System- und Ressourcenüberwachung eines komplexen Unternehmensnetzwerks mit Hilfe einer Monitoringsoftware in einer virtuellen Systemumgebung

Größe: px
Ab Seite anzeigen:

Download "System- und Ressourcenüberwachung eines komplexen Unternehmensnetzwerks mit Hilfe einer Monitoringsoftware in einer virtuellen Systemumgebung"

Transkript

1 Thema: System- und Ressourcenüberwachung eines komplexen Unternehmensnetzwerks mit Hilfe einer Monitoringsoftware in einer virtuellen Systemumgebung Cacti

2 Inhaltsverzeichnis: 1. Projektbeschreibung 1.1. Titel des Projektes 1.2. Wesentliche Zielsetzung des Projektes 1.3. Beschreibung der Ausgangslage des Projektes 1.4. Beschreibung des Projektumfelds 1.5. Beschreibung der resultierenden Aufgabenstellung aus persönlicher Sicht 1.6. Beschreibung relevanter Prozessschnittstellen aus persönlicher Sicht 1.7. Auflistung der Teilprozesse des Referenzprojektes aus persönlicher Sicht 2. Prozesskompass 2.1. Change Management Analysieren der Anforderung Erstellen der Prozessdokumentation Informieren der Betroffenen Personen/Stellen Ausarbeiten eines Angebotes Planen der Abwicklung Beschaffen der erforderlichen Komponenten Installieren der Komponenten Konfigurieren nach Anforderung Überprüfung der durchgeführten Arbeiten Durchführen der Übergabe 2.2. Fault Management Durchführen der initialen Bereitstellung Durchführen kontinuierlicher Überwachung Wahrnehmen der Störung Erstellen der Prozessdokumentation Informieren der betroffenen Stellen Lokalisieren der Störung Eingrenzen der Fehlerart Planen der Abwicklung Ausführen der Arbeiten nach Plan Durchführen von Tests (im Fehlerumfeld) 2.3 Performance Management Durchführen der initialen Bereitstellung Durchführen von kontinuierlichen Messungen Erstellen einer Prozessdokumentation Informieren betroffener Personen/Stellen Analysieren der Schwellwertüberschreitungen Lokalisieren des Engpasses Erstellen von Handlungsalternativen Ausführen Changemanagement - 2 -

3 2.4 Security Management Umsetzen der Richtlinien auf Netzwerkebene Durchführen kontinuierlicher Kontrollen Umfassendes Informieren Analysieren der Anforderung Erstellen der Prozessdokumentation Informieren betroffener Stellen Untersuchen der Auswirkungen Aktives Entwickeln von Umsetzungsmöglichkeiten Reaktives Entwickeln von Umsetzungsmöglichkeiten Ausführen Change Management Ausführen Sicherheitscheck 2.5 Organisation und Beratung Erstellen eines Vorschlages für Servicestrukturen Durchführen von Service Beraten von nicht-fachlichen Projektleitern Bereitstellen von Netzwerkressourcen 3. Schlüsselsituationen 3.1. Meilenstein Problemstellung Ergebnis der Lösung Lernertrag 3.2 Meilenstein Problemstellung Ergebnis der Lösung Lernertrag 3.3 Meilenstein Problemstellung Ergebnis der Lösung Lernertrag 3.4 Meilenstein Problemstellung Ergebnis der Lösung Lernertrag 3.5 Meilenstein Problemstellung Ergebnis der Lösung Lernertrag 3.6 Meilenstein Problemstellung Ergebnis der Lösung Lernertrag - 3 -

4 1 Projektbeschreibung 1.1 Titel des Projektes System- und Ressourcenüberwachung eines komplexen Unternehmensnetzwerks mit Hilfe einer Monitoringsoftware in einer virtuellen Systemumgebung. 1.2 Wesentliche Zielsetzung des Projektes aus Gesamtprojektsicht Bedingt durch immer komplexere Systemlandschaften und immer knapper werdende personelle Ressourcen galt es eine Lösung zu finden, mit der die Performance des Netzwerkes der Firma???? optimiert wird und die Fehlersuche im Fehlerfall besser eingegrenzt werden kann. Letztlich sollen mit der projektierten Lösung auch die Ausfallzeiten des Netzwerks auf ein Minimum begrenzt werden. 1.3 Beschreibung der Ausgangslage aus Gesamtprojektsicht Durch die immer größeren und komplexeren Systemumgebungen ist eine Überwachung an allen Stellen gleichzeitig nicht mehr möglich. Im Zeitalter von heterogenen Netzwerken ist die Lokalisierung von Fehlern darüber hinaus meist sehr zeitintensiv. In vielen Fällen muss heute ein Teilbereich nach dem anderen überprüft werden und oftmals muss bei dem jeweils für einen Netzabschnitt zust. Spezialisten nachgefragt werden, ob Teile des Netzwerkes noch (oder wieder) ordnungsgemäß funktionieren. Damit verbundene längere Entstörzeiten sind einerseits sehr zeit- und kostenintensiv und andererseits nicht mehr zumutbar. Ziel des Projektes ist es deshalb, eine zentrale Überwachungsfunktionalität zu schaffen, die gut skalierbar ist und so mit dem Ausbau des Netzwerks und der stetig zunehmenden Komplexität des Netzwerkes mitwachsen kann. 1.4 Beschreibung des Projektumfeldes aus Gesamtprojektsicht. Das gesamte Projekt wurde innerhalb der EDV Abteilung der Fa???? durchgeführt, lediglich eine Zuliefererfirma wurde beauftragt. Eine der Problemstellungen dabei war, eine kostengünstige Lösung und schon vorhandene Ressourcen zu nutzen, ohne weitere Kosten zu verursachen oder Insellösungen zu produzieren. Alle Beteiligten waren unmittelbar mit der Problematik befasst. Es musste keine Übergabe oder Abnahme durch innerbetriebliche Stellen durchgeführt werden

5 1.5 Beschreibung der resultierenden Aufgabenstellung aus persönlicher Sicht. Erforderliche Software und die Art der Software musste von mir ausgewählt werden. Dabei stellte ich mir zunächst die Frage, ob es nicht die Möglichkeit gab, eine Software aus dem Open-Source Bereich zu wählen und diese in bestehende IT-Landschaften zu integrieren. Dabei war insbesondere zu klären, wie eine reine Windows Umgebung in einen Linux Server integriert werden kann. Es sollten hierbei jedoch keine weiteren Gelder in die Anschaffung neuer Server investiert werden. Der wesentliche Geschäftsablauf sollte zudem nicht unterbrochen werden. Die lange Erfahrung im Windows Server Betrieb zahlte sich hierbei selbstverständlich aus und ein ausgeprägtes Grundlagenverständnis sollte sich auch bezahlt machen. Ich musste mir erst einmal einen Überblick verschaffen, wie eine System- und Ressourcenüberwachung insgesamt aussehen soll. Was wird benötigt und vor allem wie gelange ich an die notwendigen Informationen? Grundsätzlich galt es, sich auf die Suche nach bereits vorhandenen Lösungswegen zu machen, denn solch ein Problem ist ja nichts Neues. Ich ging davon aus, dass andere Unternehmen sich sicherlich auch mit solchen Problemstellungen befassen müssen oder bereits befasst haben. 1.6 Beschreibung relevanter Prozessschnittstellen aus persönlicher Sicht Um mir erst einmal einen Marktüberblick zu verschaffen, recherchierte ich im Internet nach einer Monitoringsoftware und schaute mir die verschiedenen Herstellerseiten an, die kommerzielle Softwarelösungen anbieten. Hierbei fiel mir sofort die Software von Hewlett Packard (HP) auf. Diese, so schien es, ist eine der besten kommerziellen Softwarelösungen auf dem IT Markt und in dieser Softwaresparte. Ein Zulieferer für die virtuelle Umgebung ist auch die Fa. VMWare. Deren Softwarelösung ist zwar nicht kostenlos (wie z.b. Microsofts Virtuell Server), jedoch nutzt VMWare die Spezifikationen bzw. Netzwerktreiber von AMD, welche auch unter Linux vollständig kompatibel sind. Für die Auswahl der richtigen VM war nicht zuletzt mein Kollege verantwortlich, der selbst schon seit 2 Jahren in virtuellen Umgebungen Programme testete. In der ersten Phase musste ein passender Server ausgewählt werden, auf dem nicht zu kritische Geschäftsabläufe abgearbeitet werden. Zudem sollte dieser auch von der Arbeitsspeicher Ausstattung her genügend Hardware-Ressourcen aufweisen und größtmöglich dimensioniert sein. Es wurde entschieden, dass ein nicht mehr genutzter Server, der lediglich eine Datenbank des Intranets hostet, für diese Aufgabe bestens geeignet ist. Dieser ist für die Aufgabe des Hostings völlig überdimensioniert und bietet für die Aufgabe des Hostsystems der VMware genügend Ressourcen. Als Lösung wurde eine nicht mehr benötigte Lizenz einer VM Workstation freigestellt, sodass ich die virtuelle Umgebung schon auf dem Server installieren konnte. Um das Netzwerk nicht zu stören wurde jedoch die VM erst einmal komplett in ein Testnetzwerk integriert um evtl. Störungen zu vermeiden

6 Zeitgleich eignete ich mir in Sachen Linux Installation schon ein paar Grundlagen an und las mir hierzu diverse How-To s durch. Dabei stellte ich schon früh fest, dass es bei einem modernen Betriebsystem wie OpenSuse 10.2 mehrere Möglichkeiten gibt eine Linux Systemumgebung zu installieren. In der Open Source Community ist es üblich, in kurzen Intervallen Updates der Produkte auf den Markt zu bringen. Um nicht alte Pakete installieren zu müssen, entschloss ich mich eine Internetinstallation der OpenSuse Software durchzuführen. Hierbei benötigt man nur ein ca. 40 MB großes ISO Image statt des üblichen DVD Images. Eine Erleichterung des Installationsprozesses ergibt sich automatisch durch die Option, eine ISO Image an das virtuelle DVD-Laufwerk der VM einzubinden. Durch den Einsatz der Internetinstallation wurde auch gleichzeitig sichergestellt, dass alle Pakete auf dem neusten Stand sind und mit dem anschließenden Sicherheitsupdate auch alle kritischen Sicherheitslücken der diversen Pakete gestopft sind. Nach erfolgreicher Installation der Linux Systemumgebung musste noch sichergestellt werden, dass alles ordnungsgemäß funktioniert. Hierbei unterstützte mich ein Kollege aus der Entwicklungsabteilung, dessen Know-How für solch einen Test hervorragend war. Parallel wurden die Anforderungen an die Software von mir dokumentiert. Hierbei fielen direkt folgende must have - Features ins Gewicht: Erweiterbarkeit Plattformunabhängiges Checking Rescue managemant Low Cost Software Fall-Back/ Clustering Langzeit Reporting Notification managemant Support Nach dem Festlegen der key features wurde eine weitere Auswertung über den Einsatz einer Open Source Software angefertigt. Die nachfolgenden Punkte waren die wesentlichen Aussagen zu diesem Thema: Vorteile Individuelle Anforderungen Schnelle Updates Lücken werden schnell bekannt und geschlossen Keine Kosten Nachteile Kein fester Support Lange Projektlaufzeit Hohes Projektrisiko Keiner haftet durch Schäden an der Software Nach Klärung der must have -Kriterien wurden 2 Software Produkte ausgewählt, das System Monitoring Tool Nagios und das reporting und live data collecting Tool Cacti

7 Nach viel Überlegen wie man jetzt an die Sache am Besten rangeht, las ich erst mal die notwendigen how-to s und analysierte in diversen Internetforen die Angaben der Community. Dabei stellten sich schon die ersten Probleme ein. Ein Rezept für die Integration bzw. Installation gibt es an sich gar nicht. Jedes Netzwerk ist anders und es liegen andere Schwerpunkte bzw. Problematiken vor. Sollte das System warnen, wenn ein Fehler vorliegt, und vor allem wie soll es warnen? Die Frage, welches System verwendet werden sollte, war somit schnell geklärt. Die Wahl fiel auf Nagios, nicht zuletzt durch das hervorragende Framework und die darauf aufsetzenden Schnittstellen. Diese möchte ich nun einmal kurz vorstellen. Als Framework bezeichne ich zunächst einmal die Applikation Nagios, die an sich erst mal keine eigenen Checks durchführt und mit sich bringt. Zu diesem Zweck gibt es 3 verschiedene Arten. Nagios unterstützt das SNMP Protokoll, welches in fast allen netzwerkfähigen Geräten integriert ist. Hierbei unterscheidet man 3 Versionen, wobei SNMPv3 die aktuellste Version ist und schon mit Benutzername und Passwort fungiert. Zum Auslesen der einzelnen Statuswerte benötigt man einen SNMP Client, welcher im Wesentlichen das Interpretieren von Statusmeldungen umsetzt. Welche Statusmeldungen ein Gerät hat, steht in so genannten managed objects. Statusmeldungen werden in einer Datenbank gespeichert, der sog. MIB (management infomation base). Die MIB s sind in einer Baumstruktur organisiert. Die Baumstruktur ist nach RFC 1157 und Version 3 nach RFC 3410 genau festgelegt. In Bezug auf Nagios gibt es ein Plugin, welches in der Lage ist, diese MIB mit Hilfe des SNMP Paketes von Linux abzufragen. Hierbei muss jedoch die Antwort des Gerätes, welches in der Regel als String antwortet, noch interpretiert werden. Dies heißt genauer gesagt, man muss Nagios programmieren, wie systemseitig mit der Zeichenkette umgegangen werden soll. Hierbei kann dann konfiguriert werden, mit welchem Wert es warnen soll und bei welchem Wert es sofort eine Critical Meldung ausgeben soll. Zusätzlich kann die Meldung des Web-Frontend angepasst werden, um die Zeichenkette einem Objekt zuzuordnen und diese dann anwenderfreundlich abzubilden. Als weitere Schnittstelle ist der NRPE ( Nagios remote plugin executer) an das Framework angeschlossen. Diese ermöglicht es, Plugins auf einem entfernten Rechner auszuführen. Hierzu sendet es einen String an den entfernten Rechner, der wiederum prüft, ob sich ein solches String auch in seiner Konfiguration findet. Ist dies positiv, führt es einen Test aus und schickt das Ergebnis an den Nagios Server zurück. Zur Integration auf einem Linux Server muss der NRPE lokal auf der Maschine als Daemon mit dem Port 5666 laufen. Unter Windows gibt es hierzu einen zu installierenden Dienst Namens NSClient++. Dieser wird als Dienst auf der Windows Plattform installiert und lauscht auch wiederum - 7 -

8 auf Port 5666, jedoch kann zur Sicherheit noch zusätzlich konfiguriert werden, von welcher IP die Anfragen angenommen werden. Die letzte Schnittstelle und auch zugleich eine der am aufwendigsten zu konfigurierenden Programmteile des Nagios stellt die des NSCA (Nagios service check acceptor) dar. Ein Vorteil dieser Schnittstelle ist es, eine Statusmeldung zu empfangen, ohne dass die Schnittstelle selbst einen Check dabei ausführen muss. Dies bedeutet, dass kein aktiver Host- oder Servicecheck die Last des Systems oder der Netzwerkkarte nach oben treibt. Hierbei sendet ein anderer Nagios Server oder ein z.b. Windows Client einen bestimmt formatierten String an den NSCA Dienst des Nagios Servers. Dieser wiederum speichert diese Meldung in der Command Datei des Nagios Servers ab. Ein lokaler Plugin prüft innerhalb einer festgelegten Zeitspanne diese Datei und wertet den Inhalt aus. Dies nennt man bei Nagios einen passive Check. Um das Kriterium des Langzeit-Reportings abzudecken, kam das Tool Cacti in Frage. Dieses ist durchgängig in der Programmiersprache PHP geschrieben und plattformunabhängig. Hierbei muss auf dem Server zusätzlich noch das Paket net-snmp installiert werden. Dieses ermöglicht es der PHP Engine selbst SNMP Abfragen durchzuführen. Ergebnisse der Abfragen werden hierbei samt in einer MySQL Datenbank gespeichert und durch das Tool RDD von Tobi Ötiker graphisch dargestellt. Hierbei kann die Zeitspanne beliebig gewählt werden. So lässt sich zum Beispiel die CPU Auslastung des Webservers in einem Chart über einen Jahreszeitraum darstellen und analysieren. Eine Auswertung der downtimes der Server oder die Anzahl der angemeldeten Benutzer auf dem Terminalserver werden hierbei genau abgebildet und lassen sich hervorragend auswerten. Voraussetzung hierfür ist jedoch auch ein ausgeprägtes Verständnis und sehr gute Informationen über das SNMP Protokoll. Die Informationen der einzelnen Geräte ließ ich mir so weit es ging von den einzelnen Herstellern von Druckern oder Kopierern schicken. Hierbei erwies sich die Fa. Astaro als sehr hilfsbereit. Sie stellte mir eine genaue Tabelle der abrufbaren Informationen über ihr Produkt der Firewall zusammen. Ganz im Gegenteil zur Fa. Microsoft, welche Informationen über die Bedeutung der einzelnen Object Identifier (OI) nicht gerade anwenderfreundlich aufbereitet. Dies liegt meiner Meinung nicht zuletzt in der Produktpalette des Microsoft Operation Manager, welcher speziell für das Monitoring entwickelt wurde. Gleichzeitig bietet Microsoft auch keinen Schutz vor Zugriffen mittels Benutzer Authentifizierung, wie es im SNMP Version 3 der Fall ist. Unter Linux lässt sich dies schon einsetzen. Im Zuge des Sicherheitskonzeptes von Nagios war es erforderlich, den Zugriff auf Bereiche zu sperren

9 Dies machte sich schon in den ersten Schritten des Web-Frontends bemerkbar. Seltsamerweise waren einige CGI nicht aufrufbar. Durch das Hinzuziehen unseres Webdevelopers aus der Nachbarabteilung stellte sich ziemlich schnell heraus, dass es am Apache Webserver liegen musste, dessen CGI Einstellungen nicht korrekt waren. Zu diesem Zweck suchte ich in einem Forum nach der Lösung und fand schnell heraus, dass dies ein provozierter Fehler des Nagios ist mit dem Zweck, dass kein anonymer Zugriff auf die CGI stattfinden kann. Um diesen Schutz abzustellen musste ich in der globalen Konfigurationsdatei die CGI Sicherheitseinstellungen anpassen. Daraus resultierte eine Änderung der globalen httpd.conf Datei des Apache Webservers. Dieser muss mit einer einfachen Benutzer-Authentifizierung ausgestattet werden. Weiter ist es unabdingbar Aliase der Weboberfläche zu erstellen um die CGI und html Dateien korrekt zu laden und die Ausführbarkeit der CGI zu aktivieren. Über den Bereich der Benutzer Anmeldung wird auch die Rechtevergabe des Nagios gelöst. Hierbei fragt das Framework ab, welcher Benutzername erfolgreich angemeldet ist und gewährt für die in der nagios.conf konfigurierten Benutzer verschiedene Benutzerrechte. Als zusätzliche Sicherheit wurde der Zugriff auf den Webserver nur für das Administratoren Netz freigegeben, sodass sichergestellt wird, dass zum einen keine unberechtigte Anmeldung am System erfolgen kann und zum anderen alle Anmeldungen, ob access oder deny Anmeldungen, protokolliert werden. Das Sicherheitskonzept des Cacti gestaltete sich hierbei etwas unkomplizierter, da Cacti von Haus aus seine eigene Benutzerverwaltung anbietet. Benutzer werden in der normalen Konfigurations- Weboberfläche angelegt und deren Passwörter mittels MD5 Verschlüsselung innerhalb der MySQL Datenbank verschlüsselt abgelegt. Eine genaue Rechteverwaltung ist innerhalb des Cacti somit auch möglich. Um jedoch dem Sicherheitsaspekt noch etwas mehr Aufmerksamkeit zu widmen, wurde auch hier eine Benutzer Authentifizierung mittels.htaccess Datei mit in der Webserver Konfiguration eingestellt. Diese lässt selbstverständlich auch nur Anmeldungen aus dem Admin Netzwerk zu. Andere Verbindungen werden dabei abgewiesen. 1.7 Auflistung der Teilprozesse des Referenzprojektes aus persönlicher Sicht Name des Teilprozesses Im Betrieb absolviert Nicht im Betrieb absolviert 1. Change Management X - 2. Fault Management X - 3. Performance X - Management 4. Organisation und Beratung X

10 2. Der Prozesskompass 2.1 Teilprozesse des Referenzprozesses 1: Changemanagement Analysieren der Anforderung Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 2 Die genauen Anforderungen an ein Monitoring System wurden zunächst von mir analysiert und festgelegt. Dabei stellte sich heraus, dass durch die immer knapper werdenden personellen Ressourcen und die immer komplexeren heterogenen Systemumgebungen immer häufiger Fehler auftreten. Die Kosten durch Ausfälle der IT Infrastruktur betrugen bei deutschen Unternehmen laut Umfrage 1,6 Mrd. in Ein dreitägiger Ausfall gilt für 25% aller Unternehmen als existenzbedrohend. Aus diesem Anlass wurde auch in unserem Unternehmen über die Vermeidung und frühzeitige Erkennung eines Ausfalls nachgedacht. Die Struktur des Netzwerkes bestand bisher aus 7 Servern wobei 2 Server eine Sicherstellung des Betriebes und eine max. Verfügbarkeit von 99% aufweisen müssen. Diese sind der Webserver und der Exchangeserver als Mailgateway. Was die Art der Monitoring Software betraf, so entschloss ich mich für eine komplette Open Source Umgebung. Nicht nur zuletzt durch die Kosten der Anschaffung durch Lizenzen sammelten Nagios und das Langzeit Reporting Tool Cacti Pluspunkte. Die Erweiterbarkeit des Nagios ist optimal abgedeckt. Zum einen bringt die Software eine Vielzahl von Plugins schon von Haus aus über das zusätzliche Softwarepaket mit und zum anderen besteht die Möglichkeit über die Community an weitere Checks zu gelangen. Im unwahrscheinlichen Fall, dass es mal keinen Service Check zu einem System geben sollte, besteht die Chance zur eigenen Erstellung und Programmierung solcher Programme. Durch die ständige Expansion der IT Landschaft kann ein zusätzlicher Nagios Server aufgesetzt werden und beide zu einem Cluster zusammengeführt werden. Aus Kostengründen wurde beschlossen, eine nicht mehr benötigte VMWare Lizenz zu nutzen und die Linux Umgebung in einer virtuelle Umgebung zu integrieren

11 2.1.2 Erstellen einer Prozessdokumentation Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 1 Die von mir erstellte Anforderungsanalyse des Monitoringsystems wurde im Qualitätsmangement Handbuch (QM) abgelegt und ist damit jederzeit für jeden Mitarbeiter öffentlich zugänglich. In einem Projekttagebuch wurden alle projektrelevanten Arbeiten dokumentiert und festgehalten. Weiter wurden alle kritischen Arbeitsschritte gesondert ausgeführt. Eine Installationsanleitung des Nagios und des Cacti wurde beigelegt. Alle Konfigurationsdateien oder SNMP Abfragen wurden mitunter in das Projekttagebuch integriert und auszugsweise abgeheftet. Sollten externe Firmen oder neue Mitarbeiter sich einmal in das Projekt einarbeiten müssen, so ist jederzeit gewährleistet, dass sie sich einen umfassenden Überblick über das Projekt verschaffen können. Durch den Einsatz einer VMWare wäre auch die Weitergabe an Kollegen oder andere Firmen zum Testen kein Problem. Einzig die Neukonfiguration der IP- Adresse des Netzwerkadapters der Linux Distribution müsste einmal neu eingestellt werden, weil sich in jeder VMWare die statische MAC-Adresse neu einstellt, durch den Wechsel des Mastersystems der Virtuell Maschine. Die komplette IP-Adress Konfiguration wird aus diesem Grund auch dokumentiert

12 2.1.3 Informieren betroffene Stellen Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 0,5 Da das Projekt nicht einer zeitlichen Terminierung unterlag, war es unerheblich einen genauen Zeitplan mittels Gantt- Diagramm aufzustellen und gewisse Pufferzeiten einzuplanen. Dennoch wurde der Projektumfang min. über 2 Wochen angesetzt. Da sich schnell große Fortschritte einstellten, wurde die Projektdauer nicht in Frage gestellt. Wöchentlich wurde die IT-Leitung über den Verlauf des Projektes informiert. Zudem konnte sich jeder Projektmitarbeiter jederzeit durch das Projekttagebuch über den Verlauf und den aktuellen Stand des Projektes informieren. Bei einigen kritischen Abschnitten wurden zusätzlich die Vorgesetzten per E- Mail über den aktuellen Status informiert

13 2.1.4 Ausarbeiten des Angebotes Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 0,1 Da das Projekt ein internes Projekt der Firma???? ist, wurde kein Angebot erstellt. Lediglich der Aufwand an Software und Kosten der Mitarbeiter wurden auf Kostenstellen innerhalb des Unternehmens gebucht. Dies erledigte die Buchhaltung bzw. das Controlling

14 2.1.5 Planen der Abwicklung Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 2 Trotz der nicht terminierten Dauer des Projektes wurden verschiedene Phasen des Projektes in einer groben Zeitachse abgebildet. Hierbei wurden jedoch nur die wesentlichen Phasen berücksichtigt. Übersicht TAG 1 6: Installation VMWare Installation Linux Installation Nagios TAG 7 12: Konfiguration Nagios Installation Cacti Konfiguration Cacti TAG 13 15: Diverse Tests der Konfiguration Nach der groben Planung des Projektes wurde nun auch die gesamte Dauer des Projektes ersichtlich. Hierzu fehlte lediglich noch der Zeitpunkt der Einführung, der jedoch noch nicht terminlich festgesetzt werden konnte. Dieser wird voraussichtlich nach den Tests der Konfigurationen angesetzt. Zur fertigen Planung besorgte ich mir nun noch aus dem Qualitätsmanagement- Handbuch eine vollständige Liste des gesamten IT Equipments der Firma. Diese wird regelmäßig im Abstand von 14 Tagen mit Hilfe eines Inventarisierungstools erstellt. Daraus ergab sich auch eine genaue Liste der IP- Adressen zu den einzelnen Maschinen. Ergänzt wurde dies noch durch einen Auszug der vergebenen IP s des DHCP Servers

15 2.1.6 Beschaffung der erforderlichen Komponenten Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 0,5 Da fast alle Komponenten unter die GPL (General Public License) fallen, ist lediglich ein Download aus dem Internet fällig. Selbst die Linux Distribution ist frei im Internet erhältlich. Durch die Installationsart der Internetinstallation musste nur das passende Image aus dem Internet heruntergeladen werden. Die Lizenz der VMWare war bereits schon im Besitz der Firma und konnte ohne weiteres dafür genutzt werden. Lediglich ein Vermerk im Lizenzhandbuch ist dafür nötig und wurde von mir abgezeichnet. Darin ist festgehalten, welche Lizenz in welchem Projekt verwendet ist oder ob diese noch frei ist. Der Server musste auch nicht beschafft werden, weil dieses Gerät schon im aktiven Einsatz war und nur noch die virtuelle Maschine von mir darauf installiert werden musste

16 2.1.7 Installieren der Komponenten Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 4 Die Installation der VMWare-Umgebung erfolgte direkt im Wirkbetrieb des Servers. Das Einstellen der virtuellen Maschine erfolgte nach dem Installationsassistenten. Es musste nur darauf geachtet werden, dass der VM genügend Arbeitsspeicher zur Verfügung steht. Durch meinen Entschluss der Internetinstallation der Linux Distribution konnte das Installationsimage an das virtuelle CD-Rom Laufwerk gekoppelt werden. Nach dem Booten des Images konnte ich mit Hilfe einer Anleitung und dem Eintrag verschiedener Parameter der Netzwerkeinstellung den FTP Server erreichen. Dort lud sich automatisiert ein YAST Setup Tool in den RAM. Nach der Auswahl der Partitionierung der virtuellen Festplatte begann ich sorgfältig mit der Auswahl der Programme für das Grundsystem. Dort begrenzte ich mich nur auf die wesentlichen Dinge wie der Webserver, und auf die verschiedenen Hilfsprogramme wie Net-SNMP. Durch das Fertigstellen der Installation waren einige Prüfungen nötig, wie z.b. das Überprüfen der Firewall und das Einstellen versch. Daemons. Dazu zählte auch das Verändern der einzelnen Runlevels. Damit sollte gewährleistet werden, dass nur die nötigsten Programme beim Systemstart gestartet werden, um unnötige Last auf der Maschine zu reduzieren. Unmittelbar danach machte ich mich an die Installation des Nagios. Dies wurde zunehmend komplizierter. Mit Hilfe einiger Foren und einer guten Installationsanleitung des Heise Zeitschriftenverlages konnte ich mich mühselig durch die Installation hangeln. Das Problem verschiedener Anleitungen ist oftmals durch die Versionsunterschiede der einzelnen Distributionen begründet. Nachdem der Abschluss der Grundinstallation abgeschlossen war, waren noch einige Schritte nötig, um die Sicherheitseinstellungen der CGI Dateien einzustellen. Hierzu befragte ich unseren Webdeveloper, der mir Informationen über CGI Dateien gab. Darüber hinaus wurde ich in einem Internet-Forum fündig. Hier wurde genau erläutert, welche Sicherheitseinstellungen getroffen werden mussten, um die Ausführbarkeit der CGI einzustellen. Bis hierhin stand das Grundsystem nun erstmal. Jetzt musste noch die Plugins kompiliert werden mit, denen das Nagios Framework die Hosts testet

17 Die Installation der Windows Services wurde mit Hilfe der automatisierten Installation der Active Directory von mir durchgeführt. Damit wurde sichergestellt, dass alle Clients beim nächsten Anmelden an der Domäne den Service NsClient++ installiert werden und im Netzwerk nur auf Anfragen des Nagios Frameworks antworten. Die Installation des Cacti Programms verlief ohne weitere Zwischenfälle. Hierzu musste lediglich ein Datenbankbenutzer und eine dazugehörige Datenbank angelegt werden. In einer Config. Datei mussten jetzt die Parameter eingetragen werden, um den Installationsvorgang zu beenden

18 2.1.8 Konfiguration nach Anforderung Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 3 Der erste Schritt bestand darin, alle Hosts in der globalen hosts.cfg einzurichten. Hierzu nahm ich die Inventarisierungsliste zur Hand, welche mir die IP-Adressen der einzelnen Computer verriet. Innerhalb dieser Datei wurden dann die nach einer bestimmten Syntax einzugebenden Hosts angelegt. Gleichzeitig habe ich die Informationserweiterungsdatei der Hosts mit ausgefüllt, welche zusätzliche Informationen zu den einzelnen Hosts führt und wichtige Infos über OS Stand und ein Bild der Maschine im Nagios- Monitor anzeigt. Der Abschluss der Hostkonfiguration wurde ergänzt durch die Typierung der einzelnen Hosts in sog. Hostgruppen. Dies hat den Vorteil, sich im Rahmen des Fault Managements schnell Übersicht über Server, Workstations oder Drucker verschaffen zu können. Bezüglich des Securitymanagements wurde noch die Rechteverwaltung der Benutzer in der zentralen Nagios Hauptkonfigurationsdatei erweitert und verschiedene Benutzer eingesetzt, um Support Mitarbeitern z.b. das Neustarten des Nagios Prozesses zu verbieten. Zusätzlich wurde das Verzeichnis mit Hilfe einer.htaccess Datei gesichert, um nicht jedem User den aktuellen Gesundheitszustand direkt zu verraten, und um die Benutzer des Nagios anzulegen. Darüber hinaus wurden noch die Servicechecks der einzelnen Hosts angelegt. Diese Konfigurationsdatei musste auch nach bestimmter Syntax angelegt werden, welche ich mir auszugsweise aus einem Forum besorgte. Diese Servicechecks definieren im Rahmen des Faultmanagements auch die Schwellwerte wann Warnungen und kritische Systemzustände eintreten. Besonderes Interesse widmete ich dem Plugin check_nt. Dieser musste für die einzelnen Windows Checks konfiguriert werden, welche mit Hilfe des Windows Services NsClient++ aktuelle Systemzustände aus der Leistungsanzeige von Windows ausliest und auf Anfrage des Nagios bereitstellt. Weiter wurden noch verschiedene Zeitperioden definiert, wann z.b. bei Fehlern benachrichtigt wird. Die Abfrage der Drucker und deren Systemstatus erfolgt über bestimmte OID s des SNMP. Diese testete ich erstmalig an den verschiedenen Druckern und definierte die Systemzustände aufgrund bestimmter Rückgabewerte

19 Zur Langzeitüberwachung wurden die einzelnen Devices nach der Inventarisierungsliste vom mir angelegt und die bereits Standard im Auslieferungszustand befindlichen Graphen verwendet. Diese zeigen z.b. die Auslastung der Netzwerkkarte oder die der CPU

20 2.1.9 Überprüfen der durchgeführten Arbeiten Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 1 Zur korrekten Überprüfung der Syntax überprüfte ich die Nagios Konfiguration mit dem Befehl: /srv/www/htdocs/nagios/bin/nagios v /srv/www/htdocs/nagios/etc/nagios.cfg Erst als dieser Check ohne Fehlermeldung abgeschlossen war konnte ich das Nagios Programm starten. Die Sicherheitseinstellungen des Webservers wurden anhand von falschen Anmeldeversuchen überprüft. Zur Sicherheit habe ich danach noch die Log Datei des Webservers geprüft, um das Aufzeichnen der fehlerhaften Anmeldungen zu prüfen. Die Funktionsweise des Nagios stellte ich anhand der Weboberfläche fest. Diese zeigte mir die Ergebnisse der einzelnen Checks an. Um sicher zu gehen, dass auch alles funktioniert, erzeugte ich einen ausgewählten Fehler an einem Rechner. Die korrekte Funktion des Cacti erfolgte auch über die Weboberfläche. Die Anzeige der Graphen über die gesammelten Daten der Devices stellte die reibungslose Funktionsfähigkeit in keiner Weise in Frage. Der Versand der Warnungs s wurde am zentralen Mail-Gateway getestet. Dort schaute ich in den log Dateien nach, ob die s an die zuständigen Administratoren das Gateway passieren

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle:

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014 Icinga Teil 1 Andreas Teuchert 11. Juli 2014 1 Icinga 2009 als Fork des Nagios-Cores entstanden Nagios-Hauptentwickler wollte Patches/Weiterentwicklungen nicht aufnehmen Nagios/Icinga sind der Industriestandard

Mehr

Check_MK. Die neue Art des Monitorings

Check_MK. Die neue Art des Monitorings Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ CHEMNITZER LINUX-TAG 2004 Landeskriminalamt Thüringen NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ Alexander Schreiber als@thangorodrim.de Chemnitz, den 7. März 2004 Nagions Inhalt Inhalt Übersicht & Name,

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Installation Guide. Installation Guide. Installationsanleitung für die anaptecs JEAF Plattform. Version 1.2 Letzte Änderung 05.

Installation Guide. Installation Guide. Installationsanleitung für die anaptecs JEAF Plattform. Version 1.2 Letzte Änderung 05. Installation Guide Thema Version 1.2 Letzte Änderung 05. Dezember 2011 Status Installationsanleitung für die anaptecs JEAF Plattform Freigegeben Inhaltsverzeichnis 1 Motivation... 4 1.1 Abgrenzungen...

Mehr

Sharepoint Server 2010 Installation & Konfiguration Teil 1

Sharepoint Server 2010 Installation & Konfiguration Teil 1 Sharepoint Server 2010 Installation & Konfiguration Teil 1 Inhalt Windows Server Vorbereitung... 2 SharePoint Server 2010 Vorbereitung... 3 SharePoint Server 2010 Installation... 6 SharePoint Server 2010

Mehr

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Safexpert Oracle Datenbank Konnektor Stand: 02.01.2012 IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Tel.: +43 (0) 5677 5353 0 E-Mail: office@ibf.at 1 Kurzüberblick über

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2006 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios Plugins Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Manual 20 Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Ziel In diesem Manual beschreiben wir die

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Anleitung TUS Port Checker 2.0

Anleitung TUS Port Checker 2.0 Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

PNP4Nagios Workshop Daten verarbeiten Das Web Frontend check oracle health. PNP4Nagios Workshop. Jörg Linge

PNP4Nagios Workshop Daten verarbeiten Das Web Frontend check oracle health. PNP4Nagios Workshop. Jörg Linge PNP4Nagios Workshop Jörg Linge 3. Netways Nagios Konferenz, 12.9.2008 in Nürnberg 1 PNP4Nagios Workshop Ablauf und Zeitplan VMware Image Anforderungen 2 Daten verarbeiten Die Kunst Daten zu sammeln WORKSHOP

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Systemüberwachung / Monitoring

Systemüberwachung / Monitoring REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Systemüberwachung / Monitoring Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Uwe Scheuerer, RRZE, 24.06.2015 Agenda Wozu

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

EasternGraphics Application Notes (AN-2008-013) Aladin Netzwerk-Dongles: Szenarios und Installationsanleitung

EasternGraphics Application Notes (AN-2008-013) Aladin Netzwerk-Dongles: Szenarios und Installationsanleitung EasternGraphics Application Notes (AN-2008-013) Aladdin Netzwerk-Dongles: Szenarios und Installationsanleitung Titel: Aladin Netzwerk-Dongles: Szenarios und Installationsanleitung Erstellungsdatum: 19.06.2014

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Installationsanleitung für. SugarCRM Open Source. Windows Einzelplatz

Installationsanleitung für. SugarCRM Open Source. Windows Einzelplatz Installationsanleitung für SugarCRM Open Source Windows Einzelplatz Inhaltsverzeichnis Systemvoraussetzungen... 3 WAMP5 Server... 3 Sugar CRM Open Source... 8 SugarCRM Dokumentation... 14 Deutsches Sprachpaket...

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Support-Netz Rotenbergstraße 111 70190

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Lernjournal Auftrag 1

Lernjournal Auftrag 1 Lernjournal Auftrag 1 Autor: Ramon Schenk Modul: M151 Datenbanken in Webauftritt einbinden Klasse: INF12.5H Datum: 29/01/15 XAMPP- Entwicklungsumgebung installieren Inhalt 1. Tätigkeiten... 2 2. Einrichten

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

SharePoint Foundation 2013 Installation & konfiguration

SharePoint Foundation 2013 Installation & konfiguration [Geben Sie Text ein] SharePoint Foundation 2013 Installation & konfiguration SharePoint Foundation 2013 Installation & konfiguration Inhalt Windows Server Vorbereitung... 2 SharePoint Foundation 2013 Softwarevoraussetzungen

Mehr

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100!

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100! Quickstart Guide Voraussetzung für den Einsatz einer azeti MAILProtect, ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

pic2base-installationshinweise

pic2base-installationshinweise 01.11.2014 pic2base-installationshinweise (gültig ab Version 0.70.0) Variante 1 Installation unter XAMPP XAMPP aufsetzen, Zugänge absichern (/opt/lampp/lampp security) Web-Server in der httpd.conf: (etwa

Mehr

Format Online Update Service Dokumentation

Format Online Update Service Dokumentation 1 von 7 31.01.2012 11:02 Format Online Update Service Dokumentation Inhaltsverzeichnis 1 Was ist der Format Online Update Service 2 Verbindungswege zum Format Online Center 2.1 ohne Proxy 2.2 Verbindungseinstellungen

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Nagios im Novellumfeld

Nagios im Novellumfeld Nagios im Novellumfeld Herzlich Willkommen Christian Mies cmies@gne.de About me... Novell Zertifizierungen seit Netware 5 25 Jahre Novell Utils und Dokumente geschrieben Netzwerkconsultant seit 6 Jahren

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Installationsanleitung Magento Lokalisierte Editionen

Installationsanleitung Magento Lokalisierte Editionen Installationsanleitung Magento Lokalisierte Editionen Inhaltsverzeichnis Inhaltsverzeichnis Existierende Lokalisierte Magento Editionen Systemvoraussetzungen Installationsvorbereitungen Installation der

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr