IBM POWERSC. Sicherheitsmanagement und Compliance-Messungen

Größe: px
Ab Seite anzeigen:

Download "IBM POWERSC. Sicherheitsmanagement und Compliance-Messungen"

Transkript

1 IBM POWERSC

2 AGENDA 01 Security and Compliance Automation 02 PowerSC Realtime Compliance (RTC) 03 Trusted Boot 04 Trusted Firewall 05 Trusted Logging 06 Trusted Network Connect and Patch management

3 SECURITY AND COMPLIANCE AUTOMATION

4 BESCHREIBUNG Automatische Konfiguration, Monitoring und Auditing von AIX Systemen Verwendet AIXPERT und ARTEX Überwachung durch "AIX profile Manager Plug-in des IBM Systems Directors" Vier zusätzliche vordefinierte Standards Payment Card Industry Security Standard v1.2 (PCI DSS) Sarbanes-Oxley Act and COBIT compliance (SOX/COBIT) U.S. Department of Defense (DoD) STIG Health Insurance Portability and Accountability Act (HIPAA) Zusätzliche Skripte unter /etc/security/aixpert/bin Diese werden von den zusätzlichen XML Dateien benötigt und bieten erweiterte Funktionalitäten Diese Standards können auch "customized" werden Bestandteil der PowerSC Express Edition

5 VORAUSSETZUNGEN POWER5 POWER6 POWER7 AIX 6.1: minimumtl7 AIX 7.1: minimumtl1 Optional: IBM Systems Director mit dem AIX Profile Manager Plugin

6 INSTALLATION UND KONFIGURATION PowerSC Filesets powerscexp.ice und powerscexp.licence installieren AIX Profile Manger Starten des Installationsskriptes APMgrSetup.sh auf dem IBM Systems Director Nach der Installation muss der IBM Systems Director neu gestartet werden Profile Mangager Plugin erscheint vorerst nicht, da vorher ein Update eingespielt werden muss IBM Fix Central (www.ibm.com/support/fixcentral/) aufrufen Unter Produkt den IBM Systems Director auswählen unzip /mnt/profile_manager/update/com.ibm.director.artex.feature_ zip unzip /mnt/profile_manager/update/com.ibm.director.artex.update.feature_ zip smcli importupd -vr /mnt/profile_manager/update In der IBM Systems Director GUI "Release Management -> Updates -> Update IBM Systems Director" auswählen

7 ANWENDUNG ÜBER KOMMANDOZEILE Vordefinierte Standards manuell einspielen PCI DSS aixpert -f /etc/security/aixpert/custom/pci.xml SOX/COBIT aixpert -f /etc/security/aixpert/custom/sox-cobit.xml DoD STIG aixpert -f /etc/security/aixpert/custom/dod.xml HIPAA aixpert -f /etc/security/aixpert/custom/hipaa.xml Beispiel: PCI-DSS: # aixpert -f custom/pci.xml AUDITBIN: ** failed backend command /usr/sbin/auditcat -p -o /audit/trail -r /audit/bin1 do_action(): rule(pci_securelpm): warning. do_action(): Warning: Prereq failed for prereqsecmig Processedrules=80 Passedrules=79 Failedrules=1 Level=AllRules Input file=custom/pci.xml # /usr/sbin/auditcat -p -o /audit/trail -r /audit/bin1 auditcat: ** out of memory auditcat: There is not enough memory available now

8 ANWENDUNG MIT AIX PROFILE MANAGER

9 ANWENDUNG MIT AIX PROFILE MANAGER

10 ANWENDUNG MIT AIX PROFILE MANAGER

11 ANWENDUNG MIT AIX PROFILE MANAGER

12 ANWENDUNG MIT AIX PROFILE MANAGER

13 ANWENDUNG MIT AIX PROFILE MANAGER

14 ANWENDUNG MIT AIX PROFILE MANAGER

15 ANWENDUNG MIT AIX PROFILE MANAGER

16 POWERSC REALTIME COMPLIANCE

17 BESCHREIBUNG Überwacht Dateien auf Inhalt und Berechtigungen Informiert in Echtzeit über und SNMP wenn Änderungen vorgenommen wurden. Bestandteil der PowerSC Express Edition

18 VORAUSSETZUNGEN POWER5 POWER6 POWER7 AIX 6.1: minimumtl7 AIX 7.1: minimumtl

19 INSTALLATION UND KONFIGURATION PowerSC Filesets powerscexp.ice und powerscexp.licence installieren Konfiguration Software smitty RTC commandline mkrtc Policy Konfiguration der Alerts /etc/security/rtc/rtcd.conf

20 TRUSTED BOOT

21 BESCHREIBUNG Gewährleistet die Integrität zwischen virtuellem Server und dem Boot Image auf Basis von TPM (Trusted Platform Module) Technologie Boot Images und OS werden kryptografisch gekennzeichnet und durch TPM validiert Bestandteil der PowerSC Standard Edition

22 VORAUSSETZUNGEN POWER7, mindestens Firmware efw7.4 AIX 6.1: minimumtl7 AIX 7.1: minimumtl

23 INSTALLATION UND KONFIGURATION PowerSC Filesets powerscstd.vtpm und powerscstd.license installieren Collector Fileset openpts.collector installieren Verifier Fileset openpts.verifier installieren ssh-keygen scp ~/.ssh/id_rsa.pub <collector>:/tmp cat /tmp/id_rsa.pub >> ~/.ssh/authorized_keys

24 INSTALLATION UND KONFIGURATION HMC vtpm auf der Collector LPAR Ausschalten der Collector LPAR Starten der Collector LPAR Aktivierung Collector: ptsc -i (initial) Verifier: openpts -i <hostname> GUI (/opt/ibm/openpts_gui/openpts_gui.sh)

25 TRUSTED FIREWALL

26 BESCHREIBUNG Ermöglicht sicheres direktes Routing zwischen internen VLANs Externer Netzwerk Traffic wird nicht gefiltert Netzwerk Traffic innerhalb eines VLANs wird nicht gefiltert Firewall läuft auf den VIO Servern als Kernel Extension Kernel Extension wird als Secure Virtual Machine (SVM) bezeichnet Bestandteil der PowerSC Standard Edition

27 VORAUSSETZUNGEN POWER6 POWER7 AIX 6.1: minimumtl7 AIX 7.1: minimumtl1 Virtual I/O Server ab Version

28 INSTALLATION UND KONFIGURATION PowerSC powerscstd.svm auf den VIO Servern installieren Konfiguration SVM Initialisieren: mksvm SVM Starten: vlantfw -s SVM Stoppen: vlantfw -t SVM Status: vlantfw -q IP Mappings anzeigen: vlantfw -d IP Mappings entfernen: vlantfw -f Befehle mksvm genvfilt mkvfilt lsvfilt rmvfilt vlantfw

29 TRUSTED LOGGING

30 BESCHREIBUNG Ermöglicht zentralisiertes und sicheres Logging über die VIOS Auf die Log Dateien kann nur noch über die VIOS zugegriffen werden Log Einträge werden über den Hypervisor an die VIOS übertragen VIOS sichert Log Dateien lokal oder über FC LUNs Über zwei VIOS zur Verfügung gestellte Log Devices erfordern Shared-Storage- Pools Bestandteil der PowerSC Standard Edition

31 VORAUSSETZUNGEN POWER5 POWER6 POWER7 AIX 6.1: minimumtl7 AIX 7.1: minimumtl1 Virtual I/O Server ab Version

32 INSTALLATION UND KONFIGURATION PowerSC Fileset powerscstd.vlog auf den Clients installieren Auf den VIOS ist keine Installation notwendig Erstellen eines lokalen vlog Devices auf den VIOS $ mkvlog -name audit -client lpar-01 Virtual log b3f6b7cfcec4c67 created $ mkvlog -uuid b3f6b7cfcec4c67 -vadapter vhost0 oder gleichzeitig in einem Befehl: $ mkvlog -name audit -vadapter vhost

33 VMCONTROL CREATE VIO SHARED STORAGE POOL Hostnames must be FQN (vio1a.profinet.intern)!!!

34 VMCONTROL CREATE VIO SHARED STORAGE POOL

35 VMCONTROL CREATE VIO SHARED STORAGE POOL

36 VMCONTROL CREATE VIO SHARED STORAGE POOL

37 VMCONTROL CREATE VIO SHARED STORAGE POOL

38 VMCONTROL CREATE VIO SHARED STORAGE POOL

39 VMCONTROL CREATE VIO SHARED STORAGE POOL

40 VMCONTROL CREATE VIO SHARED STORAGE POOL

41 VMCONTROL CREATE VIO SHARED STORAGE POOL

42 INSTALLATION UND KONFIGURATION Erstellen eines vlog Devices im Shared-Storage-Pool $ cluster -status -clustername profiviosspcluster Cluster Name State profiviosspcluster OK Node Name MTM Partition Num State Pool State vio1a 8233-E8B020629E9P 71 OK OK vio1b 8233-E8B020629E9P 72 OK OK vio2a 8203-E4A020698E64 1 OK OK vio2b 8203-E4A020698E64 2 OK OK $ lsvlrepo Storage Pool State Path enabled /var/vio/vlogs profiviossp1 enabled /var/vio/ssp/profiviosspcluster/d_e_f_a_u_l_t_061310/vlogs/ $ mkvlog -sp profiviossp1 -name syslog -vadapter vhost4 Virtual log 0f e847a518c8b31de79d92718 created vtlogs1 Available $ ls -l /var/vio/ssp/profiviosspcluster/d_e_f_a_u_l_t_061310/vlogs/nimsrv/ total 0 drwxr-xr-x 2 root system 512 Jun 14 16:33 syslog

43 INSTALLATION UND KONFIGURATION $ hostname vio1a.profinet.intern $ ls -l /var/vio/ssp/profiviosspcluster/d_e_f_a_u_l_t_061310/vlogs/nimsrv/syslog/ total 8 -rw-r root staff 206 Jun 14 16:33 nimsrv_syslog.state.000 $ hostname vio1b.profinet.intern $ ls -l /var/vio/ssp/profiviosspcluster/d_e_f_a_u_l_t_061310/vlogs/nimsrv/syslog/ total 8 -rw-r root staff 206 Jun 14 16:33 nimsrv_syslog.state.000 Erstellen eines lokalen vlog Devices auf einer Client LPAR # hostname nimsrv # cfgmgr # lsdev -Fname -tvlog xargs -L1 lsattr -Ea log_name -F"name value" -l vlog0 nimsrvlog1 vlog1 syslog # grep vlog /etc/syslog.conf *.debug /dev/vlog1 # refresh -s syslogd The request for subsystem refresh was completed successfully

44 INSTALLATION UND KONFIGURATION Überprüfen der Konfiguration $ ls -l /var/vio/ssp/profiviosspcluster/d_e_f_a_u_l_t_061310/vlogs/nimsrv/syslog/ total 16 -rw-r root staff 52 Jun 14 16:40 nimsrv_syslog.000 -rw-r root staff 674 Jun 14 16:40 nimsrv_syslog.state.000 $ cat /var/vio/ssp/profiviosspcluster/d_e_f_a_u_l_t_061310/vlogs/nimsrv/syslog/nimsrv_syslog.000 Jun 14 16:40:04 nimsrv syslog:info syslogd: restart Jun 14 16:41:18 nimsrv auth security:info sshd[ ]: Accepted publickey for root from port ssh

45 TRUSTED NETWORK CONNECT AND PATCH MANAGEMENT

46 BESCHREIBUNG Ermöglicht die Überwachung der SP Level Stände anhand definierter Policies Ermöglicht Updates von LPARs anhand definierter Policies Kann Netzwerk Verbindungen von Client LPARs unterbinden, wenn diese nicht dem definierten Sicherheitsstandard entsprechen Verwendet SUMA für die SP Downloads Bestandteil der PowerSC Standard Edition

47 VORAUSSETZUNGEN POWER5 POWER6 POWER7 AIX 6.1: minimumtl7 AIX 7.1: minimumtl1 Virtual I/O Server ab Version

48 INSTALLATION UND KONFIGURATION PowerSC Fileset powerscstd.tnc_pm.rte installieren TNCPM Server konfigurieren - erstellt auch die /etc/tncpm.conf Datei # tncpmconsole mktncpm pmport=38240 tncserver= :42830 Data from conf file :TNCPM...Error parsing configuration: -1...ERROR initdb failed: -1...ERROR init failed: -1 tncpmd daemon started successfully pid TNCPM Server initialisieren (lädt automatischen den aktuellsten SP für den TL herunter). Besteht bereits eine Repository unter /var/tnc/tncpm/fix_repositories/ wird diese erkannt - ein erneuter Download wird nicht durchgeführt. # tncpmconsole init -i l A accept_all_licenses for TNC Clients update set to yes New Service Pack interval check set to 1440 Initializing # tncpmconsole list -s fix_repository_path : /var/tnc/tncpm/fix_repositories Latest_SP_List : SP_List :

49 INSTALLATION UND KONFIGURATION Sollte die Option "-A" (Accepts all license agreements when performing client updates) vergessen worden sein, kann dies nachträglich geändert werden: # tncpmconsole modify -g yes accept_all_licenses for TNC Clients update set to yes Zusätzlichen TL hinzufügen: # tncpmconsole add -l Liste der verfügbaren TL und SP anzeigen: # tncpmconsole list -s fix_repository_path : /var/tnc/tncpm/fix_repositories Latest_SP_List : , SP_List : user_defined_sp_list : Einen bestimmten SP hinzufügen: # tncpmconsole add -p # tncpmconsole list -s fix_repository_path : /var/tnc/tncpm/fix_repositories Latest_SP_List : , SP_List : user_defined_sp_list :

50 INSTALLATION UND KONFIGURATION Ressourcen werden als normale NIM Ressourcen definiert: # lsnim -t lpp_source grep tnc sort tncpm_ _lpp resources lpp_source tncpm_ _lpp resources lpp_source tncpm_ _lpp resources lpp_source # lsnim -l tncpm_ _lpp tncpm_ _lpp: class = resources type = lpp_source arch = power Rstate = ready for use prev_state = unavailable for use location = /var/tnc/tncpm/fix_repositories/ /sps/ alloc_count = 0 server = master

51 INSTALLATION UND KONFIGURATION TNC Server konfigurieren: # tncconsole mkserver tncport=42830 pmserver= :38240 Data from conf file :TNCPM,SERVER tnccsd daemon started successfully pid TNC Client Konfiguration (auf dem Client System): aix130:/ # tncconsole mkclient tncport=42830 tncserver= :42830 Data from conf file :CLIENT # tncconsole list -s ALL -i ALL #ip Release TL SP status time trustlevel FAILED :04:55 TRUSTED Das Client Zertifikat wurde zwar automatisch in die TNC Server Datenbank mit aufgenommen, wurde aber nicht automatisch als vertrauenswürdig eingestuft. Dieses muss manuell durchgeführt werden: # tncconsole certadd -i t TRUSTED Sollten Server mit Ihrem Hostnamen hinzugefügt worden sein, müssen beim certadd Befehl trotzdem die IP Adressen verwendet werden: # tncconsole certadd -i aix130 -t TRUSTED Error updating the attribute trustlevel

52 INSTALLATION UND KONFIGURATION Hinzufügen des Clients auf dem TNC Server durch manuelle Verifizierung: # tncconsole verify -i aix130 Verification operation initiated in background for host Überpfügen der Logs auf dem Server: # tncconsole list -H -i ALL #ip Release TL SP status time lslpp FAILED :04:56 No matching policy (rele/tl) configured # tncconsole list -s ALL -i ALL #ip Release TL SP status time trustlevel FAILED :04:55 UNTRUSTED

53 TNCPM MANAGEMENT Policy Gruppen Enthalten eine oder mehrere Files-Set-Policies (FSPolicy) Enthält eine Policy Gruppe mehrere Files-Set-Policies, muss der assoziierte Client dem aktuellsten SP seines TL's entsprechen Bilden die Verbindung zwischen File-Set-Policies und IP Gruppen File-Set-Policies Eine Files-Set-Policies definiert, welchen TL und SP Stand ein Client haben muss IP Gruppen Enthalten mehrere IP Adressen Jede IP Adressen kann nur in einer Gruppe sein Eine IP Gruppe ist mit einer Policy Gruppe assoziiert

54 TNCPM MANAGEMENT IP Gruppe definieren: # tncconsole add -G aix61_grp ip= Successfully added the attribute IP group # tncconsole add -G aix71_grp ip= , Successfully added the attribute IP group Successfully added the attribute IP group IP Gruppen anzeigen: # tncconsole list -G aix71_grp #ipgroupname ip aix71_grp aix71_grp # tncconsole list -G ALL #ipgroupname ip aix61_grp aix71_grp aix71_grp

55 TNCPM MANAGEMENT Erstellen einer FS Policy: # tncconsole add -F aix _fspol -r Successfully added the attribute FSPOLICY # tncconsole add -F aix _fspol -r Successfully added the attribute FSPOLICY # tncconsole add -F aix _fspol -r Successfully added the attribute FSPOLICY Anzeigen der definierten FS Policies: # tncconsole list -F ALL #fspolicyname Release TL SP aix _fspol aix _fspol aix _fspol

56 TNCPM MANAGEMENT Erstellen einer Policy Gruppe und assoziieren zu einer IP Gruppe: # tncconsole add -P aix71-prod_pol ipgroup=aix71_grp Successfully added the attribute IP group Anzeigen aller Policy Gruppen: # tncconsole list -P ALL #policyname groupname aix71-prod_pol aix71_grp Assoziieren einer FSPolicy zu einer Policy Gruppe : # tncconsole add -P aix71-prod_pol fspolicy=aix _fspol,aix _fspol Successfully added the attribute FS policy Successfully added the attribute FS policy Anzeigen aller Policy Gruppen: # tncconsole list -P ALL #policyname groupname subpolicy aix71-prod_pol aix71_grp aix _fspol aix71-prod_pol aix71_grp aix _fspol

57 TNCPM MANAGEMENT Clients verifizieren: # tncconsole verify -i Verification operation initiated in background for host # tncconsole list -H i #ip Release TL SP status time lslpp FAILED :34:22 #(baselower.rpt) Clients Verifizierung ist nicht konsistent: # tncconsole list -s ALL -i ALL #ip Release TL SP status time trustlevel FAILED :14:04 TRUSTED FAILED :34:21 TRUSTED COMPLIANT :34:45 TRUSTED Client Update initiieren: tncconsole update -i r # tncconsole list -H -i #ip Release TL SP status time lslpp FAILED :29:08 No matching policy (rele/tl) configured FAILED :14:13 No matching policy (rele/tl) configured INSTALL_FAILED :24:09 Unable to initiate connection with TNCPM server

58 TNCPM MANAGEMENT Client Update funktioniert leider nicht. Im syslog finden sich folgende Einträge: Jun 12 17:25:25 nimsrv daemon:info TNC:tnccsd[ ]: Processing connection from client : Jun 12 17:25:25 nimsrv daemon:info TNC:tnccsd[ ]: Server side CA cert not available Jun 12 17:25:25 nimsrv daemon:info TNC:tnccsd[ ]: TLS Client SSL connection using Jun 12 17:25:25 nimsrv daemon:info TNC:tnccsd[ ]: Stored and offered certificates are same Jun 12 17:25:36 nimsrv daemon:info TNC:tnccsd[ ]: Apar List = IZ92631 IV15497 IV16241 IV21381 IV21381 Jun 12 17:25:36 nimsrv daemon:info TNC:tnccsd[ ]: Verifying the client: , which has rele = 6100, tl = 7, sp = 5 Jun 12 17:25:36 nimsrv daemon:info TNC:tnccsd[ ]: Attribute not found: Release Jun 12 17:25:36 nimsrv daemon:info TNC:tnccsd[ ]: Attribute not found: TL Jun 12 17:25:36 nimsrv daemon:info TNC:tnccsd[ ]: Attribute not found: SP Jun 12 17:25:36 nimsrv daemon:info TNC:tnccsd[ ]: Attribute not found: filename Jun 12 17:25:36 nimsrv daemon:info TNC:tnccsd[ ]: Attribute not found: filename Jun 12 17:25:36 nimsrv daemon:info TNC:tnccsd[ ]: Attributes read:release= 0, TL = 0, SP = 0 Jun 12 17:25:36 nimsrv daemon:err error TNC:tnccsd[ ]: Error in GetClientLevelInfoFromDB() Jun 12 17:25:39 nimsrv daemon:err error TNC:tnccsd[ ]: Could not fetch the gencopyfile from DB Jun 12 17:26:29 nimsrv daemon:err error TNC:tnccsd[ ]: Received signal 15. Exiting

59 ZUSAMMENFASSUNG

60 PROBLEME Security and Compliance Automation: Einspielen von Profilen über den AIX Profile Manager funktioniert nicht zu 100%. Nach dem Einspielen eines Profils wurden zwar 0% Differenz angezeigt, ein nachfolgender Compare zeigte anschließend 100% Differenz an. TNCPM: Verwendung von Hostnamen nicht konsistent möglich, daher kaum in größeren Umgebungen einsetzbar: Client kann mit Namen angelegt werden, als Parameter bei Befehlen muss aber die IP verwendet werden Wurde ein Client mit Namen angelegt, kann dessen History nicht mehr gelöscht werden # tncconsole list -I -i ALL #ip p62pm aixlpar3 sysdir # tncconsole list -I -i p62pm Host p62pm does not exists Wurde ein Client mit Namen angelegt, kann dieser nicht mehr gelöscht werden

61 PROBLEME Fehlermeldungen sind größtenteils nicht aussagekräftig Wird beim Initiieren des TNC Servers mit tncconsole mkserver der Hostname statt der IP angegeben, erscheint lediglich die Fehlermeldung, dass der Prozess nicht gestartet wurde Nach versehentlichen löschen der Datei /etc/tnc_config konnte der TNC Server nicht mehr gestartet werden. Fehlermeldungen dazu gab es keine. Nur mit Hilfe des truss Kommandos konnte die Ursache festgestellt werden Dokumentation teilweise inkonsistent und fehlerhaft. Nachfolgende zwei Beispiele Die Manual Page zum Befehl tncpmconsole list gibt als Syntax tncpmconsole list -s [-c] [-q] an tncpmconsole --help gibt als Syntax tncpmconsole list -s [c][q] an In diesem Fall sind die Angaben der Manual Page korrekt Laut Manual Page können die APARs zu einem Service-Pack mit tncpmconsole list -a angezeigt werden. Dieses funktioniert nicht. Der Befehl tncconsole zeigt diese Option auch nicht an. In diesem Fall sind die Angaben des Befehls korrekt

62 FAZIT Erfahrungen konnten mit folgenden PowerSC Komponenten gewonnen worden Trusted Logging Security and Compliance Automation Trusted Network Connect and Patch management Praktisch einsetzbar und sinnvoll sind, mit einigen Einschränkungen, alle drei Komponenten: Trusted Logging: Funktioniert einwandfrei und ist einfach und schnell implementiert Security and Compliance Automation: Funktioniert einwandfrei und ist einfach und schnell implementiert, solange man sich auf die Anwendung mit Hilfe des AIXPERT Kommandos beschränkt. Das Handling über den AIX Profile Manager lief in unserer Umgebung leider nicht fehlerlos. Trusted Network Connect and Patch management: Der automatische Download der aktuellsten Service Packs für verschiedene Technical Level Stände funktioniert einwandfrei und ist schnell implementiert. Leider fehlt hier noch die Möglichkeit, dass auch einzelne Emergency und Security Patche bereitgestellt werden können. Das Installieren der Service Packs auf den Client System funktionierte leider nicht in unserer Umgebung

63 RESSOURCEN AIX Infocenter IBM Redbooks Managing Security and Compliance in Cloud or Virtualized Data Centers Using IBM PowerSC

64 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT DRAZEN-PETER BAIC SYSTEM ENGINEER TEL: MOBIL:

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

White Paper - Integration von PRO Tips Recovery Tools in RiZone

White Paper - Integration von PRO Tips Recovery Tools in RiZone White Paper - Integration von PRO Tips Recovery Tools in RiZone Jörg Tonn (Hönigsberg & Düvel Datentechnik) Thorsten Weller Sarah Dietrich Copyright 2010 All rights reserved. Rittal GmbH & Co. KG Auf dem

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

VIOS mit IBM i und AIX Anwendungsbeispiel iseries Academic Initiative @ Freie Universität Berlin

VIOS mit IBM i und AIX Anwendungsbeispiel iseries Academic Initiative @ Freie Universität Berlin VIOS mit IBM i und AIX Anwendungsbeispiel iseries Academic Initiative @ Freie Universität Berlin Rolf M Dietze rolf.dietze@dietze-consulting.de 12. August 2013 Konzepte: Partitionierung von Rechnern Introduction

Mehr

Installation von VirtualBox und phpvirtualbox auf Eisfair-1

Installation von VirtualBox und phpvirtualbox auf Eisfair-1 Installation von VirtualBox und phpvirtualbox auf Eisfair-1 Dieses HowTo beschreibt die Installation und Inbetriebnahme von VirtualBox 1 und phpvirtualbox 2 auf einem Eisfair-1 Server mit Kernel 3.2.54

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Themen des Kapitels. 3 Installation und Konfiguration

Themen des Kapitels. 3 Installation und Konfiguration 3 Installation und Konfiguration Installation und Konfiguration XenServer und des XenCenter. 3.1 Übersicht Themen des Kapitels Installation und Konfiguration Themen des Kapitels Installation des XenServer

Mehr

Installationsanleitung unter Windows

Installationsanleitung unter Windows Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Fehlermeldungen bei WLAN über VPN

Fehlermeldungen bei WLAN über VPN Fehlermeldungen bei WLAN über VPN Reason 403: Unable to contact the security gateway - Überprüfen Sie, ob Sie mit wlan-vpn verbunden sind; falls nicht, kann der VPN Server nicht angesprochen werden. -

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Wie benutzt der NetWorker Remote Procedure Calls (RPC)?

Wie benutzt der NetWorker Remote Procedure Calls (RPC)? NetWorker - Allgemein Tip 298, Seite 1/7 Wie benutzt der NetWorker Remote Procedure Calls (RPC)? Der NetWorker - wie jede andere Client/Server (Backup) Software - benutzt immer diese zwei grundlegenden

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

LINUX 4 AIX Ein Überblick. 1 17.03.2014 AIX 2 LINUX Webcast

LINUX 4 AIX Ein Überblick. 1 17.03.2014 AIX 2 LINUX Webcast LINUX 4 AIX Ein Überblick 1 17.03.2014 AIX 2 LINUX Webcast Agenda 00 Voraussetzungen und Vorbereitung 01 Virtualisierung 02 HA High Availability und Cluster 03 System Management Deployment Monitoring 04

Mehr

ORACLE Database Appliance X4-2. Bernd Löschner 20.06.2014

ORACLE Database Appliance X4-2. Bernd Löschner 20.06.2014 ORACLE Database Appliance X4-2 Bernd Löschner 20.06.2014 Einfach Zuverlässig Bezahlbar Technische Übersicht Oracle Database Appliance 2 Hardware To Kill... Costs! Einfach. 3 Hardware To Kill... Costs!

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise Communications

Mehr

Dokumentation CMM Modular Server

Dokumentation CMM Modular Server Dokumentation CMM Modular Server 1. Login-Seite Login-IP: 192.168.150.150 User: admin Passwort: admin 2. Startseite (Dashboard) Übersicht über den allgemeinen System-Status Übersicht Umgebungs-, CPU, und

Mehr

Oracle VM 3 Manager als virtuelle Maschine auf dem Oracle VM 3 Server

Oracle VM 3 Manager als virtuelle Maschine auf dem Oracle VM 3 Server Oracle VM 3 Manager als virtuelle Maschine auf dem Oracle VM 3 Server Martin Bracher Senior Consultant 26.12.2011 Oracle VM die Virtualisierungslösung von Oracle besteht aus zwei Komponenten. Einerseits

Mehr

Eingabeprogramm (ENVIO)

Eingabeprogramm (ENVIO) Eingabeprogramm (ENVIO) Einzelplatz Installation Handbuch Installation 1. Installationsprogramme runterladen 2. Installation des Interbase Servers 3. Installation des Eingabeprogramms 4. Programmdaten

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Subversion. Einstieg in die. Versionskontrolle

Subversion. Einstieg in die. Versionskontrolle Versionskontrolle mit Subversion Einstieg in die Versionskontrolle Dipl.Ing.(FH) K. H. Marbaise Agenda Wozu Versionskontrolle? Was leistet Versionskontrolle? Historie zu Subversion Projekt Handling Installation

Mehr

FlexPod die Referenzarchitektur

FlexPod die Referenzarchitektur FlexPod die Referenzarchitektur Sebastian Geisler Business Solution Architect NetApp Deutschland GmbH Agenda Warum FlexPod Komponenten der Architektur Einsatzszenarien Unified Support Management Lösung

Mehr

Webcast: Java Nagios Monitoring in der Praxis

Webcast: Java Nagios Monitoring in der Praxis Webcast: Java Nagios Monitoring in der Praxis Jmx4Perl und Jolokia Referent: Dr. Roland Huß Moderation: Gerhard Laußer ConSol* Software GmbH ConSol* Zentrale in München Geschäftsstelle in Düsseldorf, Tochterfirmen

Mehr

Oracle 10g Einführung

Oracle 10g Einführung Kurs Oracle 10g Einführung Teil 10 Oracle Enterprise Manager (OEM) OEM page Timo Meyer von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 19 Seite 1 von 19 1 Oracle Enterprise Manager page

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

ORACLE Database Appliance X4-2. Bernd Löschner 11.11.2014

ORACLE Database Appliance X4-2. Bernd Löschner 11.11.2014 ORACLE Database Appliance X4-2 Bernd Löschner 11.11.2014 Einfach Zuverlässig Bezahlbar Technische Übersicht Oracle Database Appliance 2 Hardware To Kill... Costs! EINFACH Oracle Database Appliance 3 Hardware

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

bacula The Network Backup Solution

bacula The Network Backup Solution bacula The Network Backup Solution Betriebssysteme Client Server Linux X X FreeBSD X X OpenBSD X NetBSD X X Mac OS X X Windows X manchmal IRIX X Konzept Director Datenbank File Daemon Meta- Daten Storage

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008 Oracle Audit Vault Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com DOAG, Stuttgart, Jan. 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München

Mehr

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop Grundinstallation EasyDIS-base-44-v1.0 Eine korrekte Installation von Vmware sollte wie rechts abgebildet

Mehr

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Veröffentlicht am 28.11.2013 In FRITZ!OS 6.00 (84.06.00) gibt es neuerdings die Möglichkeit, VPN Verbindungen direkt

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Kernel-Module. Teile des Kernels können als Module gebaut werden. diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt)

Kernel-Module. Teile des Kernels können als Module gebaut werden. diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt) Kernel-Module Teile des Kernels können als Module gebaut werden diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt) Vorteile: kleinerer Kernel, anpassungsfähig, schnelleres

Mehr

docker.io Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014

docker.io Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014 Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014 Agenda 1. Was ist Docker? 2. Was sind Container? 3. Warum Docker? 4. Architektur 5. Praxis 6. Docker unter Ubuntu installieren

Mehr

Anleitung zur CITRIX-Receiver Installation.

Anleitung zur CITRIX-Receiver Installation. WICHTIGER HINWEIS VORAB: Anleitung zur CITRIX-Receiver Installation. Führen Sie ALLE Löschvorgänge und Installationsvorgänge als lokaler Administrator aus. Evtl. ist dieses Benutzerkonto unter Windows

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

check_mk - Nagios ganz einfach

check_mk - Nagios ganz einfach check_mk - Nagios ganz einfach von admin - 15.05.2011 http://devel.itsolution2.de/wordpress/?p=125 Mit check_mk wird das Monitoring mit nagios zum Kinderspiel. Durch eine einfache Konfigurationsdatei steuert

Mehr

Virtualisierung mit Solaris Detlef Drewanz

Virtualisierung mit Solaris Detlef Drewanz Virtualisierung mit Solaris Detlef Drewanz Systems Engineer/OS Ambassador Sun Microsystems GmbH, Berlin Agenda Einordnung Solaris und OpenSolaris Virtualisierung mit Solaris Solaris Container Logical Domains

Mehr

SP Web Applica on Intranet - Docusnap.intern

SP Web Applica on Intranet - Docusnap.intern Date Author 11.10.2012 Docusnap Number of Pages 5 Applica on Pool Applica on Pool Security Account Accept Username and Password Enable Addi onal Ac ons and Online Status Alerts Enabled Allow Access to

Mehr

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013 JBoss AS 7 Installation, Konfiguration und Betrieb Alexander Pacnik Karlsruhe, 13.12.2013 Jboss 7 AS... worum es in diesem Vortrag geht. Einführung Installation Konfiguration Management Deployment Betrieb

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

SSH im praktischen Einsatz

SSH im praktischen Einsatz SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

RWE IT Infrastructure Operations Data Center Monitoring DE

RWE IT Infrastructure Operations Data Center Monitoring DE RWE IT Infrastructure Operations Data Center Monitoring DE Implementierung BMC Performance Manager und Event Manager Status: Final Date: 05.11.2010 Version: 0.1 Author: Dr. Hans-georg Köhne RWE IT GmbH

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014 Entwicklungsumgebungen Packer, Vagrant, Puppet Alexander Pacnik Mannheim, 10.11.2014 inovex... über inovex und den Referenten 2 Entwicklungsumgebungen... Übersicht Einführung Packer Konfiguration Packer

Mehr

Erfahrungsbericht BMC CONTROL-M/DS Version 6.4

Erfahrungsbericht BMC CONTROL-M/DS Version 6.4 Erfahrungsbericht BMC CONTROL-M/DS Version 6.4 6. ATICS-Tage 18./19.Juni 2009 Andreas Kaiser akaiser@atics.de ATICS GmbH 64589 Stockstadt/Rhein 1 Agenda Die wesentlichen Neuerungen Eigene Open Source Datenbank

Mehr

Upgrade auf TYPO3 6.2

Upgrade auf TYPO3 6.2 Upgrade auf TYPO3 6.2 Jochen Weiland Wolfgang Wagner TYPO3camp Berlin 2014! Fakten Kunden lieben LTS Versionen Die meisten Projekte laufen mit 4.5 Fakten 3.5 Jahre seit dem Release 4.5 34 Release seitdem

Mehr

openitcockpit Manual NSTA 2010 NSTA Manual Nagios-Satellite-Transfer-Agent it-novum GmbH 2010 Version 1.1

openitcockpit Manual NSTA 2010 NSTA Manual Nagios-Satellite-Transfer-Agent it-novum GmbH 2010 Version 1.1 NSTA Manual Nagios-Satellite-Transfer-Agent it-novum GmbH 2010 Version 1.1 Inhalt 1. Was ist der NSTA?... 3 2. Systemvoraussetzungen... 4 3. Installation... 5 3.1. Vorbereitung für Systeme, auf denen openitcockpit

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

IP-Adressen Hyper-V Cluster

IP-Adressen Hyper-V Cluster Hyper-V 2.0 Live Migration Voraussetzungen Netzwerkadapter: 1 Live Migration 1 LAN 1 Cluster Heartbeat 1 SAN (FC) 1 Hyper-V Management IP-Adressdiagramm IP-Adressen Hyper-V Cluster XXX.YYYY.LOCAL Netzwerkname

Mehr

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005 RBG-Seminar 2005/06 20.12.2005 Was ist System-Monitoring? Überblick Was ist System-Monitoring? Zentralisiertes Logging Zeitnahe Auswertung Regelmässige Auswertung Was überwachen? Was ist System-Monitoring?

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management Peter Mumenthaler Head of System Engineering Senior Systems Architekt Andreas Zuber Senior System Engineer Philipp Gassman System Technician Satellite 6 Next Generation System Provisioning, Configuration

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

an Hand eines Beispiels Konsole

an Hand eines Beispiels Konsole Versionskontrolle an Hand eines Beispiels Konsole 1 / 14 PAUL SCHEREMET Inhaltsverzeichnis Einleitung 3 Das Repository anlegen (init) 4 Das erste Modul importieren (import) 5 Module auschecken (checkout

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

Mobility mit IBM Traveler The Way it goes. Dötsch, Stefan. Consultant Collaboration Management

Mobility mit IBM Traveler The Way it goes. Dötsch, Stefan. Consultant Collaboration Management Mobility mit IBM Traveler The Way it goes. Dötsch, Stefan. Consultant Collaboration Management Agenda 1. Rückblick Was hat sich getan..? 2. Neuerungen Angekündigte Features und Roadmap 3. Troubleshooting

Mehr

NETWAYS Nagios Konferenz 09.2006 Wolfgang Barth 2006 1

NETWAYS Nagios Konferenz 09.2006 Wolfgang Barth 2006 1 SAP-Monitoring NETWAYS Nagios Konferenz September 2006 NETWAYS Nagios Konferenz 09.2006 Wolfgang Barth 2006 1 Grundüberwachung Überwachung aus dem Betriebssystem heraus: CPU-Auslastung Festplattennutzung

Mehr

docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014

docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014 docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014 Agenda 1. Was ist Docker? 2. Was sind Container? 3. Warum Docker? 4. Architektur 5. Praxis 6. Docker unter CentOS

Mehr

Einleitung. SPFILE und INIT.ORA. Umgang mit SPFILE und INIT.ORA. Petra Knöbl (petra.knoebel@trivadis.com)

Einleitung. SPFILE und INIT.ORA. Umgang mit SPFILE und INIT.ORA. Petra Knöbl (petra.knoebel@trivadis.com) Betrifft Autor Umgang mit SPFILE und INIT.ORA Petra Knöbl (petra.knoebel@trivadis.com) Art der Info Technische Background Info (März 2002) Quelle Aus dem NF9i-Kurs und NF9i-Techno-Circle der Trivadis Einleitung

Mehr

Linux Hochverfügbarkeits-Cluster

Linux Hochverfügbarkeits-Cluster Seminarunterlage Version: 5.05 Version 5.05 vom 23. Juli 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of Zabbix 2.4 What's new? 1 of What's new in Zabbix 2.4 About me Name: Pascal Schmiel Email: Schmiel@dv-loesungen.de WEB: www.dv-loesungen.de Senior Consultant Zabbix Certified Professional 2 of What's new

Mehr

Alles bereit fuer die private Cloud? SCVMM 2012. Marc Grote

Alles bereit fuer die private Cloud? SCVMM 2012. Marc Grote Alles bereit fuer die private Cloud? SCVMM 2012 Marc Grote Agenda Neuerungen in SCVMM 2012 Systemanforderungen Architektur Installation und Upgrade Fabric Management Storage Management Resource Optimization

Mehr

Virtual Private Networks Cisco AnyConnect VPN Client Windows / opensuse / Mac OS X

Virtual Private Networks Cisco AnyConnect VPN Client Windows / opensuse / Mac OS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0410 W.Anrath, S.Werner, E.Grünter

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

VMware vrealize Log Insight- Entwicklerhandbuch

VMware vrealize Log Insight- Entwicklerhandbuch VMware vrealize Log Insight- Entwicklerhandbuch vrealize Log Insight 2.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage

Mehr

Open Source Data Center Virtualisierung mit OpenNebula. 22.05.2013 LinuxTag Berlin. Bernd Erk www.netways.de

Open Source Data Center Virtualisierung mit OpenNebula. 22.05.2013 LinuxTag Berlin. Bernd Erk www.netways.de Open Source Data Center Virtualisierung mit OpenNebula 22.05.2013 LinuxTag Berlin Bernd Erk VORSTELLUNG NETWAYS NETWAYS! Firmengründung 1995! GmbH seit 2001! Open Source seit 1997! 38 Mitarbeiter! Spezialisierung

Mehr