Dokumentation. Network Engineering, , WS Februar 2012

Größe: px
Ab Seite anzeigen:

Download "Dokumentation. Network Engineering, 184.707, WS2011. 29. Februar 2012"

Transkript

1 Dokumentation Network Engineering, , WS Februar 2012 by [PL] Alexander Patronas [QS] Sebastian Simon [PV] Philipp Naderer [LB] Victor Gugonatu] PL QS PV LB Projektleiter Qualitätssicherung Präsentationsverantwortlicher Layoutbeauftragter Advisor Siegl, Manfred; Univ.Lektor Dipl.-Ing. Dr.techn.

2 Zusammenfassung Im Rahmen der UE Network Engineering [ ] im WS2011 an der Technische Universität Wien haben wir das Thema Dokumentation im Netzwerkbereich ausgearbeitet. Wir gehen auf Fra- gen ein wie unter anderem Wie behalte ich den Überblick im Data Center?, Welche verschiedenen Labeling Strategien und Technologien sind vorhanden? und Welche Software Tools gibt es zur Un- terstützung von Asset-Management für das Rechenzentrum?. Der Leser wird durch diverse Themengebiete (Netzwerkdokumentation, Labelingtechnologien, Enterprise Lösungen) geführt. Die Einleitung gibt einen guten Überblick über die ausgehende Situation und was das gegebene Ziel von Labeling/Inventarisierung ist. Das Kapitel Netzwerkdokumentation ist untergliedert in Inventarisierung und Asset Management Tools welche hierzu zum Einsatz kommen. Asset Management Tools wie Microsoft Excel, RackTables, Rackwise und APC StruxureWare Operations Suite werden im Detail verglichen mit deren Merkmalen und möglichen Einsatzgebieten. Labeling beschreibt die verschiedenen Strategien sowie Technologien und vergleicht diese anhand von markanten Merkmalen. Das abschließende Kapitel vergleicht verschiedene Enterprise Lösungen welche in weltweiten verteilten Groß-Rechenzentren zum Einsatz kommen.

3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 1 Netzwerkdokumentation Inventarisierung Richtlininen zur Inventarisierung Beispiele für Richtlinien Asset Management Tools Microsoft Excel RackTables Rackwise APC StruxureWare Operations Suite Labeling Flagging Text Label Barcode Label QR-Code Label RFID Vergleich der Technologien Enterprise Lösungen Oracle Enterprise Manager 12c IBM Tivoli Configuration Manager IBM Tivoli Endpoint Manager HP Operations Manager Abbildungsverzeichnis 29 Literaturverzeichnis 30 1

4 Einleitung Moderne Serverräume bieten heutzutage große Rechenleistung auf kleinem Raum. So können in einem Raum mit 30 bis 40 Quadrameter mehrer hundert Hosts untergebracht werden. Eine der Problemstellungen bei der Verwaltung und Wartung eines mittelgroßen bis großen Serverraumes ist es, den Ęberblick zu bewahren. Aus diesem Grund müssen alle vorhandenen Komponenten und ihr Zusammenspiel nach individuellen, vorab definierten Richtlinien dokumentiert werden. Ziel dieser Richtlinien ist es folgende Fragen im betrieblichen Alltag zu beantworten: Wo finde ich den Host, auf dem Dienst X läuft? Welche Dienste laufen auf Host X? Welcher Router verbindet welche Hosts? Welche Komponenten werden durch ein bestimmtes Kabel verbunden? Wie sieht die Netzwerk-Topologie des Serverraumes/Unternehmensnetzwerks aus? Welche Ressourcen stehen mir noch zur Verfügung? In welchen Adressbereichen arbeiten welche Systeme? Die Richtlinien zur Erstellung dieser Dokumentation ist dabei von Unternehmen zu Unternehmen sehr unterschiedlich und richtet sich nach der Art des Unternehmens, der Größe und dessen Unternehmenskultur. So kann ein kleiner bis mittlerer Betrieb durchaus sein Auslangen mit Excel- Dokumenten und einfachem Labeling finden. Auf der anderen Seite gibt es maßgeschneiderte Applikationen oder Markierungs-Technologien wie Barcodes für große Betriebe. 2

5 INHALTSVERZEICHNIS 3 Abb. 0.1: Server Racks [Hib]. Diese Arbeit beschäftigt sich mit diesem breiten Lösungsspektrum für die Problemstellung Netzwerkdokumentation. Es werden verschiedene Lösungsstrategien und Technologien beschrieben und miteinander verglichen. Das Kapitel 1 beschäftigt sich nun mit der Inventarisierung. Dabei wird das Thema zuerst allgemein behandelt und anschließend diverse Inventarisierungtools vorgestellt und miteinander verglichen. Danach beschäftigt sich Kapitel 2 mit dem Thema Labeling. Im Vordergrund stehen dabei die verschiedenen technischen Möglichkeiten zur Unterstützung des Labeling-Prozesses. Abschließend gibt Kapitel 3 noch einen Einblick in Enterprise-Lösungen. Diese Programme zur Unterstützung der Netzwerkdokumentation trägt den hohen Anforderungen bei besonders großen Betrieben Rechnung.

6 1 Netzwerkdokumentation Die Netzwerkdokumentation soll den technischen Ist-Zustand des Unternehmensnetzwerks zum Zeitpunkt der Erstellung widerspiegeln (aktive und passive Komponenten, Messprotokolle, Verkabelungspläne u.s.w.). Diese ist wichtig, um auftretenden Problemen rasch und zielgerichtet zu beheben. Sie liefert weiters detaillierte Kenntnisse über die Netzwerkinfrastruktur, die bei Wartung, Umbau oder Erweiterung des Netzwerkes als Entscheidungshilfe dienen können [Cup]. Diese Kapitel gibt einen groben Überblick über das Thema Netzwerkdokumentation in zwei Abschnitten. Zuerst behandelt der Abschnitt 1.1 die Inventarisierung der diversen Komponenten eines IT-Netzwerkes. Anschließend werden verschiedene Möglichkeiten zur Visualisierungen von Hardund Software in Abschnitt 1.2vorgestellt. 1.1 Inventarisierung Inventarisierung behandelt die Vorgangsweise zur systematischen Erfassung aller Komponenten, die in direktem Zusammenhang mit der IT-Infrastruktur eines Unternehmens vorhanden sind. Die Inventarisierung ist damit ein Teilbereich der kompletten Netzwerkdokumentation, da hier beispielsweise nicht dokumentiert wird, welche Software auf welchem Server läuft [Cup]. Sie ist aber der erste wichtige Schritt zur Erstellung einer umfassenden Dokumentation. Möglichkeiten der Visualisierung von Hard- und Software wird anschließend im Abschnitt Asset Management Tools (1.2) behandelt Richtlininen zur Inventarisierung Richtlinien zur Inventarisierung sind zentraler Punkt, um die Netzwerkdokumentation einheitlich und für jedermann nachvollziehbar zu machen. Dies ist auch dann notwendig, wenn in einer kleinen Firma nur eine Person für die Administration des Netzwerkes zuständig ist. Denn sollte der zustän- 4

7 KAPITEL 1. NETZWERKDOKUMENTATION 5 dige Mitarbeiter irgendwann aus dem Unternehmen ausscheiden, kann es sonst trotz vorhandener Dokumentation für den neuen Administrator zu erheblichem Mehraufwand führen. Dieser muss dann sich dann eventuell erst mühsam zusammenreimen, was sein Vorgänger wo und wie festgehalten hat. Desto größer das Unternehmen, desto größer in der Regel auch seine Netzwerkinfrastruktur und umso mehr Mitarbeiter arbeiten daran. Das Thema Dokumentationsrichtlinien gewinnt dadurch noch an zusätzlicher Bedeutung. In kleinen und teilweise auch mittelgroßen Betrieben wird eine Word-Datei mit den wichtigsten Informationen zur richtigen Dokumentation in der Regel genügen. Für größere Betriebe hingegen ist dies nicht ausreichend. Hier kann bereits die Richtlinien über das Labeling der Kabel, Buchsen, etc. umfassend geregelt sein wie die der University of Florida [Goo]. Die University of Florida stützt sich dabei auf Standard TIA-606 der amerikanischen Telecommunicatin Industry Association. Dieser spezifiziert detailliert das Labeling einzelner Komponenten wie zum Beispiel die Farbe des Labels oder dessen Nummerierung. Ein Beispiel dazu ist im nächsten Abschnitt (Abbildung 1.3) abgebildet. Generell gibt es international standardisierte Richtlinien für verschiedene Bereiche der Netzwerkdokumentation. Einige Organisationen bieten auch die Möglichkeit ein Unternehmen zu zertifizieren, dass sich an die von Ihnen entworfenen Standards hält. Auch ein großes Unternehmen kann die Richtlinien zur Dokumentation natürlich komplett selbst definieren. Dies kann erforderlich sein, wenn die Netzwerkstruktur atypisch ist und sich daher für die Anwendung internationaler Dokumentationsnormen nicht eignet. Trotzdem kann durchaus sinnvoll sich bei der Erarbeitung interner Richtlinien an internationalen Standards zu orientieren und diese bei Bedarf entsprechend den Bedürfnissen des eigenen Betriebes zu adaptieren Beispiele für Richtlinien Abbbildung 1.1 zeigt einen Netzwerkplan. Dieser dient als Übersichtsplan, um sich einen Gesamtbild von der Netzwerklandschaft zu machen. Dadurch ist schnell ersichtliche, welche Geräte auf welche Art miteinander verbunden sind. Auch IP-Ranges können auf einem Netzwerkplan vermerkt werden. Im Zuge der Erstellung der Richtlinien ist also zu spezifizieren, welche Details auf Netzwerkplänen aufscheinen müssen. Des Weiteren sollte eine einheitliche Symbolik festgelegt werden, damit die Netzwerkpläne einheitlich sind

8 KAPITEL 1. NETZWERKDOKUMENTATION 6 Abb. 1.1: Beispiel für einen Netzwerkplan [FD]. Abb. 1.2: Beispiel für einen Raumplan. und es nicht zu unterschiedlichen Interpretationen kommt. Neben einem Netzwerkplan ist ein Raumplan ein wichtiges Dokument, um sich schnell zurechtzufinden. Abbildung 1.2 zeigt ein solches Dokument. Zum Raumplan gehört auch Dokument mit der Beschreibung der Räume, damit sich neue Mitarbeiter im bestehenden Betrieb schnell zurechtfinden. Bei größeren Betrieben kann diese Beschreibung aber auch für bestehende

9 KAPITEL 1. NETZWERKDOKUMENTATION 7 Abb. 1.3: Beispiel für das Labeling eines Kabel [Goo]. Mitarbeiter wichtig sein, wenn es beispielsweise darum geht einen bestimmten Router ausfindig zu machen. Wichtig ist auch hier eine einheitliche Norm, wie detailliert die Beschreibung der Räume auszusehen hat und welche Informationen man in anderen Dokumenten findet. Eine simple Form um die Dokumente wie beispielsweise Raumbeschreibungen zu vereinheitlichen, sind Dokumentenvorlagen. Der Klassiker unter solchen Vorlagen ist ein einfaches Excel-Dokument, welches die zu verwendetetn Spalten fix vordefiniert. Durch gewissenhaftes Ausfüllen der Vorlage kann sichergestellt werden, dass keine wichtigen Informationen vergessen werden. Abbildung 1.3 zeigt zum Abschluss ein Beispiel für das Labeling eines Kabel. Der Name wird dabei durch Kombination der zugehörigen Labels der entsprechenden Infrastrukturelemente. Um sich das Testen von Kabeln zu ersparen sollte der volle Name Gebeäudenummer, Raumnummer, Racknummer, Bezeichnung des Patch-Panels und Portnummer [Goo]. In Kapitel 2 wird das Thema Labeling noch ausführlicher behandelt. 1.2 Asset Management Tools Asset Management Tools sollen bei der Verwaltung und Dokumentation von Server-Räumen und Rechenzentren behilflich sein. Die meisten Tools bieten unter anderem die Möglichkeit Hardware-Assets, Netzwerkadressen, Speicherplatzbelegung von Racks und Netzwerkkonfigurationen mit zu dokumentieren. Im Folgenden werden nun Asset Management Tools zur Dokumentation näher beschrieben welche sich im Einsatz von kleinen Betrieben mit klei-

10 KAPITEL 1. NETZWERKDOKUMENTATION 8 nen Server-Räumen bis zu großen Betrieben mit weltweiten Rechenzentren befinden Microsoft Excel Das Tabellenkalkulationsprogramm Microsoft Excel kann durchaus für eine simple Erfassung der vorhanden Geräte und deren Beschreibung ausreichen. Die vorhandene Belegung eines Racks kann schematisch in einer Tabelle dargestellt werden. Metainformation zum Verwendungszweck sowie installierte Software kann hier auch noch einfach textuell beschrieben werden. Komplexe Verknüpfungen zwischen den Servern und nützliche Funktionen wie Monitoring und feine Modellierung der Racks bzw. der Geräte übersteigt die Funktionalität von Microsoft Excel. Natürlich ist zu bedenken, dass dieses Programm auch nicht für diesen Verwendungszweck zugeschnitten wurden. Firmengröße: Klein Merkmale: + Erfassung der Geräte, Labels, Steckplätze etc. in einfachen Tabellen. + Simple Reports. - Keine visuelle feine Darstellung mit vorkonfiguriertem Interface. - Layout und Aufbau muss selber definiert werden, keine Temples für Rackbelegung etc.. - Bietet keine optimale Übersicht - Zugriff nur lokal oder über VPN möglich - Unterstützt keine gleichzeitige Bearbeitung - keine Flexibilität - zugeschnitten auf einen Admin Conclusio: Simple Verwaltung von Geräten, Labels, Beschreibung, Software mit < 50 Server ist durchaus m glich und sicher auch weit verbreitet, da dies die einfachste Variante ist die Hardware/Software in kleinen Bereichen zu verwalten.

11 KAPITEL 1. NETZWERKDOKUMENTATION 9 Abb. 1.4: Excel-Datenblatt mit verschiedenen Geräten im Rack RackTables RackTables [toob] ist ein Tool welches zur Inventarisierung von Rechenzentren und Server-Räumen dient. Ein sehr großer Vorteil hierbei ist, dass dieses Tool unter der GPL Lizenz zur Verfügung steht und dadurch gratis genutzt werden kann. Weiters ist es über ein Web-Interface abrufbar und kann somit leicht von jedem Ort abgerufen werden. Das Tool ist sehr deutlich auf die Gegebenheiten der Rechenzentren zugeschnitten und bietet ein übersichtliches leicht konfigurierbares Interface für den Anwender. Einige Funktionen/Features welche RackTables bietet sind folgende: Liste der vorhanden Geräte, Racks

12 KAPITEL 1. NETZWERKDOKUMENTATION 10 Geräte können einfach in Racks gemountet werden Überblick über die Ports und deren Verbindungen Verwalten der IP Adressen (IP4/IP6) und Zuordnung zu den Geräten Dokumentation der Firewall und NAT-Regeln Dokumentation der Loadbalancing Konfiguration Anhängen von Dateien an verschiedene Objekte (Racks, Router, diverse Geräte) im System User-Verwaltung und deren Rechtevergabe für Zugriffsbeschränkungen Labeling/Tagging der einzelnen Geräte/Einträge Zugriff von jedem Ort der Welt über den Web-browser Firmengröße: Klein-Mittel Merkmale: + GUI + Zugriff weltweit, Zentral verwaltet + User/Rollensystem + Flexibel + (Excel) Dateien können zu jedem Objekt angehängt werden + Simpel - Detailliertes Reporting - Monitoring Conclusio: RackTables bietet ein sehr umfangreiche Lösung zur Verwaltung der Geräte mit sehr vielen und nützlichen Features an. Da es unter der GPL Lizenz veröffentlicht wurde kann es frei genutzt werden und stellt definitiv als Zusatz oder ganz als Ersatz von Microsoft Excel in diesem Bereich ein gelungenes Produkt zur Verfügung. Die Microsoft Excel Dateien können einfach im RackTables als Dateien angehängt werden falls man auf RackTables migriert und zusätzliche Informationen unterbringen will.

13 KAPITEL 1. NETZWERKDOKUMENTATION 11 Abb. 1.5: RackTables:Objects [libd] RackTables ermöglicht eine Liste (siehe Abbildung 1.5) der vorhandenen Hardware (Name, Asset-Nummer, Barcodes, Standort, Rackplatz) als Objekte zu verwalten. Die einzelnen Einträge können mit Labels/Tags versehen werden, wodurch es möglich wird verschiedene Filter anzuwenden (Suche).

14 KAPITEL 1. NETZWERKDOKUMENTATION 12 Abb. 1.6: RackTables:Rackspace [libe] Die Rackspace Ansicht (siehe Abbildung 1.6) stellt auf eine anschauliche Weise die Platzbelgung in einem oder mehreren Racks dar. Dadurch werden freie Plätze und die Verwaltung der einzelnen Rack-Einschübe deutlich erleichtert.

15 KAPITEL 1. NETZWERKDOKUMENTATION 13 Abb. 1.7: RackTables:IP4 Network [libc] Die IP4 Netzwerk Ansicht (siehe Abbildung 1.7) stellt eine Liste der IPs die in Verwendung sind dar. Dadurch können schnell freie Netzwerk-IPs gefunden werden. Der Adress-Bereich sowie die einzelne Auflistung der IPs welche bestimmten Geräten zugewiesen ist verschafft einen guten Überblick welche Geräte mit welcher IP derzeit in Verwendung sind.

16 KAPITEL 1. NETZWERKDOKUMENTATION 14 Abb. 1.8: RackTables:Tag Tree [libf] Die Tag-Baum Ansicht (siehe Abbildung 1.8) bietet die Möglichkeit die einzelnen Tags zu verwalten. Durch den Tagging-Mechanismus wird sichergestellt, dass man die verwalteten Geräte in der Suche auch findet.

17 KAPITEL 1. NETZWERKDOKUMENTATION Rackwise Rackwise [tooc] ist ein Tool welches neben Asset Management auch noch andere Bereiche abdeckt und sich daher als Enterprise-Lösung anbietet. Da dieses Tool keinen DEMO Mode ermöglicht, sowie kommerziell ist konnten wir keine Tests/Screenshots von dieser Software erstellen und beziehen uns daher nur auf die Details welche auf der Website angegeben sind. Die Basis Software (Essentiale) enthält folgende Funktionen laut Website: Visualization Es werden verschiedene Ansichten zur Verfügung gestellt, unter anderem ein Plan (Vogelperspektive) des Data Center. Grafische Darstellung des Rack Status. Design und Ansicht von Racks (Vorder-/Hinter-/Seitenansicht). Asset Management Jegliche physischen Geräte können hier aufgenommen werden (Inventarisierung). Verschiedene Reports können erstellt werden. Software Inventarisierung. Power Management Energieverbauchs-Management Cable Management Kabel/Label-Management Virtual Machine Management Real Time Monitoring Modeling Rack Konfiguration. Zusätzliche Geräte modellieren. Energie-Infrastruktur modellieren. Firmengröße: Mittel-Groß Merkmale(nicht vollständig, da keine DEMO vorhanden): + GUI + Zugriff weltweit, Zentral verwaltet + User/Rollensystem + Flexibel + Asset Management nur ein Teilbereich (Monitoring, Power/Cable-Management etc...) - sehr komplexe Lösung (Teil-Funktionalität kann nicht gekauft werden)

18 KAPITEL 1. NETZWERKDOKUMENTATION 16 Conclusio: Die kommerzielle Software Rackwise stellt eine Enterprise Lösung dar, welche komplexe Funktionen mit sich bringt und daher auch schwierige Problemstellungen (Abbildung in der Software) möglich sind. Neben den unzählig vielen anderen Funktionen bietet es genau so auch Asset- Management an. Da wir eine DEMO Version nicht testen konnten, können wir in diesem Fall allerdings keine genaueren Details zur Handhabung und Verwaltung des Teilbereichs Asset-Management widergebn APC StruxureWare Operations Suite APC [tooa] stellt mit StruxureWare Operations Suite eine komplexe kommerzielle Lösung mit dem Teilbereich Asset-Management zur Verfügung. Zielgruppe ist der Enterprise Bereich. Die Funktionalität ist gleich zu setzen mit der des Rackwise. Firmengröße: Mittel-Groß Merkmale (nicht vollständig, da keine DEMO vorhanden): + GUI + Zugriff weltweit, Zentral verwaltet + User/Rollensystem + Flexibel + Asset Management nur ein Teilbereich (Monitoring, Power/Cable-Management etc...) - sehr komplexe Lösung (Teil-Funktionalität kann nicht gekauft werden) Conclusio: Die kommerzielle Software APC StruxureWare Operations Suite stellt genau sowie die vorhergehende Lösung Rackwise ein Produkt zur Verfügung welches für Großkunden zugeschnitten ist (Enterprise). Asset- Management Funktionalität wird auch in diesem Produkt als Teilbereich angeboten. Da wir eine DEMO Version nicht testen konnten, können wir auch in diesem Fall allerdings keine genaueren Details zur Handhabung und Verwaltung des Teilbereichs Asset-Management analysieren.

19 2 Labeling Die Beschriftung der Kabel hilft, die Zeit für die Fehlersuche zu verkürzen und in manche Fälle auch Fehler zu vermeiden. Deswegen spielt es eine zentrale Rolle in Netzwerkdokumentation. Um Servers/Racks und Kabel in einen Serverraum zu markieren und zu beschriften werden verschiedene Technologien verwendet die auf dem Labeling Prinzip basieren: Zettel der mittels einer Beschriftung das Gerät identifiziert (z.b.: Server X01), ein gefärbtes Band das eine Funktion beschriebt, einen Barcode oder QR-Code der mittels einem Barcode/QR-Code Scanner gelesen wird und die Daten auf einem externen Gerät angezeigt. Zusätzlich zu diesen klassischen Methoden gibt es noch die RFID-Technologie die mehr und mehr an Bedeutung gewinnt. Im Gegensatz zu den anderen Technologien ist die RFID-Technologie dynamisch, d.h. man kann die gespeicherten Daten immer neu schreiben (aktuell halten). Wir werden jetzt jede Technologie in Betracht ziehen, jede wird kurz beschrieben und in eine Vergleichstabelle mit ihren Merkmalen zusammengefasst. 2.1 Flagging Bei diesen Verfahren handelt es um ein statisches Verfahren und wird meistens nur für Kabel verwendet. Es wird mittels gefärbtem (Klebe)Band(siehe Abbildung 2.1) realisiert. Das Band wird über das Kabel geklebt um eine Funktion zu beschreiben wie z.b: Blau verbindet Gerät mit Gerät (LAN). Meistens hat das Kabel selbst eine Farbe und optio- Abb. 2.1: Klebeband nal wird das Band zusätzlich verwendet um mehrere Kombinationen zu ermöglichen. 17

20 KAPITEL 2. LABELING Text Label Dieses Verfahren ist ein statisches Verfahren und wird sowohl für Kabel sowie für Racks/Server verwendet. Eine Beschriftung (entweder eine Kennung, eine Funktion oder eine Beschreibung) wird auf ein spezielles Band (Klebeband) mit einem speziellen Drucker gedruckt und auf das Kabel mittels eine Klebepistole geklebt (siehe Abbildung 2.2). Abb. 2.2: Klebepistole und Etikettendrucker Dieses Verfahren ist sehr beliebt und wird meistens in Kombination mit anderen Methoden verwendet. Die Kosten sind gering und die Anwendung ist sehr einfach. 2.3 Barcode Label Diese Methode ist ähnlich wie die vorherige Methode. Es wird aber ein anderer Drucker (siehe Abbildung 2.3) verwendet um eine Barcode Etikette zu drucken. Dieser Barcode wird mittels einen Barcodelesegerät oder Smartphone gelesen (gescannt). Abb. 2.3: Barcodedrucker Diese Methode ist sehr beliebt und die Kosten für die Einsetzung sind gering. Deswegen ist diese Methode in fast alle großen Rechenzentren im Einsatz. 2.4 QR-Code Label Dieses Verfahren wird fast gleich wie das Barcode Verfahren angewendet. Es hat aber den Vorteil dass der QR-Code viel mehr Daten (4.296 alphanumerische Zeichen [qrc]) kodieren kann und somit alle wichtigen Daten direkt auf dem Etikett vorhanden sind. Der einziger Nachteil gegenüber einem Barcode Etikett ist, dass das QR-Code Etikett viel größer ist als das Barcode Etikett. Deswegen werden sie meistens nur für Racks/Servers verwendet Abb. 2.4: QR Scanner und nicht für Kabel. Die Kosten für die Einsetzung sind gering und wird meistens in Kombination mit die Barcode Methode verwendet.

21 KAPITEL 2. LABELING RFID Die RFID Technologie ist eine noch nicht verbreitete Technologie in den Rechenzentren, aber es hat in den letzten Jahren durch die Weiterentwicklung und die Innovationen in diesem Gebiet viel an Bedeutung gewonnen. Zurzeit ist es möglich die RFID Abb. 2.5: RFID Tags Tags nur an Server/Racks zu montieren, da für Kabel viel präzisere Tagscanner oder Radar gebraucht werden. Die meistverwendeten Tags sind die von der Firma RCD Technologies Sentry entwickelten Tags (siehe Abbildung 2.5 und 2.6); diese sind klein genug und robust und zusätzlich speziell für die Anwendung auf Metall. Um die gespeicherten Daten zu lesen kann man einen RFID-Scanner oder einen Smartphone verwenden. Zusätzlich gibt es seit ein Abb. 2.6: Sentry RFID Tag paar Jahren den sogenannten RFID-Radar (siehe Abbildung 2.7) mit dem man alle RFID Tags in einem Raum identifizieren kann und auf einem Display sehr genau dargestellet werden. Leider sind diese Radar noch nicht präzise genug entwickelt um sie zu diesem Zeitpunkt in einen Rechenzentrum zu verwenden, diese werden weiterentwickelt um so was zu ermöglichen. Im Gegensatz zu anderen Verfahren, ist das RFID Verfahren eine dynamische Verfahren - man kann die Daten auf dem RFID Tag sehr leicht und ohne zusätzliche Kosten modifizieren und immer Abb. 2.7: RFID-Radar aktuell halten. Außerdem, im Fall eines Umzugs des Rechenzentrums konnte man viel automatisieren und fehlerfrei durchführen.

22 KAPITEL 2. LABELING Vergleich der Technologien Technologie/ Merkmal Flagging Text Label Barcode Label QR-Code Label RFID Typ statisch statisch statisch statisch statisch Einmalige gering gering gering gering hoch Kosten Vorläufige gering normal normal normal gering Kosten Einsatzbereit Ja Ja Ja Ja Nein Server/Racks Nein Ja Ja Ja Ja Kabel tauglich Ja Ja Ja Nein Nein Lesetools Ja Ja Nein Nein Nein benötigt Periodische Nein Ja, wenn Ja, wenn Ja, wenn Nein Erneuerung Datenmenge Sehr Gering Gering Normal Sehr groß gering Wiederbeschreibar Nein Nein Nein Nein Ja Selbsterklärend Ja Ja Nein Nein Nein Tabelle 2.1: Vergleichstabelle - Labeling Technologien

23 3 Enterprise Lösungen Alle großen Anbieter von Enterprise Systemen bieten umfassende Lösungen zur Inventarisierung von Komponenten in einem Netzwerk. Allerdings ist die Inventarisierung eher im Hintergrund und es zählt mehr das Monitoring und das Systemmanagement der einzelnen Hosts. Außerdem gibt es eine Integration vom Patch- und Installationsmanagement in diese Lösungen. Diese Systeme sind dabei derart komplex und aufwändig aufzusetzen, dass selbst nach mehrmaligen Lesen von Whitepapers, Case Studies und Online- Dokumentation immer nur an der Oberfläche gekratzt wird. Alleine die Installationshandbücher umfassen immer weit über 200 Seiten. Die Systeme werden für Infrastrukturen über 250 Rechnern eingesetzt und können weit über Clients verwalten. Zur Inventarisierung muss immer ein eigener Agent installiert, der an das zentrale Service laufend Daten liefert. Passive Inventarisierung mit automatischen Scans funktionieren zwar, sind aber nicht so aufschlussreich. Jede Lösung kann auch andere Komponenten eines Racks erfassen: Notstromaggregate, Switches, Router, KVM-Switches, etc. Generell zeigte sich, dass sich der Einsatz nur bei wirklich großen Infrastrukturen rechnet. Die Lösungen sind nicht billig, zumindest wenn man den spärlichen Informationen zum Thema Kosten glaubt. Alle drei Anbieter - IBM, Oracle und HP - bieten Installationshandbücher eigene Finanzierungsmöglichkeiten über unternehmensinterne Finanzierungsbanken. Alle Anbieter setzen dabei vermehrt auf Cloud-Lösungen, die dem Kunden eigene Cloud-Services ermöglichen und deren Management und Monitoring übernehmen. Die Integration von Service Level Agreements ist dabei eine der wichtigsten Aufgaben, ebenso wie die schnelle Alarmierung im Fehlerfall und einfaches Aufspüren des konkreten Fehlers im Gesamtsystem. Hier helfen die Inventarisierungsfunktionen der einzelnen Softwarepakete. 21

24 KAPITEL 3. ENTERPRISE LÖSUNGEN Oracle Enterprise Manager 12c Dieses Produkt übernimmt eine Vielzahl von Funktionen und bietet deutlich mehr als eine simple Dokumentation. Man kann Dokumentieren, Applikationen bzw. Services monitoren und analysieren, Zugriffsrechte vergeben, Patches für mehrere Instanzen freigeben bzw. einspielen, Virtualisierung organisieren, Cloud Services managen und diese auch abrechnen. Das System hinterlegt auch eine History aller Ănderungen an der Konfiguration und man kann so Fehler schneller aufspüren bzw. in der Zeit zurück gehen und noch einmal alle Schritte nachvollziehen. Zusätzlich können noch SLA über den Enterprise Manager abgewickelt und deren Einhaltung überwacht werden. Ein interessantes Detail: Für Physical Devices gibt es eine Rack-Ansicht und man kann auch mehere Racks überblicken. Die Ansicht unterscheidet sich nicht großartig von kleineren Tools zur Dokumentation. Für jede Höheneinheit gibt es virtuelle Labels und man kann in Höheneinheiten unterschiedliche Server und Geräte montieren, welche ebenfalls Namen tragen können. Man kann auch Ports am Switch einsehen und genau sehen welcher Rechner auf welchem Port am Switch angeschlossen ist. Abb. 3.1: Rackansicht im Oracle Enterprise Manager [libb]

25 KAPITEL 3. ENTERPRISE LÖSUNGEN 23 Gibt es Probleme mit Servern, so wird ein proaktiver Alarm ausgelöst. Wenn Oracle- oder Sun-Software auf den Servern läuft, ist auch Software- Monitoring und Alarmierung möglich. Dabei wird ein kompletter Workflow abgearbeitet: Der Alarm wird registriert, in das Ticketing-System eingepflegt und an den jeweiligen Serverstandort automatisch weitergeleitet. Dieses Incident Management System wurde in der 12c-Version komplett überarbeitet und erweitert. Dazu gehört auch das Hinweisen auf fehlende Software Patches, die noch nicht eingespielt wurden. Außerdem lassen sich über eine API weitere Ticket-Systeme anbinden. Um die Verwaltung zu vereinfachen werden Ressourcen in logische Gruppen ( Zones ) zusammengefasst. Hinter dem logischen Modell wird das physische System angelegt, welche dann den Zonen zugeordnet wird. Einzelne Server können mit vorgefertigten Konfigurationen angelegt werden, wobei eine Konfiguration auch selbst als Vorlage angelegt werden kann. Zu den logischen Zones können Usergruppen zugeordnet werden, wobei hier auch Restriktionen wie max. Speichernutzung, CPUs und DB-Speicher vergeben werden können. Dies ist sinnvoll um den Zugriff auf die Ressourcen zu verwalten und zu managen. So können Entwickler andere Bereiche nutzen als beispielsweise Software Operations Mitarbeiter. Ein weiteres Feature ist die Abrechnungsmöglichkeit. Den einzelnen Parametern können Preise zugeordnet werden, die dann am Ende abgerechnet werden. Die Software bietet ein Discovery-Service für die Server, die sie automatisch in die Infrastruktur einordnet und so weit wie möglich dokumentiert. Natürlich funktioniert das am besten mit Produkten von Oracle bzw. mit Sun-Servern. Wie bei anderen Lösungen wird hierfür ein Netzwerksegment durchsucht und nach Daten bei den Servern angefragt. Am besten funktioniert die automatische Erkennung nach der Installation des Oracle Management Agent (OMA), der dann die unterschiedlichen Informationen am Host sammelt. Die hier gesammelten Daten werden dann zentral vom Oracle Management Server gesendet, der sie dann auswertet und auf einer Web-Oberfläche darstellt. Wenn man Oracle-Kunde ist, dann sind auch Support-Verträge im Enterprise Manager hinterlegt. Läuft nun ein Support für einen bestimmten Server bzw. eine Applikation am Server aus, so kann ein Alarm ausgelöst werden. Außerdem ist ersichtlich, welche Produkte den End-of-Life-Status erreicht haben und ob die aktuelle Konfiguration von Oracle offiziell unterstützt wird. Der Enterprise Manager wird dafür einem My Oracle Support -

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Häufige Workflows Mac-Deployment

Häufige Workflows Mac-Deployment Häufige Workflows Mac-Deployment Zielpublikum: CVs Beschreibung: Zusammenfassung häufiger und alltäglicher Aktionen in Absolute Manage bei der Verwaltung von Rechnern Patch-Management In das Patch-Management

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

VMware vrealize Automation Das Praxisbuch

VMware vrealize Automation Das Praxisbuch VMware vrealize Automation Das Praxisbuch Cloud-Management für den Enterprise-Bereich von Guido Söldner, Jens-Henrik Söldner, Constantin Söldner 1. Auflage dpunkt.verlag 2015 Verlag C.H. Beck im Internet:

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Check_MK. Die neue Art des Monitorings

Check_MK. Die neue Art des Monitorings Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung

Mehr

FibreCAT SX-Systeme mit ServerView Operations Manager überwachen

FibreCAT SX-Systeme mit ServerView Operations Manager überwachen Benutzerhandbuch - Deutsch FUJITSU Software ServerView Suite FibreCAT SX-Systeme mit ServerView Operations Manager überwachen Ausgabe Mai 2009 Kritik Anregungen Korrekturen Die Redaktion ist interessiert

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

5.3 Das vrealize-automation-rollenkonzept

5.3 Das vrealize-automation-rollenkonzept 5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir

Mehr

Willkommen zu MineralPro Version 7

Willkommen zu MineralPro Version 7 MineralPro 7 Installation 1 1 Willkommen zu MineralPro Version 7 Mit MineralPro verwalten und organisieren Sie komfortabel Ihre Mineralien- und Fossiliensammlung. MineralPro wurde von Mineraliensammlern

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 1 Installation des Servers Tragen Sie Ihre Seriennummer im Download-Assistent ein: http://download.drweb-av.de/ Laden Sie die Installationsdatei des

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

vii Inhaltsverzeichnis 1 Cloud Computing 1

vii Inhaltsverzeichnis 1 Cloud Computing 1 vii 1 Cloud Computing 1 1.1 Was ist Cloud Computing?................................. 1 1.1.1 Servicemodelle der Cloud........................... 1 1.1.2 Liefermodell der Cloud............................

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

RDP Connection Broker installieren in Windows Server 2008 R2

RDP Connection Broker installieren in Windows Server 2008 R2 RDP Connection Broker installieren in Windows Server 2008 R2 1 2015 by Holger Voges, Netz-Weise IT Training Version 1.0 Freundallee 13 a 30173 Hannover www.netz-weise.de 2 Inhalt Der RDP-Connection Broker...

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 - Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen Quickstart Guide Voraussetzung für den Einsatz einer azeti SONARPLEX ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen Exposé NetDiscovery Mit der Nutzung von NetDiscovery erhalten ITK - Serviceunternehmen die Möglichkeit Ihre Kundendienstleistungen in der Netzwerkaufnahme und dokumentation wirksam zu verbessern und so

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise HP USB Virtual Media Informationen zur Funktionsweise Verwenden von virtuellen Medien HP empfiehlt den HP USB Virtual Media (Modell AF603A) nur für Computer, die keine Unterstützung für eine PS2-Tastatur

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten FileMaker Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client.

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client. Deckblatt Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr