die Freigabe erfolgen soll. Zur Auswahl stehen CIFS, NFS, FTP, RSYNC und WebDAV. Zu beachten ist, dass jeder Folder per Default bis zur maximalen Größe des Pools wachsen kann. Definiert der Administrator also beispielsweise auf einer Appliance mit 5 TByte Nutzkapazität für einen ESX-Server vier Datastores, so erscheint jeder Datastore am Anfang 5 TByte groß. Natürlich stehen nicht 20 TByte zur Bild 3: Wird beim Anlegen eines iscsi-laufwerks die Initial Reservation auf Yes belassen, arbeitet die Appliance nicht mit Thin Provisioning, sondern reserviert die Kapazität im Voraus Verfügung, sondern in der Summe nur die 5 TByte des Pools. Um nun gezielt die Belegung zu steuern, sind diverse Quota- Einstellungen verfügbar. So lässt sich festlegen, wie groß ein Folder maximal werden darf und der Administrator kann ebenso eine garantierte Größe vorgeben. Im letzteren Fall wird der Platz fest reserviert und die übrigen Folder können nur mehr die verbleibende Kapazität nutzen. Alles an Bord: Thin Provisioning, Kompression und Deduplizierung Während Folder standardmäßig ohne Platzreservierung mittels Quota angelegt werden, ist es beim blockorientierten iscsi genau umgekehrt. Sobald ein neues zvol für die Bereitstellung als iscsi-lun definiert wird, ist dieser Platz sofort komplett reserviert. Es gibt allerdings die Option, diese Platzreservierung abzuschalten und so mit Thin Provisioning zu arbeiten. Dann ist gleichzeitig ein Overprovisioning möglich, indem der Administrator ein oder mehrere iscsi-luns mit in der Summe mehr Kapazität anlegen kann, als überhaupt im System verfügbar ist. Zu erwähnen sind noch zwei platzsparende Features, Kompression und Deduplizierung, die allerdings Performance kosten. Die Deduplizierung ist dann interessant, wenn offensichtlich viele identische Datenblöcke gespeichert werden. Das System arbeitet mit einer Hash-Tabelle, um identische Blöcke zu identifizieren, und der Administrator sollte darauf achten, dass diese Hash-Tabelle komplett in den Arbeitsspeicher der Appliance passt. Eine Rechenformel im Handbuch hilft ihm dabei. Die Kompression versucht, die Daten zu packen. Beide Prozesse laufen in der Appliance inline und nicht postprocess, wirken also sofort beim Speichern und nicht verzögert in einem vorgegebenen Zeitfenster. Das Erstellen von Snapshots kann in der NexentaStor auf zwei Arten geschehen, entweder als einmalige Aktion oder über einen automatischen Dienst im Abstand von Minuten, Stunden, Tagen, Wochen oder Monaten. Der Administrator kann hier einen Pool oder Folder vorgeben, die Aufbewahrungszeit bestimmen und bei Bedarf einzelne Verzeichnisse ausklammern. Insgesamt ermöglicht der Auto- Snap-Service eine recht gute Automation bei der Snapshot-Erstellung. Integrierte Benchmarks liefern gute Ergebnisse Um die Performance einer Plattenkonfiguration zu testen, kommt die Appliance mit einem internen Benchmark-Test, der von der Netzanbindung unabhängige Ergebnisse liefert. Hier konnten wir deutlich sehen, wie bei den drei Raid-Leveln Z1, Z2 und Z3 mit den zunehmenden Parity-Platten die Performance geringfügig sank und gleichzeitig die CPU-Last durch den erhöhten Rechenaufwand stieg. Wir 24 November 2011

14 sahen hiermit auch, dass der Einsatz der SSDs die Performance erhöhte, allerdings nur geringfügig. Hinsichtlich der Deduplizierungs-Option ergaben unsere Messungen übrigens, dass sich der Durchsatz bei Aktivierung etwa halbierte. Hier sollte der Administrator also genau zwischen Performance und Platzgewinn abwägen. Bei den diversen Tests erzielten wir beim Schreiben und Lesen Durchsatzraten von bis zu 1,7 GByte pro Sekunde, um einen Anhaltspunkt zu geben. Ein Abdruck detaillierter Messwerte macht unseres Erachtens wenig Sinn, da diese zu sehr von der Detailkonfiguration abhängen. Verbesserungsfähige Management-GUI Die Administration der Appliance ist über eine SSH-Konsole oder eine WebGUI möglich. Dabei sind nicht alle Features bis ins letzte Detail über die GUI erreichbar. Dennoch präsentiert sie sich als sehr mächtiges sowie umfangreiches Instrument und bedarf einiger Einarbeitung, bis die meisten Funktionen geläufig sind. Dabei empfanden wir die GUI als sehr technisch orientiert und nicht sonderlich intuitiv bedienbar, da die Menüstruktur über drei Ebenen kaskadiert. Zuerst gibt es eine Unterteilung in die vier Hauptregister Status, Settings, Data Management und Analytics. Jedes dieser vier Register besitzt wiederum eigene Unterregister. Bei Anwahl eines dieser Register wird schließlich am linken Rand eine Funktionsleiste eingeblendet und bei Anwahl einer dieser Funktionen erscheint schließlich das dazugehörige Fenster mit den Eingabefeldern beziehungsweise Optionen. Der Administrator muss also immer über drei Ebenen die gewünschte Seite auswählen. Unglücklich fanden wir, dass einige Bezeichnungen auf der zweiten Registerebene mehrfach vorkommen wie beispielsweise unter Status und Settings jeweils das Register Network. Das ist zwar aus technischer Sicht nachvollziehbar, sorgt aber für Verwirrung. Die Übersicht erschwert weiterhin die Tatsache, dass viele der dargestellten Seiten sehr lang sind und sich selbst auf einem Monitor mit höherer Auflösung nicht in voller Höhe darstellen lassen, so dass häufig gescrollt werden muss. Gut gefallen hat uns hingegen, dass sich zu allen Eingabefeldern direkt darunter kurze Beschreibungen befinden, die angeben, was jeweils gemeint ist. Das erspart gelegentlich das Blättern in der zusätzlichen Hilfe. Allerdings vermissten wir im Test eine Unterscheidung, welche Funktionen für die Konfiguration tatsächlich wichtig sind und welche Einstellungen nur bei Problemen oder für ein Fein - tuning verändert werden sollten. Für die Inbetriebnahme gibt es zwei Assistenten. Der Erste fragt einige Basisdaten sowie die SMTP-Konfiguration ab und fordert zur Änderung des Administrator-Passworts auf. Der zweite Assistent beschäftigt sich mit der Netzwerkkonfiguration, der Anlage eines iscsi-initiators, der Plattenkonfiguration, der Pool-Einrichtung und der Anlage von Foldern. MOBIL 1&1 NOTEBOOK-FLAT 9, 99 /Monat* 30 TAGE Geld-zurück G arantie 0, * Internet-Flatrate per HSDPA/UMTS! 1&1 Surf-Stick oder Micro- SIM-Karte für 0,!* Beste D-Netz-Qualität! Jetzt informieren und bestellen: / Bild 4: Eine der wenigen grafischen Darstellungen in der WebGUI gibt den Einbauort der Festplatten wieder * 1&1 Notebook-Flat mit bis zu kbit/s. Ab einem Datenvolumen von 1 GB steht eine Bandbreite von max. 64 kbit/s zur Verfügung. 24 Monate Mindestvertragslaufzeit. Keine Bereitstellungsgebühr, keine Versandkosten.

15 PRODUKTE I Test Flexible Benutzerverwaltung und Überwachung Hinsichtlich der Benutzerverwaltung kann der Administrator mit internen Usern arbeiten, eine LDAP-Anbindung realisieren oder die Appliance in eine Windows-Arbeitsgruppe oder ins Active Directory aufnehmen. Allerdings ist dann ein zusätzliches User-Mapping erforderlich, indem in einer Tabelle den Windows-Benutzern korrespondierende Linux-User zugewiesen werden. In der Praxis dürfte die Aufnahme in ein AD mit komplexer Rechtevergabe an einzelne Gruppen und Nutzer weniger eine Rolle spielen, der Fokus liegt mehr auf der Bereitstellung für eine Virtualisierung. Während rund um die Einstellungen und das Datenmanagement so gut wie keine grafischen Darstellungen die Eingaben erleichtern, stehen im Analyse-Bereich sowie in der Status-Rubrik insgesamt rund 60 Statistiken zur Verfügung, die Aufschluss über die Auslastung der Appliance geben. Die Kurven sind im Analyse-Bereich geordnet in die Rubriken Daten-I/O, CPU-Last, Speichernutzung, typische I/O-Zugriffsmuster und TCP/IP-Verkehr sowie in der Status-Rubrik in die beiden Bereiche Speicher und Netzwerk. Für die eigene Überwachung der Appliance laufen intern diverse automatische Dienste (unter anderem Volume-Reporter, Memory-Check, NFS-Collector), die über einen Zeitplaner gesteuert werden. Sie sorgen zum einen für die Erfassung der Statistikdaten und zum anderen für die Aufdeckung eventueller Fehlfunktionen, um dann einen Alarm abzusetzen. Auf der entsprechenden Status-Seite zählten wir insgesamt 23 Dienste. Nachdem während der Testphase ein kleineres Update erschienen war, konnten wir auf unserer Appliance selbst den Upgrade-Prozess durchführen. Dieser erfolgt über die Konsole und lässt sich mit einem einfachen Befehl starten, woraufhin noch wenige Abfragen zu beantworten sind. Der weitere Vorgang läuft dann vollautomatisch ab, was wir als sehr komfortabel empfanden. Betriebssystem- Kenntnisse sind hierzu nicht nötig. Verfügbarkeit je nach Bedarf Statt die Daten nur einmal im System vorzuhalten, stellt die Appliance mehrere Möglichkeiten zur Verfügung, um diese zu doppeln. Die Erste nennt sich Auto-Sync und dient dazu, den Inhalt eines Folders wahlweise lokal oder remote auf eine andere Appliance zu replizieren. Dies kann automatisch in definierbaren Zeitabständen erfolgen. Die Appliance erzeugt dazu Snapshots und überträgt diese zum Ziel, wahlweise komplett oder nur inkrementell. Während für das Auto-Sync-Feature beide Seiten das ZFS-Dateisystem nutzen müssen, erlaubt der Auto-Tier-Dienst eine asynchrone Übertragung auf eine andere Linux-Maschine, die nicht unter ZFS läuft. Dies geschieht mittels des im Linux- Umfeld sehr verbreiteten Rsync. Die dritte Funktion ist das als optionales Plugin erhältliche Auto-CDP, das eine synchrone Replizierung zwischen zwei NexentaStor Systemen ermöglicht. Fazit Wer im Enterprise-Segment nach Unified Storage sucht, aber nicht unbedingt zu den teuren Lösungen der Major Player greifen möchte, sollte sich die Appliance NexentaStor SC846 einmal genauer ansehen. Das Gerät basiert auf Open Solaris und nutzt das robuste ZFS-Dateisystem. Erweiterbar auf bis zu 96 Festplatten ist die Appliance für den Einsatz in wachstumsintensiven Umgebungen geeignet. Vorteilhaft ist zudem die breite Protokollunterstützung. Je nach Verfügbarkeitsanforderung lässt sich die Lösung als Einzelgerät, als HA- Cluster oder über größere Entfernungen mit asynchroner Spiegelung betreiben. Nur ein synchrones Spiegeln über weite Strecken ist noch nicht möglich. Die vielseitige Funktionalität gekoppelt mit der Tatsache, dass die Entwickler von Nexenta dem Administrator viele Möglichkeiten für Feineinstellungen geben, erfordert allerdings eine intensive Einarbeitung oder die Nutzung des Supports von Thomas Krenn für die Festlegung einer sinnvollen Einstiegskonfiguration. Sicher lässt sich die Appliance in den Grundfunktionen schnell in Betrieb nehmen, ob dann aber tatsächlich alles optimal eingestellt ist, ist nicht so einfach abschätzbar. Auch sehen wir bei der WebGUI hinsichtlich der Bedienung Optimierungspotential. Durch die Auswahl der Fenster über drei Ebenen haben wir so manche Funktion länger gesucht, als eigentlich notwendig gewesen wäre. Ferner gibt es kaum grafische Visualisierungen, die meisten Menüs führen die einzelnen Optionen in langen Listen auf. Sehr von Vorteil ist, dass mit dem Kauf einer Appliance mindestens ein Jahr Support und Wartung miterworben wird. Zu empfehlen ist ein Supportvertrag über die gesamte Laufzeit. (ln) Produkt Unified Storage-Appliance für den Einsatz als NAS- oder SAN-Speicher. Hersteller Thomas Krenn AG Nexenta Preis Die NexentaStor SC846 ist ab Euro erhältlich, eine dem Testgerät vergleichbare Konfiguration kostet etwa Euro. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Modularität im Aufbau 9 Skalierbarkeit IPMI-Funktion Übersichtlichkeit der GUI HA-Funktionalität Dieses Produkt eignet sich optimal als Speichersystem im Virtualisierungsumfeld, als Ziel für Massendaten sowie Disk-to-Disk- Backup ab einem Kapazitätsbedarf von 4 TByte. bedingt bei einem Kapazitätsbedarf von weniger als 2 TByte, da sich dann die Investition kaum rechnen dürfte. nicht, sofern zwingend eine synchrone Spiegelung über größere Entfernungen benötigt wird. Allerdings befindet sich hier eine Lösung in Entwicklung. NexentaStor SC November 2011

16 PRODUKTE I Test Im Test: Veeam Backup & Replication v6 Zwei auf einen Streich von Jürgen Heyer Vor gut einem Jahr setzte Veeam mit Backup & Replication v5 bei der Datensicherung im VMware-Umfeld Maßstäbe. Version 6 geht noch einen Schritt weiter und unterstützt zusätzlich Microsofts Hyper-V. So lassen sich nun auch Multi-Hypervisor-Umgebungen, die auf beide Virtualisierungstechnologien setzen, von einer Konsole aus sichern. IT-Administrator hat die Neuerungen im Testlabor betrachtet. I n der April-Ausgabe 2011 nahmen wir Veeam Backup & Replication v5 unter die Lupe. Die vielfältigen Funktionen zur Sicherung und Replizierung von virtuellen Maschinen sowie die innovative Möglichkeit, eine VM direkt aus dem Backup heraus laufen zu lassen, hatten uns im Test überzeugt. Inzwischen hat Veeam Version 6 veröffentlicht und macht neben diversen Neuerungen mit der Unterstützung von Hyper-V nochmals einen großen Sprung nach vorn. Quelle: 123RF Nachdem die Popularität von Hyper-V stetig steigt und der Microsoft-Hypervisor neben VMware vsphere an Marktanteil gewinnt, setzen vor allem größere Firmen zunehmend auf beide Virtualisierungsplattformen, um je nach Situation und Anforderung die geeignete Lösung zu wählen. Die Unterstützung beider Technologien durch ein Backup-Produkt bringt Administratoren daher entscheidende Vorteile, denn so muss für die Sicherung und Replizierung von zwei Plattformen nur ein Gesamtkonzept bereitstehen und es lässt sich im Betrieb alles über eine Konsole abwickeln. Nachdem wir im Test vor einem Jahr die Neuerungen für vsphere eingehend betrachtet hatten, konzentrieren wir uns diesmal auf den Einsatz in Verbindung mit Hyper-V sowie auf die allgemeinen Ergänzungen, die das Produkt gerade im Enterprise-Umfeld noch interessanter machen und die Bedienbarkeit erleichtern sollen. Modularer und komplexer Mit jeder Version wird Backup & Replication (nachfolgend B&R) nicht nur leistungsfähiger, sondern verständlicherweise auch komplexer. Das hängt natürlich damit zusammen, dass jetzt neben vsphere noch eine weitere Virtualisierungsplattform unterstützt wird. Es liegt aber auch daran, dass bei B&R gerade in Hinblick auf eine Enterprise-Nutzung zusätzliche Funktionen ergänzt wurden, um die erforderliche Rechenleistung so verteilen zu können, dass alles mit optimaler Performance läuft und kein Engpass entsteht. Dementsprechend beinhaltet B&R nunmehr einzelne Komponenten wie Backup Server, Backup Proxy, Offhost Backup Proxy, Backup Repository, Search Server und Backup Enterprise Manager. Die Module können teilweise zusammen auf einem System betrieben oder auf mehrere verteilt werden und sind teils auch optional verwendbar. In jedem Fall ist ein Backup Server als zentrales Steuerelement notwendig. Mit Version 6 müssen aber nicht mehr alle Sicherungsdaten über diesen Backup-Server geleitet werden. Er dient vielmehr zur Koordination, während zusätzliche Backup- Proxys mit einem Veeam Agenten die eigentliche Arbeit übernehmen. Bei VMware läuft der Backup-Proxy immer auf einer physikalischen oder virtuellen Windows-Maschine. Dies kann der Backup-Server selbst sein, aber auch ein anderes System, das Ressourcen frei hat oder gleichzeitig Backup Repositories bereitstellt, auf die wir später noch eingehen. In einer Hyper-V-Umgebung übernimmt im Normalfall der Hyper-V-Server auch die Tätigkeit des Backup-Proxys, was diesen aber logischerweise zusätzlich belastet. Daher gibt es vorausgesetzt der Hyper- V-Server hat seine VM-Datenspeicher im SAN alternativ den sogenannten Hyper-V Offhost-Proxy. Dies muss auch ein Server mit Hyper-V-Rolle sein, der gleichzeitig Zugriff auf die SAN-Fabric hat. Er übernimmt dann die Sicherung, um den eigentlichen Produktionsserver zu entlasten. Dazu wird ein transportabler VSS-Snapshot erzeugt, der auf den Off- 12 April 2012

17 PRODUKTE I Test V und vsphere lizenziert sind. Die Installationssourcen sind immer identisch. Bild 1: Trotz zusätzlicher Funktionen macht die Benutzeroberfläche von B&R einen aufgeräumten Eindruck host-proxy umgehängt und dann darüber gesichert wird. Flexibel gibt sich die neue Version 6 hinsichtlich der Verwaltung der Sicherungsziele. Neu implementiert hat Veeam das Konzept der Backup Repositories, auch bekannt als Media Server, bei dem sich beliebig viele Sicherungsziele anlegen und verwalten lassen. Hierbei handelt es sich letztendlich um Server mit entsprechenden Plattenkapazitäten. Standardmäßig stellt bei B&R der Backup-Server das erste Backup Repository bereit, weitere sind entsprechend dem Bedarf zu ergänzen. Im Sicherungsjob muss der Administrator dann nur angeben, wohin gesichert werden soll. Als sehr vorteilhaft erweist sich dieses Konzept, wenn es um die Flexibilität und Erweiterbarkeit geht, denn es lassen sich jederzeit weitere Media Server ergänzen oder bestehende ausbauen. Soll ein Job auf ein anderes Repository sichern, ist das durchaus möglich, nur muss der Administrator vorher die bereits gesicherten Daten verschieben. Das ist insofern recht einfach, da sie sich in einem Verzeichnis mit dem gleichen Namen wie der Job befinden. Letztendlich ist es unbedingt erforderlich, für einen produktiven Einsatz ein Konzept zu entwerfen und abzuschätzen, welche Komponenten in welcher Menge benötigt werden. Werden in einer großen Umgebung trotz der neuen Proxy-Technik mehrere Backup Server für die Verwaltung benötigt, so bietet sich als übergeordnete Konsole der Backup Enterprise Manager an. Der optionale Search Server hilft bei der schnelleren Indizierung großer Datenmengen für eine Wiederherstellung einzelner Dateien statt ganzer Sicherungssätze. Es lassen sich allerdings erfreulicherweise auch ohne Search Server einzelne Dateien wiederherstellen. Das Handbuch unterstützt bereits in der konzeptionellen Phase recht gut, denn es beschreibt die einzelnen Komponenten von B&R umfassend und gibt auch gute Tipps, in welcher Situation sich welche Strategie am besten eignet. Leistungshungriger Backup-Server Für den Test standen uns sowohl eine vsphere 4-Umgebung mit zwei ESX-Servern als auch ein Hyper-V-Server mit Windows 2008 R2 zur Verfügung. Unter vsphere richteten wir zwei VMs mit Windows Server 2008 R2 als Backup Server sowie als Media Server ein. Auf beiden Systemen definierten wir je ein Backup Repository. Für den Backup Server gibt Veeam an, dass er mindestens zwei vcpus und 4 GByte Hauptspeicher besitzen soll, wenn der SQL-Server mit darauf läuft. In unserem Test erwies sich das als etwas knapp und wir hatten anfänglich Probleme, weil nicht alle Dienste starteten. Diese lösten sich in Wohlgefallen auf, als wir den Speicher der VM auf 8 GByte aufstockten. Die Installation von B&R verlief im Test problemlos. Das Setup fragte die Pfade und die zu nutzende SQL-Server-Instanz ab, wobei hier ein bestehender SQL-Server eingetragen oder ein lokaler installiert werden kann. Auch ist der Pfad zu einer Lizenz-Datei anzugeben. Die Lizenz bestimmt letztendlich den Nutzungsumfang, unterscheidet also zwischen den beiden B&R-Versionen Standard sowie Enterprise, und enthält die Information, wie viele CPU-Sockel jeweils für Hyper- Mit angelegt wird auch eine Verknüpfung zur B&R-Konsole, die sehr übersichtlich aufgebaut und intuitiv bedienbar ist. Nutzer von B&R 5 dürften feststellen, dass sich die Menü- und Statusleisten trotz des erweiterten Funktionsumfangs nur geringfügig geändert haben. Hinzugekommen ist eine Rubrik Backup Infrastructure, um hier sowohl Backup Proxies (VMware Backup Proxy und Hyper-V Offhost Proxy) als auch Repositories anzulegen. Dabei gibt der Administrator vor, wie viele gleichzeitige Tasks pro Proxy oder Repository aktiv sein dürfen. Beim Anlegen der Sicherungsjobs kann der Administrator die vorher definierten Objekte dann verwenden, wobei hinsichtlich der Proxy-Nutzung normalerweise B&R selbst entscheidet, welcher verwendet wird. Dies lässt sich aber einschränken. Für mehr Übersicht sorgt eine eigene Rubrik History, in der alle Jobs nach Funktion gruppiert aufgelistet sind. Um B&R überhaupt mit Servern verwenden zu können, sind diese in der Konsole in der Rubrik Server zu erfassen. Hierbei kann es sich um einzelne ESX-Server oder ein vcenter handeln, bei Hyper-V ebenfalls um einzelne Server, Hyper-V-Cluster oder die Verwaltungskonsole SCVMM (Microsoft System Center Virtual Machine Manager). Weiterhin lassen sich normale Systeme ab Windows XP/2003 sowie unter Linux (mit SSH und Perl) erfassen, vor allem für den Einsatz als Backup Reposi- VMware vsphere 5.0/4.x oder Infrastructure 3.5 (VI3.5) mit Hosts unter ESX(i) 3.x/4.x/5.0 als Umgebung für zu sichernde virtuelle Maschinen Microsoft Hyper-V Windows/Hyper-V Server 2008 R2 SP1 in englischer Sprache oder System Center Virtual Machine Manager 2008 R2 SP1 Veeam Backup Server CPU mit mindestens zwei Cores, 4 GByte Hauptspeicher, GBit-Netzwerkkarte, Windows XP SP3, Vista SP2, 7 SP1, 2003 SP2, 2008 SP2, 2008 R2 SP1, MS SQL Server 2005/2008 inklusive Express-Version,.NET-Framework 2.0 SP1, PowerShell 2.0 Systemvoraussetzungen April

18 PRODUKTE I Test tory und wie schon beschrieben als Backup Proxy. Zu beachten ist, dass B&R ausschließlich englischsprachige Hyper- V-Server unterstützt. Dass dies so ist, fällt in der Praxis übrigens ziemlich spät auf, da das Setup dies nicht prüft. Im Test konnten wir auch sichern und erst bei der Wiederherstellung einer VM schlug die Registrierung auf einem nicht-englischsprachigen Server fehl. Unterschiedlicher Funktionsumfang für Hyper-V und vsphere Der Funktionsumfang von B&R ist für Hyper-V nicht ganz so umfangreich wie für vsphere. So fragt das Programm beim Anlegen eines Backups oder einer Replizierung sowie bei einem Wiederherstellungsauftrag zuerst, ob es sich um Hyper- V oder VMware handelt. Die Punkte VM Copy, File Copy und Migration adressieren dagegen nur VMware-Umgebungen. Auch die Features SureBackup und Instant Recovery sind nur für VMware verfügbar. Bei Hyper-V konzentriert sich B&R somit auf die Funktionen Sicherung, Wiederherstellung und Replizierung. Nachdem B&R beim Anlegen eines Jobs zuerst nach der Plattform fragt, ist klar, dass für Hyper-V und VMware stets getrennte Aufträge anzulegen sind. Innerhalb eines Auftrags beweist B&R dann aber für Hyper-V die gleiche Flexibilität wie für VMware. So lassen sich einzelne VMs, aber auch komplette Hyper-V Server sowie ein ganzes System Center für eine Sicherung oder Replizierung hinzufügen. Es ist auch möglich, einen kompletten Hyper-V-Server zu wählen, dann aber einzelne VMs oder einzelne Platten einer VM auszuschließen. Dies erlaubt eine sehr granulare Auswahl. Weiterhin kann der Administrator die Sicherungsreihenfolge selbst festlegen und auch jederzeit einfach ändern. Repository und der Backup-Proxy zu wählen. Nutzt der Administrator hier die Option Offhost Backup, schaltet der Job optional auf Onhost um, wenn kein geeigneter Proxy verfügbar ist. In den erweiterten Optionen kann der Administrator den Backup-Modus wählen. Bei normalen Sicherungsjobs auf andere Platten schlägt B&R hier Reversed Incremental vor. Dies bedeutet, dass immer die letzte Sicherung als volle Wiederherstellungsdatei vorliegt und ältere Stände als Inkremente. Eine Kombination mit Vollsicherungen in bestimmten Abständen ist möglich. Entscheidet sich der Administrator dagegen für rein inkrementelle Sicherungen, kann B&R daraus in Abständen sogenannte synthetische Vollsicherungen erzeugen, indem es ein Vollbackup aus den Inkrementen erzeugt, ohne auf den produktiven Server zuzugreifen. Weitere Optionen beim Anlegen eines Sicherungsjobs sind die Wahl des Kompressionslevels, das Einschalten einer Deduplizierung, das Festlegen von Benachrichtigungen, bei Hyper-V das Nachverfolgen geänderter Blöcke, das Bestimmen von Aufbewahrungsregeln und die Definition von Aktivitäten nach Job-Abschluss. Weiterhin lässt sich VSS für konsistente Sicherungen aktivieren sowie ein Indexing des Gastdateisystems. Ist das Indexing eingeschaltet, kann der Administrator später durch das Dateisystem browsen und die 1-Click-Wiederherstellung über den Enterprise Manager nutzen. Auch beim Zeitplaner zeigt B&R beeindruckende Einstellmöglichkeiten hinsichtlich der zeitlichen Abstimmung sowie der Wiederholungsversuche, wenn eine Sicherung nicht auf Anhieb durchläuft. Letzten Endes sollte es kein Problem darstellen, die einzelnen Jobs am individuellen Bedarf auszurichten. Neben der Sicherung ermöglicht B&R auch eine Replizierung von VMs zwischen zwei Servern oder auch innerhalb eines Hosts. Während beim ersten Abgleich das ganze System zu kopieren ist, sind anschließend nur noch die Differenzen zu übertragen. Der Abgleich erfolgt in beliebigen Zeitabständen bis hin zu einer kontinuierlichen Replizierung, bei der jegliche Änderungen möglichst schnell übertragen werden. Für den Fall, dass sich Original und Replika nicht im gleichen Netz befinden, ermöglicht B&R eine entsprechende Netzanpassung über die Zuordnung virtueller Netze sowie ein IP-Mapping. Um die Initialkopie über langsame Leitungen wie WAN-Strecken zu umgehen, beherrscht B&R das so genannte Seeding. Hierbei erstellt die Software ein Backup vom Original, verschiebt oder kopiert dieses in die andere Lokation und stellt es dort wieder her. Indem nun beim Aufsetzen der Nach der Auswahl der Systeme kalkuliert B&R die zu sichernde Kapazität anhand der Systembelegungen. So kann ein Administrator relativ leicht prüfen, ob auf dem Zielverzeichnis ausreichend Platz vorhanden ist. Dass B&R aufgrund von Kompression in der Regel deutlich weniger Platz benötigt, kommt positiv hinzu, findet aber in der Vorkalkulation keine Berücksichtigung. Anschließend sind das Bild 2: Wurde bei der Datensicherung das Gastdateisystem indiziert, ermöglicht der Enterprise Manager eine Wiederherstellung einzelner Dateien per 1-Click-Restore 14 April 2012

19 Portofrei im Web bestellen [D], [A] VMware vsphere 5 Installation, Konfiguration, Administration Sicherheit, Migration, Backup, Lizenzierung, Desktopvirtualisierung Storage-Design, Storage- Konfiguration u. v. m S., 2. Auflage 2012, 89,90» SharePoint Server 2010 & SharePoint Foundation 2010 Bild 3: B&R ist mit einem sehr komfortablen Zeitplaner ausgestattet, der auch Sicherungsfenster und wiederholte Versuche bei Fehlern berücksichtigt Replizierung dieser Restore als Basis genutzt wird, sind von Beginn an nur die Unterschiede über die langsame Leitung zu übertragen. Übrigens steht bei B&R nichts entgegen, eine VM zu replizieren und gleichzeitig als Backup zu sichern. Dies lässt sich problemlos parallel durchführen. Vielfältige Wiederherstellungsoptionen Zur Wiederherstellung einer Hyper-V- VM bietet B&R insgesamt sieben Optionen an, drei für den Restore aus einem Backup und vier für eine Rücksicherung aus einer Replika. Bei der Wiederherstellung vom Backup gibt es die Möglichkeit, die ganze VM zurückzusichern, einzelne Dateien auf Basis der VM-Dateien selbst (VHD, VSV, BIN und XML) oder Dateien aus dem Gastbetriebssystem. Eine VM wieder an die ursprüngliche Stelle zurückzusichern, erfordert hierbei die wenigsten Angaben, da B&R den ursprünglichen Platz gespeichert hat. Befinden sich die VM oder Teile davon noch dort, wird sie zuerst automatisch deregistriert und gelöscht. Anschließend stellt B&R die Sicherung wieder her und registriert die VM. Die UUID bleibt dabei erhalten. Bei einer Rücksicherung an einen anderen Ort ist dieser anzugeben. Es ist dann auch eine Anpassung der Netzwerkanbindung möglich, außerdem kann die UUID übernommen oder geändert werden. Bezüglich der Wiederherstellung von einer Replika findet der Administrator vier Optionen, wobei hier der Punkt Failover to replica durchaus missverständlich ist, denn über diesen lässt sich der Failover auf eine Replika überhaupt erst einleiten. Die verbleibenden drei Möglichkeiten dienen dann tatsächlich dazu, eine bestehende Failover-Situation wieder aufzulösen. Die Undo-Funktion schaltet dabei wieder auf die ursprüngliche VM zurück und die Replika kehrt in den Zustand vor dem Failover zurück. Dieses Verfahren ermöglicht es, die Funktion einer Replika zu testen, ohne dass die Original-VM dadurch beeinflusst wird. Beim Failback unterscheidet B&R wiederum drei Varianten, Ausgangspunkt ist aber hier der Datenstand der Replika. Ein Failback kann an den Platz der Original- VM erfolgen oder an eine andere Stelle entweder als Aktualisierung einer zuvor dorthin wiederhergestellten Sicherung oder, indem alles dorthin kopiert wird. Beim so genannten Complete Failback übernimmt die Replika endgültig die Rolle der Original-VM. B&R arbeitet bei diesen verschiedenen Vorgehensweisen intensiv mit Snapshots, was im Handbuch detailliert beschrieben ist. Insgesamt gefallen hat uns hier die Flexibilität, die B&R dem Nutzer mit den diversen Möglichkeiten an die Hand gibt, ohne dadurch unübersichtlich zu werden. Allerdings sollte der Administrator bei DVD, 10 Stunden Spielzeit, 2012, 59,90» Microsoft SharePoint Server 2010 & SharePoint Foundation S., 3. Auflage 2012, 59,90» MySQL 750 S., 2011, mit DVD, 49,90» Planen, Einrichten und Betreiben von SharePoint Architektur, Inhaltsstruktur, Dienste, Datensicherheit u.v.m. Foundation, Standard- und Enterprise-Edition Planen, Einrichten und Betreiben von SharePoint Business Intelligence, Collaboration, Portale, Informationskonsolidierung Entwickeln für SharePoint Installation, Konfiguration, Administration Skalierung, Hochverfügbarkeit und Performance- Tuning Wichtige Tools wie»mysqladmin«, zahlreiche Praxistipps und umfassende Befehlsreferenz facebook.com/galileopressverlag» twitter.com/galileo_press» gplus.to/galileopress

20 PRODUKTE I Test Hyper-V, denn die mit der Version 5 eingeführten Features Surebackup und Instant Recovery sind nur bei der Virtualisierung mit VMware nutzbar. Hinsichtlich der Flexibilität beim Anlegen von Sicherungs- und Replizierungsjobs mit einem komfortablen Scheduler, der Nutzung von Kompression und Deduplizierung sowie unterschiedlicher Sicherungsmodi überzeugt B&R aber unabhängig vom verwendeten Hypervisor in jeder Hinsicht. (dr) der Planung und dem Aufbau seiner Umgebung die verschiedenen Möglichkeiten schon einmal durchprobieren, damit er dann im Fehlerfall auch die für ihn richtige Option wählt und nicht unsicher ist. Um durch Backup-Aktivitäten nicht das Netzwerk zu verstopfen und die Anwender zu behindern, lässt sich die Bandbreite zwischen frei wählbaren IP-Bereichen auf Wunsch auch Tages- und Uhrzeit-abhängig begrenzen. Weiterhin unterstützt B&R mehrfache IP-Verbindungen pro Job, um den Durchsatz zu erhöhen. Bild 4: Bei einem Sicherungsfehler liefert B&R relativ detaillierte Angaben zum Grund Überarbeiteter Enterprise Manager Den zur Koordination mehrerer Backup Server notwendigen Enterprise Manager hat Veeam mit der Version 6 optisch überarbeitet und mit einigen zusätzlichen Funktionen versehen. So erlaubt der Enterprise Manager das Durchsuchen der gesicherten Gastdateisysteme nach einzelnen Dateien. In großen Umgebungen hilft hier ein optionaler Search Server bei der Beschleunigung der Suche. In Verbindung mit dem Restore einzelner Dateien bietet der Enterprise Manager jetzt einen so genannten 1-Click File Restore. Ist die gewünschte Datei gefunden, kann sie über das Kontextmenü mit einem Klick an der Originalposition wiederhergestellt oder lokal auf die Maschine, auf der der Enterprise Manager läuft, heruntergeladen werden. Auch lassen sich neuerdings mit dem Manager die Aufträge nicht nur kontrollieren, sondern auch editieren und klonen. Fazit Die Unterstützung von Hyper-V erweitert in Version 6 die Einsatzbandbreite enorm und macht das Programm für Multi-Hypervisor-Umgebungen interessant, die sowohl auf VMware als auch auf Hyper-V setzen. Ein großer Vorteil ist dann, dass sich der Administrator nur das Know-how für ein Backup-Produkt erarbeiten muss. Neben der Hyper-V- Unterstützung wurde B&R an diversen Stellen optimiert. Durch die Einführung von Offhost Backup-Proxies mit einem schlanken Agenten ist das Produkt noch besser für große Umgebungen geeignet, da sich die Arbeit jetzt gezielter verteilen lässt. Als eine deutliche Verbesserung sehen wir auch die Einführung von Backup Repositories, durch die sich sehr einfach unterschiedliche Sicherungsziele verwalten lassen. Es zeigte sich im Test, dass B&R sehr flexibel konfigurierbar ist, sich problemlos an geänderte Bedingungen anpassen lässt und so auch bei einer Expansion der Umgebung mitwächst. Zudem kann ein Administrator die Umgebung erfreulich einfach umkonfigurieren oder Lasten umverteilen, wenn er einen Engpass erkennt. Hierbei hilft B&R tatkräftig, indem bei jedem Sicherungslauf die beteiligten Komponenten mit vermessen werden. Insgesamt bietet B&R für vsphere mehr Funktionen als für Produkt Datensicherung und -wiederherstellung in virtuellen Umgebungen unter VMware ESX sowie Microsoft Hyper-V. Hersteller Veeam Preis CPU-Sockel-basierte Lizenzierung, Standard Edition 580 Euro pro CPU, Enterprise Edition 910 Euro pro CPU, Staffelpreise für größere Umgebungen. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Hyper-V-Unterstützung 7 VMware-Unterstützung Sicherungsvarianten Wiederherstellungsvarianten Skalierbarkeit Dieses Produkt eignet sich optimal für mittlere und größere virtuelle Multi- Hypervisor-Umgebungen unter VMware ESX und Hyper-V mit SAN-Anbindung. Hier kann das Produkt seinen Funktionsumfang am besten zur Geltung bringen. bedingt, falls nur ein LAN zur Kommunikation zur Verfügung steht und kein SAN genutzt wird. Hier ist darauf zu achten, dass die LAN-Bandbreite nicht zum Nadelöhr wird. Auch kommen einige integrierte Funktionen nicht zum Tragen. nicht für Umgebungen, die bei der Virtualisierung weder auf VMware ESX noch auf Microsoft Hyper-V setzen oder gar nicht virtualisieren. Veeam Backup & Replication v April 2012

Sonderdruck für Thomas-Krenn.AG

Sonderdruck für Thomas-Krenn.AG IT-ADMINISTRATOR.DE 11/2011 Sonderdruck für Thomas-Krenn.AG Im Test Thomas-Krenn NexentaStor SC846 Flotter Speicherbolide Im Test: Thomas-Krenn NexentaStor SC846 Flotter Speicherbolide von Jürgen Heyer

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Kleine Speichersysteme ganz groß

Kleine Speichersysteme ganz groß Kleine Speichersysteme ganz groß Redundanz und Performance in Hardware RAID Systemen Wolfgang K. Bauer September 2010 Agenda Optimierung der RAID Performance Hardware-Redundanz richtig nutzen Effiziente

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN BMD TECHNIK SYSTEMVORAUSSETZUNGEN 15/08/34, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. ANFORDERUNGEN SERVER... 4 1.1. Mindestausstattung

Mehr

SharePoint Foundation 2013 Installation & konfiguration

SharePoint Foundation 2013 Installation & konfiguration [Geben Sie Text ein] SharePoint Foundation 2013 Installation & konfiguration SharePoint Foundation 2013 Installation & konfiguration Inhalt Windows Server Vorbereitung... 2 SharePoint Foundation 2013 Softwarevoraussetzungen

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Kurzanleitung. Norman Patch & Remediation

Kurzanleitung. Norman Patch & Remediation Kurzanleitung Norman Patch & Remediation Schnelles Identifizieren und Schließen von Software-Sicherheitslücken mit Norman Patch and Remediation Die zunehmende Verbreitung von Web 2.0 und sozialen Netzwerken

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Herzlich willkommen! Der Webcast startet 10:00 Uhr.

Herzlich willkommen! Der Webcast startet 10:00 Uhr. 1 Herzlich willkommen! Der Webcast startet 10:00 Uhr. Willkommen beim Dell Support Webcast idrac & Lifecycle Controller 2 Dell Support Webcast Seite Aufzeichnung des Webcasts Upload der Präsentation Kalender

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 1 Installation des Servers Tragen Sie Ihre Seriennummer im Download-Assistent ein: http://download.drweb-av.de/ Laden Sie die Installationsdatei des

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

lobodms.com lobo-dms Systemvoraussetzungen

lobodms.com lobo-dms Systemvoraussetzungen lobodms.com lobo-dms Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Betriebssystem... 3 1.2 Windows Domäne... 3 1.3 Dateisystem... 3 2 Server... 3 2.1 Hardware... 4 2.2 Betriebssystem... 4 2.3 Software... 4

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Dokumentation CMM Modular Server

Dokumentation CMM Modular Server Dokumentation CMM Modular Server 1. Login-Seite Login-IP: 192.168.150.150 User: admin Passwort: admin 2. Startseite (Dashboard) Übersicht über den allgemeinen System-Status Übersicht Umgebungs-, CPU, und

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

PROVIGO MICROSOFT NAS 2170M

PROVIGO MICROSOFT NAS 2170M PROVIGO MICROSOFT NAS 2170M II 2 HE Rackmount II Bis zu 8x SATA3/SAS2 3.5" hotswap HDDs/SSDs II 1x Intel Xeon E3 12XX v3 CPU II 2x Gigabit Ethernet LAN Ports Basis Spezifikationen Produkttyp Hoch performante,

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Keep your SAN simple Spiegeln stag Replizieren

Keep your SAN simple Spiegeln stag Replizieren Keep your SAN simple Spiegeln stag Replizieren best Open Systems Day Mai 2011 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de OS Unterstützung für Spiegelung Host A Host B Host- based Mirror

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Quick Guide. Installation SeeTec Version 5-1 -

Quick Guide. Installation SeeTec Version 5-1 - Quick Guide Installation SeeTec Version 5-1 - Inhaltsverzeichnis 1. Installation der SeeTec Software...3 1.1 Hinweise zur Installation...3 2. Standardinstallation (Server und Client)...3 2.1 SeeTec Administration

Mehr

Rangee Firmware Update. Inhaltsverzeichnis

Rangee Firmware Update. Inhaltsverzeichnis Rangee Firmware Update Inhaltsverzeichnis 1 Allgemein...2 2 FTP Server Adresse...2 3 Wie sieht ein Update aus...3 4 Updates im LAN verteilen per FTP am Beispiel Filezilla...4 5 Update per lokal angeschlossenem

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

Netzwerk-Fileservices am RUS

Netzwerk-Fileservices am RUS Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Stand: 09/2015 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile sind urheberrechtlich geschützt. Jede Verwertung außerhalb der

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können.

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können. Produktvarianten und Downloads erstellen Produktvarianten eignen sich um Artikel mit verschiedenen Optionen wie bspw. ein Herrenhemd in den Farben blau, grün und rot sowie in den Größen S, M und L zu verkaufen.

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Anleitung zum HD-Streaming

Anleitung zum HD-Streaming Anleitung zum HD-Streaming Seite 1 von 12 Inhaltsverzeichnis 1.Vorwort...3 2.Systemvoraussetzungen... 3 2.1Flash Media Live Encoder...3 2.2Wirecast 4... 4 3.Download und Installation...4 3.1Flash Media

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr