Monitoring mit Nagios
|
|
- Johanna Goldschmidt
- vor 8 Jahren
- Abrufe
Transkript
1 Monitoring mit Nagios Holger Weiß Zentraleinrichtung für Datenverarbeitung (ZEDAT) Freie Universität Berlin 1. Dezember 2005
2 Gliederung 1 Konzept Hosts versus Services Nagios Plugins NRPE und NSCA Performance Daten 2 Konfiguration Überblick Objekt-Definitionen Hosts Services Contacts und Contactgroups Commands Templates und Gruppierung Sonstige Konfigurationsdateien
3 Hosts versus Services Nagios überwacht zunächst Services Services können Dienste wie z. B. HTTP, SMTP oder POP3 sein Aber auch beliebige andere, irgendwie messbare Daten eines Systems Beispielsweise Load, Plattenbelegung, Anzahl aktiver User, Größe der Mailqueue etc.
4 Hosts versus Services Nagios überwacht zunächst Services Services können Dienste wie z. B. HTTP, SMTP oder POP3 sein Aber auch beliebige andere, irgendwie messbare Daten eines Systems Beispielsweise Load, Plattenbelegung, Anzahl aktiver User, Größe der Mailqueue etc.
5 Hosts versus Services Jeder Service ist einem Host zugeordnet Solange der Service-Check einen OK Status zurückgibt, geht Nagios davon aus, dass auch der entsprechende Host UP ist Erst wenn ein Service ausfällt, prüft Nagios den Status des Hosts Abhängig vom Ergebnis wird entweder ein Host- oder ein Service-Alert ausgelöst
6 Hosts versus Services Jeder Service ist einem Host zugeordnet Solange der Service-Check einen OK Status zurückgibt, geht Nagios davon aus, dass auch der entsprechende Host UP ist Erst wenn ein Service ausfällt, prüft Nagios den Status des Hosts Abhängig vom Ergebnis wird entweder ein Host- oder ein Service-Alert ausgelöst
7 Hosts versus Services Vorteile: Hosts werden nur bei Bedarf gepingt Aus einem Alert lässt sich schliessen, ob es sich um einen Hostoder Service-Problem handelt Bei Bedarf können je nachdem, ob es sich um ein Host- oder Service-Problem handelt, unterschiedliche Admins kontaktiert werden
8 Nagios Plugins Nagios selbst prüft weder Hosts noch Services Sämtliche Checks werden über Plugins realisiert»plugins«sind externe Kommandos, die von Nagios aufgerufen werden Plugins können also in beliebigen Sprachen geschrieben werden: C, Perl, Shell,... Es gibt ein»offizielles«plugin-paket, im Netz finden sich viele weitere Plugins
9 Nagios Plugins Nagios selbst prüft weder Hosts noch Services Sämtliche Checks werden über Plugins realisiert»plugins«sind externe Kommandos, die von Nagios aufgerufen werden Plugins können also in beliebigen Sprachen geschrieben werden: C, Perl, Shell,... Es gibt ein»offizielles«plugin-paket, im Netz finden sich viele weitere Plugins
10 Nagios Plugins Nagios selbst prüft weder Hosts noch Services Sämtliche Checks werden über Plugins realisiert»plugins«sind externe Kommandos, die von Nagios aufgerufen werden Plugins können also in beliebigen Sprachen geschrieben werden: C, Perl, Shell,... Es gibt ein»offizielles«plugin-paket, im Netz finden sich viele weitere Plugins
11 Nagios Plugins Das Plugin-Interface ist simpel: Nagios prüft den Status eines Hosts oder Services anhand des Return Code des Plugins Return Codes: 0 - OK 1 - WARNING 2 - CRITICAL 3 - UNKNOWN Darüber hinaus wird eine Zeile Text von STDOUT gelesen Diese Zeile erscheint im Webinterface und ggf. in Alerts Beispiel: SMTP CRITICAL - Socket timeout after 15 seconds
12 Nagios Plugins Das Plugin-Interface ist simpel: Nagios prüft den Status eines Hosts oder Services anhand des Return Code des Plugins Return Codes: 0 - OK 1 - WARNING 2 - CRITICAL 3 - UNKNOWN Darüber hinaus wird eine Zeile Text von STDOUT gelesen Diese Zeile erscheint im Webinterface und ggf. in Alerts Beispiel: SMTP CRITICAL - Socket timeout after 15 seconds
13 Beispiel-Plugin 1 #!/bin/sh 2 3 LOAD=`uptime sed -E s/.+ (.+)\..+/\1/ ` 4 5 if [ -z "${LOAD}" ]; then 6 echo "LOAD UNKNOWN - Cannot get system load" 7 exit 3 8 elif [ ${LOAD} -gt 50 ]; then # load greater than 50 9 echo "LOAD CRITICAL - System load is ${LOAD}" 10 exit 2 11 elif [ ${LOAD} -gt 20 ]; then # load greater than echo "LOAD WARNING - System load is ${LOAD}" 13 exit 1 14 fi 15 echo "LOAD OK - I m feeling good" 16 exit 0
14 Nagios Plugins Übliche Kommandozeilenoptionen: -H, --hostname=address -P, --port=integer -w, --warning=float -c, --critical=float -t, --timeout=integer -v, --verbose
15 Nagios Plugins Testen von Plugins: Aufruf via Kommandozeile Normalerweise keine manpages, Hilfe via -h oder -help
16 Nagios Plugins Testen von Plugins: Aufruf via Kommandozeile Normalerweise keine manpages, Hilfe via -h oder -help
17 Nagios Plugins Auch Host Checks werden via Plugins vorgenommen Üblicherweise check_ping oder check_icmp Die Plugin Return Codes und Meldungen sind dieselben wie im Fall von Service Checks Nagios»übersetzt«die Return Codes im Fall von Host Checks jedoch in einen UP bzw. DOWN Status
18 Nagios Plugins Auch Host Checks werden via Plugins vorgenommen Üblicherweise check_ping oder check_icmp Die Plugin Return Codes und Meldungen sind dieselben wie im Fall von Service Checks Nagios»übersetzt«die Return Codes im Fall von Host Checks jedoch in einen UP bzw. DOWN Status
19 Nagios Plugins Vorteil des Plugin-Konzepts: Neue Service-Checks sind einfach zu implementieren Nachteil: Performance/Skalierbarkeit Aber optional für Perl-Plugins: Nagios»Embedded Perl Interpreter«Die kompilierten Perl-Skripts können gecached werden Derzeit setzen wir beides nicht ein
20 Nagios Plugins Vorteil des Plugin-Konzepts: Neue Service-Checks sind einfach zu implementieren Nachteil: Performance/Skalierbarkeit Aber optional für Perl-Plugins: Nagios»Embedded Perl Interpreter«Die kompilierten Perl-Skripts können gecached werden Derzeit setzen wir beides nicht ein
21 Nagios Plugins Vorteil des Plugin-Konzepts: Neue Service-Checks sind einfach zu implementieren Nachteil: Performance/Skalierbarkeit Aber optional für Perl-Plugins: Nagios»Embedded Perl Interpreter«Die kompilierten Perl-Skripts können gecached werden Derzeit setzen wir beides nicht ein
22 NRPE und NSCA Lokale Plugins können natürlich nur lokale Daten auf dem Nagios-System oder Services auf Remote-Systemen, die über das Netz ansprechbar sind, prüfen Um Services auf Remote-Systemen zu prüfen, die nicht via IP erreichbar sind, bietet Nagios zwei Alternativen: NRPE und NSCA
23 NRPE und NSCA Lokale Plugins können natürlich nur lokale Daten auf dem Nagios-System oder Services auf Remote-Systemen, die über das Netz ansprechbar sind, prüfen Um Services auf Remote-Systemen zu prüfen, die nicht via IP erreichbar sind, bietet Nagios zwei Alternativen: NRPE und NSCA
24 NRPE und NSCA NRPE (der»nagios Remote Plugin Executor«) ist ein Client/Server-Paar Auf dem zu prüfenden Remote-System wird der NRPE-Server installiert Nagios ruft den NRPE-Client auf, dieser verbindet sich mit dem NRPE-Server, welcher auf dem Remote-System ein Nagios-Plugin aufruft und das Ergebnis zurückgibt Wir setzen NRPE nicht ein
25 NRPE und NSCA NRPE (der»nagios Remote Plugin Executor«) ist ein Client/Server-Paar Auf dem zu prüfenden Remote-System wird der NRPE-Server installiert Nagios ruft den NRPE-Client auf, dieser verbindet sich mit dem NRPE-Server, welcher auf dem Remote-System ein Nagios-Plugin aufruft und das Ergebnis zurückgibt Wir setzen NRPE nicht ein
26 NRPE und NSCA NSCA (der»nagios Service Check Acceptor«) ist ebenfalls ein Client/Server-Paar Jedoch läuft der Server hier auf dem Nagios-System, während der Client auf dem Remote-System installiert wird Auf dem Remote-System können Ergebnisse von Service-Checks über den NSCA-Client an den NSCA-Server übermittelt werden, welcher die Daten an Nagios weitergibt»passive Service Check«weil Nagios nicht aktiv ein Plugin aufruft Wir setzen NSCA derzeit für Kaspersky ein
27 NRPE und NSCA NSCA (der»nagios Service Check Acceptor«) ist ebenfalls ein Client/Server-Paar Jedoch läuft der Server hier auf dem Nagios-System, während der Client auf dem Remote-System installiert wird Auf dem Remote-System können Ergebnisse von Service-Checks über den NSCA-Client an den NSCA-Server übermittelt werden, welcher die Daten an Nagios weitergibt»passive Service Check«weil Nagios nicht aktiv ein Plugin aufruft Wir setzen NSCA derzeit für Kaspersky ein
28 NRPE und NSCA NSCA (der»nagios Service Check Acceptor«) ist ebenfalls ein Client/Server-Paar Jedoch läuft der Server hier auf dem Nagios-System, während der Client auf dem Remote-System installiert wird Auf dem Remote-System können Ergebnisse von Service-Checks über den NSCA-Client an den NSCA-Server übermittelt werden, welcher die Daten an Nagios weitergibt»passive Service Check«weil Nagios nicht aktiv ein Plugin aufruft Wir setzen NSCA derzeit für Kaspersky ein
29 Performance Daten Nagios kennt nur den Status von Hosts und Services Performance-Daten o. ä. werden nicht ausgewertet Plugins können jedoch Performance-Daten übermitteln, welche dann in eine Datei geschrieben oder an ein externes Kommando (beispielsweise RRDtool) übergeben werden können Nagios hält alles, was im Plugin-Output einem» «-Zeichen folgt, für Performance-Daten Beispiel: SMTP OK - The MTA is happy response_time=0.2
30 Performance Daten Nagios kennt nur den Status von Hosts und Services Performance-Daten o. ä. werden nicht ausgewertet Plugins können jedoch Performance-Daten übermitteln, welche dann in eine Datei geschrieben oder an ein externes Kommando (beispielsweise RRDtool) übergeben werden können Nagios hält alles, was im Plugin-Output einem» «-Zeichen folgt, für Performance-Daten Beispiel: SMTP OK - The MTA is happy response_time=0.2
31 Überblick Die Nagios-Konfiguration kann auf beliebig viele Dateien aufgesplittet werden, Ausgangspunkt ist etc/nagios.cfg. Dort werden eine Reihe von globalen Optionen gesetzt, wie z. B. Dateipfade, Timeouts, Logging, Service-Check Scheduling etc. Die Syntax ist hier schlicht variable = value Üblicherweise setzt man hier auch die Pfade zu weiteren Konfigurationsdateien cfg_file gibt eine Konfigurationsdatei an, cfg_dir ein Konfigurationsverzeichnis Beide Variablen können wiederholt verwendet werden, um mehrere Dateien/Verzeichniss anzugeben
32 Überblick Die Nagios-Konfiguration kann auf beliebig viele Dateien aufgesplittet werden, Ausgangspunkt ist etc/nagios.cfg. Dort werden eine Reihe von globalen Optionen gesetzt, wie z. B. Dateipfade, Timeouts, Logging, Service-Check Scheduling etc. Die Syntax ist hier schlicht variable = value Üblicherweise setzt man hier auch die Pfade zu weiteren Konfigurationsdateien cfg_file gibt eine Konfigurationsdatei an, cfg_dir ein Konfigurationsverzeichnis Beide Variablen können wiederholt verwendet werden, um mehrere Dateien/Verzeichniss anzugeben
33 Überblick In den via cfg_dir angegebenen Verzeichnissen (und deren Unterverzeichnissen) liesst Nagios alle *.cfg Dateien ein. Seit Nagios 2.0b5 funktioniert das auch vernünftig ;-) Bei uns gibt es folgende cfg_dir Verzeichnisse: etc/commands etc/contacts etc/hosts etc/services etc/misc Hier werden Nagios»Objekte«definiert
34 Überblick In den via cfg_dir angegebenen Verzeichnissen (und deren Unterverzeichnissen) liesst Nagios alle *.cfg Dateien ein. Seit Nagios 2.0b5 funktioniert das auch vernünftig ;-) Bei uns gibt es folgende cfg_dir Verzeichnisse: etc/commands etc/contacts etc/hosts etc/services etc/misc Hier werden Nagios»Objekte«definiert
35 Objekt-Definitionen Objekt-Definitionen sehen immer wie folgt aus: define <type> { directive1 = value1 directive2 = value2 }
36 Objekt-Definitionen Es gibt folgende Objekt-Typen (die jeweils eine Vielzahl von Direktiven kennen): host hostgroup hostdependency hostextinfo service servicegroup servicedependency serviceextinfo contact contactgroup command timeperiod
37 Hosts Die zu überwachenden Hosts können via IP oder Hostname spezifiziert werden Hostnamen sind leichter zu pflegen, haben aber den Nachteil, dass Alerts ausgelöst werden, wenn DNS kaputt ist Wir verwenden ausschliesslich Hostnamen Host-Definitionen können optional parent Direktiven enthalten Ein parent ist der letzte Router oder Switch vor dem Host Auf diese Weise kann Nagios testen, ob ein Host wirklich down oder ob ein Router/Switch auf dem Weg zum Host ausgefallen ist und dann entsprechende Alerts produzieren
38 Hosts Die zu überwachenden Hosts können via IP oder Hostname spezifiziert werden Hostnamen sind leichter zu pflegen, haben aber den Nachteil, dass Alerts ausgelöst werden, wenn DNS kaputt ist Wir verwenden ausschliesslich Hostnamen Host-Definitionen können optional parent Direktiven enthalten Ein parent ist der letzte Router oder Switch vor dem Host Auf diese Weise kann Nagios testen, ob ein Host wirklich down oder ob ein Router/Switch auf dem Weg zum Host ausgefallen ist und dann entsprechende Alerts produzieren
39 Services Das Intervall von Service-Checks wird über folgende Direktiven bestimmt: normal_check_interval Check-Intervall, wenn Status OK retry_check_interval Check-Intervall, wenn Status!= OK max_check_attempts Wieviele Non-OK-Versuche, bevor der Service als kaputt klassifiziert wird?
40 Contacts und Contactgroups Die Kontaktdaten der Admins, die Nagios-Alerts erhalten sollen, werden in contact Definitionen angegeben. Diese werden in contactgroups gruppiert Die jeweils zuständigen contactgroups werden dann in den Host- und Service-Definitionen angegeben
41 Commands Sowohl Host-/Service-Checks als auch die Kommandos zum Versand der Nagios-Alerts werden mittels command Definitionen spezifiziert Beispiel: define command { command_name check_ping command_line $USER1$/check_ping \ -H $HOSTADDRESS$ -p $ARG1$ } Host-/Service-Definitionen können dieses Kommando dann wie folgt verwenden: check_command check_ping!5
42 Templates und Gruppierung Hosts, Services (und Kontakte) können in Gruppen zusammengefasst werden Dies beeinflusst zum einen die Darstellung im Webinterface, Zum anderen können die Gruppen in Objekt-Definitionen referenziert werden Darüber hinaus kennt Nagios»Templates«: Objekt-Definitionen können die Direktiven aus anderen Objekte mittels use Direktive»erben«Das neue Objekt kann wiederum vererbt werden, so dass eine»baumstruktur«gebaut werden kann Allerdings kann ein gegebenes Objekt nicht aus mehreren Objekten erben (use kann nur einmal verwendet werden) Mittels Templates und Gruppierung lässt sich Redundanz in der Konfiguration recht gut reduzieren
43 Templates und Gruppierung Hosts, Services (und Kontakte) können in Gruppen zusammengefasst werden Dies beeinflusst zum einen die Darstellung im Webinterface, Zum anderen können die Gruppen in Objekt-Definitionen referenziert werden Darüber hinaus kennt Nagios»Templates«: Objekt-Definitionen können die Direktiven aus anderen Objekte mittels use Direktive»erben«Das neue Objekt kann wiederum vererbt werden, so dass eine»baumstruktur«gebaut werden kann Allerdings kann ein gegebenes Objekt nicht aus mehreren Objekten erben (use kann nur einmal verwendet werden) Mittels Templates und Gruppierung lässt sich Redundanz in der Konfiguration recht gut reduzieren
44 Templates und Gruppierung Hosts, Services (und Kontakte) können in Gruppen zusammengefasst werden Dies beeinflusst zum einen die Darstellung im Webinterface, Zum anderen können die Gruppen in Objekt-Definitionen referenziert werden Darüber hinaus kennt Nagios»Templates«: Objekt-Definitionen können die Direktiven aus anderen Objekte mittels use Direktive»erben«Das neue Objekt kann wiederum vererbt werden, so dass eine»baumstruktur«gebaut werden kann Allerdings kann ein gegebenes Objekt nicht aus mehreren Objekten erben (use kann nur einmal verwendet werden) Mittels Templates und Gruppierung lässt sich Redundanz in der Konfiguration recht gut reduzieren
45 Sonstige Konfigurationsdateien timeperiods.cfg»arbeitszeiten«, bei uns: 24x7 ;-) cgi.cfg Webinterface Konfiguration (Pfade, Authentisierung) resources.cfg Private Makros für Pfade oder auch sensible Daten wie Passwörter (wird von den CGIs nicht gelesen)
46 Sonstige Konfigurationsdateien timeperiods.cfg»arbeitszeiten«, bei uns: 24x7 ;-) cgi.cfg Webinterface Konfiguration (Pfade, Authentisierung) resources.cfg Private Makros für Pfade oder auch sensible Daten wie Passwörter (wird von den CGIs nicht gelesen)
47 Sonstige Konfigurationsdateien timeperiods.cfg»arbeitszeiten«, bei uns: 24x7 ;-) cgi.cfg Webinterface Konfiguration (Pfade, Authentisierung) resources.cfg Private Makros für Pfade oder auch sensible Daten wie Passwörter (wird von den CGIs nicht gelesen)
48 Command File Named Pipe für passive Checks, Downtimes und viele weitere Laufzeit-Kommandos Um Nagios beispielsweise neu zu starten: [ ] RESTART_PROGRAM; Beispielsweise müsste ein Kommandozeilen-Tool, das das Webinterface ersetzt, in diese Datei schreiben
49 Webinterface Das Nagios-Webinterface ist»optional«, bietet aber Features, die out-of-the-box nicht anders zu haben sind, insbesondere: Detaillierte Status-Übersicht Problem-Acknowledgements Scheduling von Downtimes Konfigurationsänderungen nicht empfehlenswert Alternative zum Webinterface: nsc (Nagios Console Monitor) Bietet nur Status-Übersicht Acknowledgements und Scheduling von Downtimes sind mit nsc nicht möglich
50 Webinterface Das Nagios-Webinterface ist»optional«, bietet aber Features, die out-of-the-box nicht anders zu haben sind, insbesondere: Detaillierte Status-Übersicht Problem-Acknowledgements Scheduling von Downtimes Konfigurationsänderungen nicht empfehlenswert Alternative zum Webinterface: nsc (Nagios Console Monitor) Bietet nur Status-Übersicht Acknowledgements und Scheduling von Downtimes sind mit nsc nicht möglich
Icinga Teil 2. Andreas Teuchert. 25. Juli 2014
Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über
MehrMonitoring mit Icinga/Nagios
26.01.2011, Vortrag Computer Stammtisch Harburg Grundlegendes Einleitung Monitoring Warum Netzwerk- und Dienste-Monitoring? Kontrolle über IT-Ressourcen Verfügbarkeit ist Teil der IT-Sicherheit evtl. gesetzlich
MehrNagios System Monitoring
Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion System Monitoring Tobias Scherbaum Come2Linux, Essen 10. September 2006 Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion Contents
MehrNagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1
Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,
MehrIcinga Teil 1. Andreas Teuchert. 11. Juli 2014
Icinga Teil 1 Andreas Teuchert 11. Juli 2014 1 Icinga 2009 als Fork des Nagios-Cores entstanden Nagios-Hauptentwickler wollte Patches/Weiterentwicklungen nicht aufnehmen Nagios/Icinga sind der Industriestandard
MehrEvent Handlers heute mal dynamisch
Nagios-Portal» Nagios» Howtos» Event Handlers heute mal dynamisch RomanK Geburtstag: 8.0.98 (6) Geschlecht: Männlich Wohnort: Berlin Beruf: Fachinformatiker Systemintegration Anzahl Nagios-Server: Nagios-Version(en):.0rc
MehrÜberwachung des Nagios-Servers. Stephan Schmidt 31. August 2007
Überwachung des Nagios-Servers Stephan Schmidt 31. August 2007 Inhaltsverzeichnis Erläuterung der Arbeitsumgebung Warum wurde das Projekt durchgeführt Server NFN Server Nagios Server Konfiguration Shell-Script
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrNagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind
Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
MehrLos geht s. aber Anhand meines Beispiels!
HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
MehrGibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrZugriff auf Daten der Wago 750-841 über eine Webseite
Zugriff auf Daten der Wago 750-841 über eine Webseite Inhaltsverzeichnis Einleitung... 3 Auslesen von Variablen... 4 Programm auf der SPS... 4 XML-Datei auf der SPS... 4 PHP-Script zum Auslesen der XML-Datei...
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrLuis Kornblueh. May 22, 2014
Einführung in die Bash Luis Kornblueh KlosterCluster Team 2013/2014, Klosterschule May 22, 2014 1 / 17 Inhaltsverzeichnis Einführung in das Scripting Einfache Beispiele Kommandos ersetzen Bedingungen Tests
MehrMedea3 Print-Client (m3_print)
Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrLANiS Mailversender ( Version 1.2 September 2006)
LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule
MehrMUNIN - Langzeitmonitoring
MUNIN - Langzeitmonitoring Oder: was macht mein Server nachts um 3 Uhr? KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Gliederung
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
Mehr22. Juni 2009 Angelo Gargiulo, Fabian Gander. NConf - Enterprise Nagios configurator
22. Juni 2009 Angelo Gargiulo, Fabian Gander NConf - Enterprise Nagios configurator Themen Einführung Die Nconf Applikation Live-Demo Roadmap Fragen & Antworten 2 Einführung Wer wir sind Fabian Gander
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrE-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird
E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird Sie benötigen: Ihre E-Mailadresse mit dazugehörigem Passwort, ein Mailkonto bzw. einen Benutzernamen, die Adressen für Ihre Mailserver. Ein
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrPython SVN-Revision 12
Python SVN-Revision 12 Uwe Ziegenhagen 7. Januar 2012 Vorwort Dieses Skript erhebt keinen Anspruch auf Vollständigkeit oder Richtigkeit. Es wird geschrieben, um mir als Gedächtnisstütze für den Umgang
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrWie starte ich mit meinem Account?
www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit
MehrArbeiten am Client. Achtung: Während der gesamten Vorbereitungsarbeiten darf das Programm MS Outlook auf keinen Fall geöffnet werden!
Microsoft Office automatisieren Um beim ersten Start eines MS Office Programms (Word, Excel,...) eines neuen Benutzers auch schon brauchbare Einstellungen von Symbolleisten, Icons,... zur Verfügung stellen
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrMöglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!
Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.
MehrOnline Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrAXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2
AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt
MehrE-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL
E-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL Starten Sie über Extras > Konten-Einstellungen Es erscheint folgendes Fenster. Hier gehen Sie auf Konten-Aktionen > E-Mail-Konto hinzufügen Sie
MehrAnleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche
Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Die Installation (siehe Punkt 1 und 2) der DataWatch Software kann auch auf einem Linux-System ohne grafische
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrPNP - RRD Graphen für Nagios
2. NETWAYS Nagios Konferenz, 11.10.2007 in Nürnberg 1 Einführung Was ist PNP 2 Die Installation Vorraussetzungen Die Installation Prüfung der Installation Nagios Service Extinfo Templates Config Files
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrIm vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen.
Tutorial: Wie lege ich Postfächer an? Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen. Sie können E-Mails vom Server Ihres E-Mail-Providers
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses
MehrAnleitung Typo3-Extension - Raumbuchungssystem
Anleitung Typo3-Extension - Raumbuchungssystem t3m_calendar v 1.1 Stand 15.12.2011 Mehr Datails siehe: http://www.typo3-macher.de/typo3-ext-raumbuchungssystem.html 1 INHALT 1. Bedienungsanleitung der Anwendung...
MehrDieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.
CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrHandbuch. TMBackup R3
Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrBashView. Es muss nicht immer Nagios sein. Source Talk Tage 2013
BashView Es muss nicht immer Nagios sein Nagios Nagios/Icinga ist weit verbreitet Viele Funktionen php/webserverbasiert Konfiguration über Webinterface Weshalb der Aufwand? Minimale Softwarevorraussetzungen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrLabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch
LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAnwenderdokumentation AccountPlus GWUPSTAT.EXE
AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrAutomatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk
SS EE IITTEE:: I 11/ /55 Bei jedem Aufruf des SSO-Applet wird kontrolliert, ob das Konfigurationsverzeichnis ( ssoapplet ) existiert. Dabei werden alle Laufwerke, auf die der Benutzer Lese- und Schreibrechte
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrKurzanleitung OOVS. Reseller Interface. Allgemein
Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrTragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehr