System- und Ressourcenüberwachung eines komplexen Unternehmensnetzwerks mit Hilfe einer Monitoringsoftware in einer virtuellen Systemumgebung

Größe: px
Ab Seite anzeigen:

Download "System- und Ressourcenüberwachung eines komplexen Unternehmensnetzwerks mit Hilfe einer Monitoringsoftware in einer virtuellen Systemumgebung"

Transkript

1 Thema: System- und Ressourcenüberwachung eines komplexen Unternehmensnetzwerks mit Hilfe einer Monitoringsoftware in einer virtuellen Systemumgebung Cacti

2 Inhaltsverzeichnis: 1. Projektbeschreibung 1.1. Titel des Projektes 1.2. Wesentliche Zielsetzung des Projektes 1.3. Beschreibung der Ausgangslage des Projektes 1.4. Beschreibung des Projektumfelds 1.5. Beschreibung der resultierenden Aufgabenstellung aus persönlicher Sicht 1.6. Beschreibung relevanter Prozessschnittstellen aus persönlicher Sicht 1.7. Auflistung der Teilprozesse des Referenzprojektes aus persönlicher Sicht 2. Prozesskompass 2.1. Change Management Analysieren der Anforderung Erstellen der Prozessdokumentation Informieren der Betroffenen Personen/Stellen Ausarbeiten eines Angebotes Planen der Abwicklung Beschaffen der erforderlichen Komponenten Installieren der Komponenten Konfigurieren nach Anforderung Überprüfung der durchgeführten Arbeiten Durchführen der Übergabe 2.2. Fault Management Durchführen der initialen Bereitstellung Durchführen kontinuierlicher Überwachung Wahrnehmen der Störung Erstellen der Prozessdokumentation Informieren der betroffenen Stellen Lokalisieren der Störung Eingrenzen der Fehlerart Planen der Abwicklung Ausführen der Arbeiten nach Plan Durchführen von Tests (im Fehlerumfeld) 2.3 Performance Management Durchführen der initialen Bereitstellung Durchführen von kontinuierlichen Messungen Erstellen einer Prozessdokumentation Informieren betroffener Personen/Stellen Analysieren der Schwellwertüberschreitungen Lokalisieren des Engpasses Erstellen von Handlungsalternativen Ausführen Changemanagement - 2 -

3 2.4 Security Management Umsetzen der Richtlinien auf Netzwerkebene Durchführen kontinuierlicher Kontrollen Umfassendes Informieren Analysieren der Anforderung Erstellen der Prozessdokumentation Informieren betroffener Stellen Untersuchen der Auswirkungen Aktives Entwickeln von Umsetzungsmöglichkeiten Reaktives Entwickeln von Umsetzungsmöglichkeiten Ausführen Change Management Ausführen Sicherheitscheck 2.5 Organisation und Beratung Erstellen eines Vorschlages für Servicestrukturen Durchführen von Service Beraten von nicht-fachlichen Projektleitern Bereitstellen von Netzwerkressourcen 3. Schlüsselsituationen 3.1. Meilenstein Problemstellung Ergebnis der Lösung Lernertrag 3.2 Meilenstein Problemstellung Ergebnis der Lösung Lernertrag 3.3 Meilenstein Problemstellung Ergebnis der Lösung Lernertrag 3.4 Meilenstein Problemstellung Ergebnis der Lösung Lernertrag 3.5 Meilenstein Problemstellung Ergebnis der Lösung Lernertrag 3.6 Meilenstein Problemstellung Ergebnis der Lösung Lernertrag - 3 -

4 1 Projektbeschreibung 1.1 Titel des Projektes System- und Ressourcenüberwachung eines komplexen Unternehmensnetzwerks mit Hilfe einer Monitoringsoftware in einer virtuellen Systemumgebung. 1.2 Wesentliche Zielsetzung des Projektes aus Gesamtprojektsicht Bedingt durch immer komplexere Systemlandschaften und immer knapper werdende personelle Ressourcen galt es eine Lösung zu finden, mit der die Performance des Netzwerkes der Firma???? optimiert wird und die Fehlersuche im Fehlerfall besser eingegrenzt werden kann. Letztlich sollen mit der projektierten Lösung auch die Ausfallzeiten des Netzwerks auf ein Minimum begrenzt werden. 1.3 Beschreibung der Ausgangslage aus Gesamtprojektsicht Durch die immer größeren und komplexeren Systemumgebungen ist eine Überwachung an allen Stellen gleichzeitig nicht mehr möglich. Im Zeitalter von heterogenen Netzwerken ist die Lokalisierung von Fehlern darüber hinaus meist sehr zeitintensiv. In vielen Fällen muss heute ein Teilbereich nach dem anderen überprüft werden und oftmals muss bei dem jeweils für einen Netzabschnitt zust. Spezialisten nachgefragt werden, ob Teile des Netzwerkes noch (oder wieder) ordnungsgemäß funktionieren. Damit verbundene längere Entstörzeiten sind einerseits sehr zeit- und kostenintensiv und andererseits nicht mehr zumutbar. Ziel des Projektes ist es deshalb, eine zentrale Überwachungsfunktionalität zu schaffen, die gut skalierbar ist und so mit dem Ausbau des Netzwerks und der stetig zunehmenden Komplexität des Netzwerkes mitwachsen kann. 1.4 Beschreibung des Projektumfeldes aus Gesamtprojektsicht. Das gesamte Projekt wurde innerhalb der EDV Abteilung der Fa???? durchgeführt, lediglich eine Zuliefererfirma wurde beauftragt. Eine der Problemstellungen dabei war, eine kostengünstige Lösung und schon vorhandene Ressourcen zu nutzen, ohne weitere Kosten zu verursachen oder Insellösungen zu produzieren. Alle Beteiligten waren unmittelbar mit der Problematik befasst. Es musste keine Übergabe oder Abnahme durch innerbetriebliche Stellen durchgeführt werden

5 1.5 Beschreibung der resultierenden Aufgabenstellung aus persönlicher Sicht. Erforderliche Software und die Art der Software musste von mir ausgewählt werden. Dabei stellte ich mir zunächst die Frage, ob es nicht die Möglichkeit gab, eine Software aus dem Open-Source Bereich zu wählen und diese in bestehende IT-Landschaften zu integrieren. Dabei war insbesondere zu klären, wie eine reine Windows Umgebung in einen Linux Server integriert werden kann. Es sollten hierbei jedoch keine weiteren Gelder in die Anschaffung neuer Server investiert werden. Der wesentliche Geschäftsablauf sollte zudem nicht unterbrochen werden. Die lange Erfahrung im Windows Server Betrieb zahlte sich hierbei selbstverständlich aus und ein ausgeprägtes Grundlagenverständnis sollte sich auch bezahlt machen. Ich musste mir erst einmal einen Überblick verschaffen, wie eine System- und Ressourcenüberwachung insgesamt aussehen soll. Was wird benötigt und vor allem wie gelange ich an die notwendigen Informationen? Grundsätzlich galt es, sich auf die Suche nach bereits vorhandenen Lösungswegen zu machen, denn solch ein Problem ist ja nichts Neues. Ich ging davon aus, dass andere Unternehmen sich sicherlich auch mit solchen Problemstellungen befassen müssen oder bereits befasst haben. 1.6 Beschreibung relevanter Prozessschnittstellen aus persönlicher Sicht Um mir erst einmal einen Marktüberblick zu verschaffen, recherchierte ich im Internet nach einer Monitoringsoftware und schaute mir die verschiedenen Herstellerseiten an, die kommerzielle Softwarelösungen anbieten. Hierbei fiel mir sofort die Software von Hewlett Packard (HP) auf. Diese, so schien es, ist eine der besten kommerziellen Softwarelösungen auf dem IT Markt und in dieser Softwaresparte. Ein Zulieferer für die virtuelle Umgebung ist auch die Fa. VMWare. Deren Softwarelösung ist zwar nicht kostenlos (wie z.b. Microsofts Virtuell Server), jedoch nutzt VMWare die Spezifikationen bzw. Netzwerktreiber von AMD, welche auch unter Linux vollständig kompatibel sind. Für die Auswahl der richtigen VM war nicht zuletzt mein Kollege verantwortlich, der selbst schon seit 2 Jahren in virtuellen Umgebungen Programme testete. In der ersten Phase musste ein passender Server ausgewählt werden, auf dem nicht zu kritische Geschäftsabläufe abgearbeitet werden. Zudem sollte dieser auch von der Arbeitsspeicher Ausstattung her genügend Hardware-Ressourcen aufweisen und größtmöglich dimensioniert sein. Es wurde entschieden, dass ein nicht mehr genutzter Server, der lediglich eine Datenbank des Intranets hostet, für diese Aufgabe bestens geeignet ist. Dieser ist für die Aufgabe des Hostings völlig überdimensioniert und bietet für die Aufgabe des Hostsystems der VMware genügend Ressourcen. Als Lösung wurde eine nicht mehr benötigte Lizenz einer VM Workstation freigestellt, sodass ich die virtuelle Umgebung schon auf dem Server installieren konnte. Um das Netzwerk nicht zu stören wurde jedoch die VM erst einmal komplett in ein Testnetzwerk integriert um evtl. Störungen zu vermeiden

6 Zeitgleich eignete ich mir in Sachen Linux Installation schon ein paar Grundlagen an und las mir hierzu diverse How-To s durch. Dabei stellte ich schon früh fest, dass es bei einem modernen Betriebsystem wie OpenSuse 10.2 mehrere Möglichkeiten gibt eine Linux Systemumgebung zu installieren. In der Open Source Community ist es üblich, in kurzen Intervallen Updates der Produkte auf den Markt zu bringen. Um nicht alte Pakete installieren zu müssen, entschloss ich mich eine Internetinstallation der OpenSuse Software durchzuführen. Hierbei benötigt man nur ein ca. 40 MB großes ISO Image statt des üblichen DVD Images. Eine Erleichterung des Installationsprozesses ergibt sich automatisch durch die Option, eine ISO Image an das virtuelle DVD-Laufwerk der VM einzubinden. Durch den Einsatz der Internetinstallation wurde auch gleichzeitig sichergestellt, dass alle Pakete auf dem neusten Stand sind und mit dem anschließenden Sicherheitsupdate auch alle kritischen Sicherheitslücken der diversen Pakete gestopft sind. Nach erfolgreicher Installation der Linux Systemumgebung musste noch sichergestellt werden, dass alles ordnungsgemäß funktioniert. Hierbei unterstützte mich ein Kollege aus der Entwicklungsabteilung, dessen Know-How für solch einen Test hervorragend war. Parallel wurden die Anforderungen an die Software von mir dokumentiert. Hierbei fielen direkt folgende must have - Features ins Gewicht: Erweiterbarkeit Plattformunabhängiges Checking Rescue managemant Low Cost Software Fall-Back/ Clustering Langzeit Reporting Notification managemant Support Nach dem Festlegen der key features wurde eine weitere Auswertung über den Einsatz einer Open Source Software angefertigt. Die nachfolgenden Punkte waren die wesentlichen Aussagen zu diesem Thema: Vorteile Individuelle Anforderungen Schnelle Updates Lücken werden schnell bekannt und geschlossen Keine Kosten Nachteile Kein fester Support Lange Projektlaufzeit Hohes Projektrisiko Keiner haftet durch Schäden an der Software Nach Klärung der must have -Kriterien wurden 2 Software Produkte ausgewählt, das System Monitoring Tool Nagios und das reporting und live data collecting Tool Cacti

7 Nach viel Überlegen wie man jetzt an die Sache am Besten rangeht, las ich erst mal die notwendigen how-to s und analysierte in diversen Internetforen die Angaben der Community. Dabei stellten sich schon die ersten Probleme ein. Ein Rezept für die Integration bzw. Installation gibt es an sich gar nicht. Jedes Netzwerk ist anders und es liegen andere Schwerpunkte bzw. Problematiken vor. Sollte das System warnen, wenn ein Fehler vorliegt, und vor allem wie soll es warnen? Die Frage, welches System verwendet werden sollte, war somit schnell geklärt. Die Wahl fiel auf Nagios, nicht zuletzt durch das hervorragende Framework und die darauf aufsetzenden Schnittstellen. Diese möchte ich nun einmal kurz vorstellen. Als Framework bezeichne ich zunächst einmal die Applikation Nagios, die an sich erst mal keine eigenen Checks durchführt und mit sich bringt. Zu diesem Zweck gibt es 3 verschiedene Arten. Nagios unterstützt das SNMP Protokoll, welches in fast allen netzwerkfähigen Geräten integriert ist. Hierbei unterscheidet man 3 Versionen, wobei SNMPv3 die aktuellste Version ist und schon mit Benutzername und Passwort fungiert. Zum Auslesen der einzelnen Statuswerte benötigt man einen SNMP Client, welcher im Wesentlichen das Interpretieren von Statusmeldungen umsetzt. Welche Statusmeldungen ein Gerät hat, steht in so genannten managed objects. Statusmeldungen werden in einer Datenbank gespeichert, der sog. MIB (management infomation base). Die MIB s sind in einer Baumstruktur organisiert. Die Baumstruktur ist nach RFC 1157 und Version 3 nach RFC 3410 genau festgelegt. In Bezug auf Nagios gibt es ein Plugin, welches in der Lage ist, diese MIB mit Hilfe des SNMP Paketes von Linux abzufragen. Hierbei muss jedoch die Antwort des Gerätes, welches in der Regel als String antwortet, noch interpretiert werden. Dies heißt genauer gesagt, man muss Nagios programmieren, wie systemseitig mit der Zeichenkette umgegangen werden soll. Hierbei kann dann konfiguriert werden, mit welchem Wert es warnen soll und bei welchem Wert es sofort eine Critical Meldung ausgeben soll. Zusätzlich kann die Meldung des Web-Frontend angepasst werden, um die Zeichenkette einem Objekt zuzuordnen und diese dann anwenderfreundlich abzubilden. Als weitere Schnittstelle ist der NRPE ( Nagios remote plugin executer) an das Framework angeschlossen. Diese ermöglicht es, Plugins auf einem entfernten Rechner auszuführen. Hierzu sendet es einen String an den entfernten Rechner, der wiederum prüft, ob sich ein solches String auch in seiner Konfiguration findet. Ist dies positiv, führt es einen Test aus und schickt das Ergebnis an den Nagios Server zurück. Zur Integration auf einem Linux Server muss der NRPE lokal auf der Maschine als Daemon mit dem Port 5666 laufen. Unter Windows gibt es hierzu einen zu installierenden Dienst Namens NSClient++. Dieser wird als Dienst auf der Windows Plattform installiert und lauscht auch wiederum - 7 -

8 auf Port 5666, jedoch kann zur Sicherheit noch zusätzlich konfiguriert werden, von welcher IP die Anfragen angenommen werden. Die letzte Schnittstelle und auch zugleich eine der am aufwendigsten zu konfigurierenden Programmteile des Nagios stellt die des NSCA (Nagios service check acceptor) dar. Ein Vorteil dieser Schnittstelle ist es, eine Statusmeldung zu empfangen, ohne dass die Schnittstelle selbst einen Check dabei ausführen muss. Dies bedeutet, dass kein aktiver Host- oder Servicecheck die Last des Systems oder der Netzwerkkarte nach oben treibt. Hierbei sendet ein anderer Nagios Server oder ein z.b. Windows Client einen bestimmt formatierten String an den NSCA Dienst des Nagios Servers. Dieser wiederum speichert diese Meldung in der Command Datei des Nagios Servers ab. Ein lokaler Plugin prüft innerhalb einer festgelegten Zeitspanne diese Datei und wertet den Inhalt aus. Dies nennt man bei Nagios einen passive Check. Um das Kriterium des Langzeit-Reportings abzudecken, kam das Tool Cacti in Frage. Dieses ist durchgängig in der Programmiersprache PHP geschrieben und plattformunabhängig. Hierbei muss auf dem Server zusätzlich noch das Paket net-snmp installiert werden. Dieses ermöglicht es der PHP Engine selbst SNMP Abfragen durchzuführen. Ergebnisse der Abfragen werden hierbei samt in einer MySQL Datenbank gespeichert und durch das Tool RDD von Tobi Ötiker graphisch dargestellt. Hierbei kann die Zeitspanne beliebig gewählt werden. So lässt sich zum Beispiel die CPU Auslastung des Webservers in einem Chart über einen Jahreszeitraum darstellen und analysieren. Eine Auswertung der downtimes der Server oder die Anzahl der angemeldeten Benutzer auf dem Terminalserver werden hierbei genau abgebildet und lassen sich hervorragend auswerten. Voraussetzung hierfür ist jedoch auch ein ausgeprägtes Verständnis und sehr gute Informationen über das SNMP Protokoll. Die Informationen der einzelnen Geräte ließ ich mir so weit es ging von den einzelnen Herstellern von Druckern oder Kopierern schicken. Hierbei erwies sich die Fa. Astaro als sehr hilfsbereit. Sie stellte mir eine genaue Tabelle der abrufbaren Informationen über ihr Produkt der Firewall zusammen. Ganz im Gegenteil zur Fa. Microsoft, welche Informationen über die Bedeutung der einzelnen Object Identifier (OI) nicht gerade anwenderfreundlich aufbereitet. Dies liegt meiner Meinung nicht zuletzt in der Produktpalette des Microsoft Operation Manager, welcher speziell für das Monitoring entwickelt wurde. Gleichzeitig bietet Microsoft auch keinen Schutz vor Zugriffen mittels Benutzer Authentifizierung, wie es im SNMP Version 3 der Fall ist. Unter Linux lässt sich dies schon einsetzen. Im Zuge des Sicherheitskonzeptes von Nagios war es erforderlich, den Zugriff auf Bereiche zu sperren

9 Dies machte sich schon in den ersten Schritten des Web-Frontends bemerkbar. Seltsamerweise waren einige CGI nicht aufrufbar. Durch das Hinzuziehen unseres Webdevelopers aus der Nachbarabteilung stellte sich ziemlich schnell heraus, dass es am Apache Webserver liegen musste, dessen CGI Einstellungen nicht korrekt waren. Zu diesem Zweck suchte ich in einem Forum nach der Lösung und fand schnell heraus, dass dies ein provozierter Fehler des Nagios ist mit dem Zweck, dass kein anonymer Zugriff auf die CGI stattfinden kann. Um diesen Schutz abzustellen musste ich in der globalen Konfigurationsdatei die CGI Sicherheitseinstellungen anpassen. Daraus resultierte eine Änderung der globalen httpd.conf Datei des Apache Webservers. Dieser muss mit einer einfachen Benutzer-Authentifizierung ausgestattet werden. Weiter ist es unabdingbar Aliase der Weboberfläche zu erstellen um die CGI und html Dateien korrekt zu laden und die Ausführbarkeit der CGI zu aktivieren. Über den Bereich der Benutzer Anmeldung wird auch die Rechtevergabe des Nagios gelöst. Hierbei fragt das Framework ab, welcher Benutzername erfolgreich angemeldet ist und gewährt für die in der nagios.conf konfigurierten Benutzer verschiedene Benutzerrechte. Als zusätzliche Sicherheit wurde der Zugriff auf den Webserver nur für das Administratoren Netz freigegeben, sodass sichergestellt wird, dass zum einen keine unberechtigte Anmeldung am System erfolgen kann und zum anderen alle Anmeldungen, ob access oder deny Anmeldungen, protokolliert werden. Das Sicherheitskonzept des Cacti gestaltete sich hierbei etwas unkomplizierter, da Cacti von Haus aus seine eigene Benutzerverwaltung anbietet. Benutzer werden in der normalen Konfigurations- Weboberfläche angelegt und deren Passwörter mittels MD5 Verschlüsselung innerhalb der MySQL Datenbank verschlüsselt abgelegt. Eine genaue Rechteverwaltung ist innerhalb des Cacti somit auch möglich. Um jedoch dem Sicherheitsaspekt noch etwas mehr Aufmerksamkeit zu widmen, wurde auch hier eine Benutzer Authentifizierung mittels.htaccess Datei mit in der Webserver Konfiguration eingestellt. Diese lässt selbstverständlich auch nur Anmeldungen aus dem Admin Netzwerk zu. Andere Verbindungen werden dabei abgewiesen. 1.7 Auflistung der Teilprozesse des Referenzprojektes aus persönlicher Sicht Name des Teilprozesses Im Betrieb absolviert Nicht im Betrieb absolviert 1. Change Management X - 2. Fault Management X - 3. Performance X - Management 4. Organisation und Beratung X

10 2. Der Prozesskompass 2.1 Teilprozesse des Referenzprozesses 1: Changemanagement Analysieren der Anforderung Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 2 Die genauen Anforderungen an ein Monitoring System wurden zunächst von mir analysiert und festgelegt. Dabei stellte sich heraus, dass durch die immer knapper werdenden personellen Ressourcen und die immer komplexeren heterogenen Systemumgebungen immer häufiger Fehler auftreten. Die Kosten durch Ausfälle der IT Infrastruktur betrugen bei deutschen Unternehmen laut Umfrage 1,6 Mrd. in Ein dreitägiger Ausfall gilt für 25% aller Unternehmen als existenzbedrohend. Aus diesem Anlass wurde auch in unserem Unternehmen über die Vermeidung und frühzeitige Erkennung eines Ausfalls nachgedacht. Die Struktur des Netzwerkes bestand bisher aus 7 Servern wobei 2 Server eine Sicherstellung des Betriebes und eine max. Verfügbarkeit von 99% aufweisen müssen. Diese sind der Webserver und der Exchangeserver als Mailgateway. Was die Art der Monitoring Software betraf, so entschloss ich mich für eine komplette Open Source Umgebung. Nicht nur zuletzt durch die Kosten der Anschaffung durch Lizenzen sammelten Nagios und das Langzeit Reporting Tool Cacti Pluspunkte. Die Erweiterbarkeit des Nagios ist optimal abgedeckt. Zum einen bringt die Software eine Vielzahl von Plugins schon von Haus aus über das zusätzliche Softwarepaket mit und zum anderen besteht die Möglichkeit über die Community an weitere Checks zu gelangen. Im unwahrscheinlichen Fall, dass es mal keinen Service Check zu einem System geben sollte, besteht die Chance zur eigenen Erstellung und Programmierung solcher Programme. Durch die ständige Expansion der IT Landschaft kann ein zusätzlicher Nagios Server aufgesetzt werden und beide zu einem Cluster zusammengeführt werden. Aus Kostengründen wurde beschlossen, eine nicht mehr benötigte VMWare Lizenz zu nutzen und die Linux Umgebung in einer virtuelle Umgebung zu integrieren

11 2.1.2 Erstellen einer Prozessdokumentation Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 1 Die von mir erstellte Anforderungsanalyse des Monitoringsystems wurde im Qualitätsmangement Handbuch (QM) abgelegt und ist damit jederzeit für jeden Mitarbeiter öffentlich zugänglich. In einem Projekttagebuch wurden alle projektrelevanten Arbeiten dokumentiert und festgehalten. Weiter wurden alle kritischen Arbeitsschritte gesondert ausgeführt. Eine Installationsanleitung des Nagios und des Cacti wurde beigelegt. Alle Konfigurationsdateien oder SNMP Abfragen wurden mitunter in das Projekttagebuch integriert und auszugsweise abgeheftet. Sollten externe Firmen oder neue Mitarbeiter sich einmal in das Projekt einarbeiten müssen, so ist jederzeit gewährleistet, dass sie sich einen umfassenden Überblick über das Projekt verschaffen können. Durch den Einsatz einer VMWare wäre auch die Weitergabe an Kollegen oder andere Firmen zum Testen kein Problem. Einzig die Neukonfiguration der IP- Adresse des Netzwerkadapters der Linux Distribution müsste einmal neu eingestellt werden, weil sich in jeder VMWare die statische MAC-Adresse neu einstellt, durch den Wechsel des Mastersystems der Virtuell Maschine. Die komplette IP-Adress Konfiguration wird aus diesem Grund auch dokumentiert

12 2.1.3 Informieren betroffene Stellen Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 0,5 Da das Projekt nicht einer zeitlichen Terminierung unterlag, war es unerheblich einen genauen Zeitplan mittels Gantt- Diagramm aufzustellen und gewisse Pufferzeiten einzuplanen. Dennoch wurde der Projektumfang min. über 2 Wochen angesetzt. Da sich schnell große Fortschritte einstellten, wurde die Projektdauer nicht in Frage gestellt. Wöchentlich wurde die IT-Leitung über den Verlauf des Projektes informiert. Zudem konnte sich jeder Projektmitarbeiter jederzeit durch das Projekttagebuch über den Verlauf und den aktuellen Stand des Projektes informieren. Bei einigen kritischen Abschnitten wurden zusätzlich die Vorgesetzten per E- Mail über den aktuellen Status informiert

13 2.1.4 Ausarbeiten des Angebotes Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 0,1 Da das Projekt ein internes Projekt der Firma???? ist, wurde kein Angebot erstellt. Lediglich der Aufwand an Software und Kosten der Mitarbeiter wurden auf Kostenstellen innerhalb des Unternehmens gebucht. Dies erledigte die Buchhaltung bzw. das Controlling

14 2.1.5 Planen der Abwicklung Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 2 Trotz der nicht terminierten Dauer des Projektes wurden verschiedene Phasen des Projektes in einer groben Zeitachse abgebildet. Hierbei wurden jedoch nur die wesentlichen Phasen berücksichtigt. Übersicht TAG 1 6: Installation VMWare Installation Linux Installation Nagios TAG 7 12: Konfiguration Nagios Installation Cacti Konfiguration Cacti TAG 13 15: Diverse Tests der Konfiguration Nach der groben Planung des Projektes wurde nun auch die gesamte Dauer des Projektes ersichtlich. Hierzu fehlte lediglich noch der Zeitpunkt der Einführung, der jedoch noch nicht terminlich festgesetzt werden konnte. Dieser wird voraussichtlich nach den Tests der Konfigurationen angesetzt. Zur fertigen Planung besorgte ich mir nun noch aus dem Qualitätsmanagement- Handbuch eine vollständige Liste des gesamten IT Equipments der Firma. Diese wird regelmäßig im Abstand von 14 Tagen mit Hilfe eines Inventarisierungstools erstellt. Daraus ergab sich auch eine genaue Liste der IP- Adressen zu den einzelnen Maschinen. Ergänzt wurde dies noch durch einen Auszug der vergebenen IP s des DHCP Servers

15 2.1.6 Beschaffung der erforderlichen Komponenten Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 0,5 Da fast alle Komponenten unter die GPL (General Public License) fallen, ist lediglich ein Download aus dem Internet fällig. Selbst die Linux Distribution ist frei im Internet erhältlich. Durch die Installationsart der Internetinstallation musste nur das passende Image aus dem Internet heruntergeladen werden. Die Lizenz der VMWare war bereits schon im Besitz der Firma und konnte ohne weiteres dafür genutzt werden. Lediglich ein Vermerk im Lizenzhandbuch ist dafür nötig und wurde von mir abgezeichnet. Darin ist festgehalten, welche Lizenz in welchem Projekt verwendet ist oder ob diese noch frei ist. Der Server musste auch nicht beschafft werden, weil dieses Gerät schon im aktiven Einsatz war und nur noch die virtuelle Maschine von mir darauf installiert werden musste

16 2.1.7 Installieren der Komponenten Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 4 Die Installation der VMWare-Umgebung erfolgte direkt im Wirkbetrieb des Servers. Das Einstellen der virtuellen Maschine erfolgte nach dem Installationsassistenten. Es musste nur darauf geachtet werden, dass der VM genügend Arbeitsspeicher zur Verfügung steht. Durch meinen Entschluss der Internetinstallation der Linux Distribution konnte das Installationsimage an das virtuelle CD-Rom Laufwerk gekoppelt werden. Nach dem Booten des Images konnte ich mit Hilfe einer Anleitung und dem Eintrag verschiedener Parameter der Netzwerkeinstellung den FTP Server erreichen. Dort lud sich automatisiert ein YAST Setup Tool in den RAM. Nach der Auswahl der Partitionierung der virtuellen Festplatte begann ich sorgfältig mit der Auswahl der Programme für das Grundsystem. Dort begrenzte ich mich nur auf die wesentlichen Dinge wie der Webserver, und auf die verschiedenen Hilfsprogramme wie Net-SNMP. Durch das Fertigstellen der Installation waren einige Prüfungen nötig, wie z.b. das Überprüfen der Firewall und das Einstellen versch. Daemons. Dazu zählte auch das Verändern der einzelnen Runlevels. Damit sollte gewährleistet werden, dass nur die nötigsten Programme beim Systemstart gestartet werden, um unnötige Last auf der Maschine zu reduzieren. Unmittelbar danach machte ich mich an die Installation des Nagios. Dies wurde zunehmend komplizierter. Mit Hilfe einiger Foren und einer guten Installationsanleitung des Heise Zeitschriftenverlages konnte ich mich mühselig durch die Installation hangeln. Das Problem verschiedener Anleitungen ist oftmals durch die Versionsunterschiede der einzelnen Distributionen begründet. Nachdem der Abschluss der Grundinstallation abgeschlossen war, waren noch einige Schritte nötig, um die Sicherheitseinstellungen der CGI Dateien einzustellen. Hierzu befragte ich unseren Webdeveloper, der mir Informationen über CGI Dateien gab. Darüber hinaus wurde ich in einem Internet-Forum fündig. Hier wurde genau erläutert, welche Sicherheitseinstellungen getroffen werden mussten, um die Ausführbarkeit der CGI einzustellen. Bis hierhin stand das Grundsystem nun erstmal. Jetzt musste noch die Plugins kompiliert werden mit, denen das Nagios Framework die Hosts testet

17 Die Installation der Windows Services wurde mit Hilfe der automatisierten Installation der Active Directory von mir durchgeführt. Damit wurde sichergestellt, dass alle Clients beim nächsten Anmelden an der Domäne den Service NsClient++ installiert werden und im Netzwerk nur auf Anfragen des Nagios Frameworks antworten. Die Installation des Cacti Programms verlief ohne weitere Zwischenfälle. Hierzu musste lediglich ein Datenbankbenutzer und eine dazugehörige Datenbank angelegt werden. In einer Config. Datei mussten jetzt die Parameter eingetragen werden, um den Installationsvorgang zu beenden

18 2.1.8 Konfiguration nach Anforderung Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 3 Der erste Schritt bestand darin, alle Hosts in der globalen hosts.cfg einzurichten. Hierzu nahm ich die Inventarisierungsliste zur Hand, welche mir die IP-Adressen der einzelnen Computer verriet. Innerhalb dieser Datei wurden dann die nach einer bestimmten Syntax einzugebenden Hosts angelegt. Gleichzeitig habe ich die Informationserweiterungsdatei der Hosts mit ausgefüllt, welche zusätzliche Informationen zu den einzelnen Hosts führt und wichtige Infos über OS Stand und ein Bild der Maschine im Nagios- Monitor anzeigt. Der Abschluss der Hostkonfiguration wurde ergänzt durch die Typierung der einzelnen Hosts in sog. Hostgruppen. Dies hat den Vorteil, sich im Rahmen des Fault Managements schnell Übersicht über Server, Workstations oder Drucker verschaffen zu können. Bezüglich des Securitymanagements wurde noch die Rechteverwaltung der Benutzer in der zentralen Nagios Hauptkonfigurationsdatei erweitert und verschiedene Benutzer eingesetzt, um Support Mitarbeitern z.b. das Neustarten des Nagios Prozesses zu verbieten. Zusätzlich wurde das Verzeichnis mit Hilfe einer.htaccess Datei gesichert, um nicht jedem User den aktuellen Gesundheitszustand direkt zu verraten, und um die Benutzer des Nagios anzulegen. Darüber hinaus wurden noch die Servicechecks der einzelnen Hosts angelegt. Diese Konfigurationsdatei musste auch nach bestimmter Syntax angelegt werden, welche ich mir auszugsweise aus einem Forum besorgte. Diese Servicechecks definieren im Rahmen des Faultmanagements auch die Schwellwerte wann Warnungen und kritische Systemzustände eintreten. Besonderes Interesse widmete ich dem Plugin check_nt. Dieser musste für die einzelnen Windows Checks konfiguriert werden, welche mit Hilfe des Windows Services NsClient++ aktuelle Systemzustände aus der Leistungsanzeige von Windows ausliest und auf Anfrage des Nagios bereitstellt. Weiter wurden noch verschiedene Zeitperioden definiert, wann z.b. bei Fehlern benachrichtigt wird. Die Abfrage der Drucker und deren Systemstatus erfolgt über bestimmte OID s des SNMP. Diese testete ich erstmalig an den verschiedenen Druckern und definierte die Systemzustände aufgrund bestimmter Rückgabewerte

19 Zur Langzeitüberwachung wurden die einzelnen Devices nach der Inventarisierungsliste vom mir angelegt und die bereits Standard im Auslieferungszustand befindlichen Graphen verwendet. Diese zeigen z.b. die Auslastung der Netzwerkkarte oder die der CPU

20 2.1.9 Überprüfen der durchgeführten Arbeiten Zeitraum für die Bearbeitung vom: bis: Eigener tatsächlicher Zeitbedarf (in Arbeitstagen): 1 Zur korrekten Überprüfung der Syntax überprüfte ich die Nagios Konfiguration mit dem Befehl: /srv/www/htdocs/nagios/bin/nagios v /srv/www/htdocs/nagios/etc/nagios.cfg Erst als dieser Check ohne Fehlermeldung abgeschlossen war konnte ich das Nagios Programm starten. Die Sicherheitseinstellungen des Webservers wurden anhand von falschen Anmeldeversuchen überprüft. Zur Sicherheit habe ich danach noch die Log Datei des Webservers geprüft, um das Aufzeichnen der fehlerhaften Anmeldungen zu prüfen. Die Funktionsweise des Nagios stellte ich anhand der Weboberfläche fest. Diese zeigte mir die Ergebnisse der einzelnen Checks an. Um sicher zu gehen, dass auch alles funktioniert, erzeugte ich einen ausgewählten Fehler an einem Rechner. Die korrekte Funktion des Cacti erfolgte auch über die Weboberfläche. Die Anzeige der Graphen über die gesammelten Daten der Devices stellte die reibungslose Funktionsfähigkeit in keiner Weise in Frage. Der Versand der Warnungs s wurde am zentralen Mail-Gateway getestet. Dort schaute ich in den log Dateien nach, ob die s an die zuständigen Administratoren das Gateway passieren

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Anleitung TUS Port Checker 2.0

Anleitung TUS Port Checker 2.0 Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Titel. App-V 5 Single Server Anleitung zur Installation

Titel. App-V 5 Single Server Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel App-V 5 Single Server Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System Center Blog von

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Installationsanleitung LogControl DL-Software

Installationsanleitung LogControl DL-Software Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Installationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben.

Installationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben. Technische Dokumentation CESIO-Ladedaten im Netzwerk Installationsanleitung Für jeden PC brauchen Sie dazu zunächst einmal eine Lizenz. Dann gehen Sie so vor: Installieren Sie an PC1 CESIO-Ladedaten einschl.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr