Dokumentation. Network Engineering, , WS Februar 2012

Größe: px
Ab Seite anzeigen:

Download "Dokumentation. Network Engineering, 184.707, WS2011. 29. Februar 2012"

Transkript

1 Dokumentation Network Engineering, , WS Februar 2012 by [PL] Alexander Patronas [QS] Sebastian Simon [PV] Philipp Naderer [LB] Victor Gugonatu] PL QS PV LB Projektleiter Qualitätssicherung Präsentationsverantwortlicher Layoutbeauftragter Advisor Siegl, Manfred; Univ.Lektor Dipl.-Ing. Dr.techn.

2 Zusammenfassung Im Rahmen der UE Network Engineering [ ] im WS2011 an der Technische Universität Wien haben wir das Thema Dokumentation im Netzwerkbereich ausgearbeitet. Wir gehen auf Fra- gen ein wie unter anderem Wie behalte ich den Überblick im Data Center?, Welche verschiedenen Labeling Strategien und Technologien sind vorhanden? und Welche Software Tools gibt es zur Un- terstützung von Asset-Management für das Rechenzentrum?. Der Leser wird durch diverse Themengebiete (Netzwerkdokumentation, Labelingtechnologien, Enterprise Lösungen) geführt. Die Einleitung gibt einen guten Überblick über die ausgehende Situation und was das gegebene Ziel von Labeling/Inventarisierung ist. Das Kapitel Netzwerkdokumentation ist untergliedert in Inventarisierung und Asset Management Tools welche hierzu zum Einsatz kommen. Asset Management Tools wie Microsoft Excel, RackTables, Rackwise und APC StruxureWare Operations Suite werden im Detail verglichen mit deren Merkmalen und möglichen Einsatzgebieten. Labeling beschreibt die verschiedenen Strategien sowie Technologien und vergleicht diese anhand von markanten Merkmalen. Das abschließende Kapitel vergleicht verschiedene Enterprise Lösungen welche in weltweiten verteilten Groß-Rechenzentren zum Einsatz kommen.

3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 1 Netzwerkdokumentation Inventarisierung Richtlininen zur Inventarisierung Beispiele für Richtlinien Asset Management Tools Microsoft Excel RackTables Rackwise APC StruxureWare Operations Suite Labeling Flagging Text Label Barcode Label QR-Code Label RFID Vergleich der Technologien Enterprise Lösungen Oracle Enterprise Manager 12c IBM Tivoli Configuration Manager IBM Tivoli Endpoint Manager HP Operations Manager Abbildungsverzeichnis 29 Literaturverzeichnis 30 1

4 Einleitung Moderne Serverräume bieten heutzutage große Rechenleistung auf kleinem Raum. So können in einem Raum mit 30 bis 40 Quadrameter mehrer hundert Hosts untergebracht werden. Eine der Problemstellungen bei der Verwaltung und Wartung eines mittelgroßen bis großen Serverraumes ist es, den Ęberblick zu bewahren. Aus diesem Grund müssen alle vorhandenen Komponenten und ihr Zusammenspiel nach individuellen, vorab definierten Richtlinien dokumentiert werden. Ziel dieser Richtlinien ist es folgende Fragen im betrieblichen Alltag zu beantworten: Wo finde ich den Host, auf dem Dienst X läuft? Welche Dienste laufen auf Host X? Welcher Router verbindet welche Hosts? Welche Komponenten werden durch ein bestimmtes Kabel verbunden? Wie sieht die Netzwerk-Topologie des Serverraumes/Unternehmensnetzwerks aus? Welche Ressourcen stehen mir noch zur Verfügung? In welchen Adressbereichen arbeiten welche Systeme? Die Richtlinien zur Erstellung dieser Dokumentation ist dabei von Unternehmen zu Unternehmen sehr unterschiedlich und richtet sich nach der Art des Unternehmens, der Größe und dessen Unternehmenskultur. So kann ein kleiner bis mittlerer Betrieb durchaus sein Auslangen mit Excel- Dokumenten und einfachem Labeling finden. Auf der anderen Seite gibt es maßgeschneiderte Applikationen oder Markierungs-Technologien wie Barcodes für große Betriebe. 2

5 INHALTSVERZEICHNIS 3 Abb. 0.1: Server Racks [Hib]. Diese Arbeit beschäftigt sich mit diesem breiten Lösungsspektrum für die Problemstellung Netzwerkdokumentation. Es werden verschiedene Lösungsstrategien und Technologien beschrieben und miteinander verglichen. Das Kapitel 1 beschäftigt sich nun mit der Inventarisierung. Dabei wird das Thema zuerst allgemein behandelt und anschließend diverse Inventarisierungtools vorgestellt und miteinander verglichen. Danach beschäftigt sich Kapitel 2 mit dem Thema Labeling. Im Vordergrund stehen dabei die verschiedenen technischen Möglichkeiten zur Unterstützung des Labeling-Prozesses. Abschließend gibt Kapitel 3 noch einen Einblick in Enterprise-Lösungen. Diese Programme zur Unterstützung der Netzwerkdokumentation trägt den hohen Anforderungen bei besonders großen Betrieben Rechnung.

6 1 Netzwerkdokumentation Die Netzwerkdokumentation soll den technischen Ist-Zustand des Unternehmensnetzwerks zum Zeitpunkt der Erstellung widerspiegeln (aktive und passive Komponenten, Messprotokolle, Verkabelungspläne u.s.w.). Diese ist wichtig, um auftretenden Problemen rasch und zielgerichtet zu beheben. Sie liefert weiters detaillierte Kenntnisse über die Netzwerkinfrastruktur, die bei Wartung, Umbau oder Erweiterung des Netzwerkes als Entscheidungshilfe dienen können [Cup]. Diese Kapitel gibt einen groben Überblick über das Thema Netzwerkdokumentation in zwei Abschnitten. Zuerst behandelt der Abschnitt 1.1 die Inventarisierung der diversen Komponenten eines IT-Netzwerkes. Anschließend werden verschiedene Möglichkeiten zur Visualisierungen von Hardund Software in Abschnitt 1.2vorgestellt. 1.1 Inventarisierung Inventarisierung behandelt die Vorgangsweise zur systematischen Erfassung aller Komponenten, die in direktem Zusammenhang mit der IT-Infrastruktur eines Unternehmens vorhanden sind. Die Inventarisierung ist damit ein Teilbereich der kompletten Netzwerkdokumentation, da hier beispielsweise nicht dokumentiert wird, welche Software auf welchem Server läuft [Cup]. Sie ist aber der erste wichtige Schritt zur Erstellung einer umfassenden Dokumentation. Möglichkeiten der Visualisierung von Hard- und Software wird anschließend im Abschnitt Asset Management Tools (1.2) behandelt Richtlininen zur Inventarisierung Richtlinien zur Inventarisierung sind zentraler Punkt, um die Netzwerkdokumentation einheitlich und für jedermann nachvollziehbar zu machen. Dies ist auch dann notwendig, wenn in einer kleinen Firma nur eine Person für die Administration des Netzwerkes zuständig ist. Denn sollte der zustän- 4

7 KAPITEL 1. NETZWERKDOKUMENTATION 5 dige Mitarbeiter irgendwann aus dem Unternehmen ausscheiden, kann es sonst trotz vorhandener Dokumentation für den neuen Administrator zu erheblichem Mehraufwand führen. Dieser muss dann sich dann eventuell erst mühsam zusammenreimen, was sein Vorgänger wo und wie festgehalten hat. Desto größer das Unternehmen, desto größer in der Regel auch seine Netzwerkinfrastruktur und umso mehr Mitarbeiter arbeiten daran. Das Thema Dokumentationsrichtlinien gewinnt dadurch noch an zusätzlicher Bedeutung. In kleinen und teilweise auch mittelgroßen Betrieben wird eine Word-Datei mit den wichtigsten Informationen zur richtigen Dokumentation in der Regel genügen. Für größere Betriebe hingegen ist dies nicht ausreichend. Hier kann bereits die Richtlinien über das Labeling der Kabel, Buchsen, etc. umfassend geregelt sein wie die der University of Florida [Goo]. Die University of Florida stützt sich dabei auf Standard TIA-606 der amerikanischen Telecommunicatin Industry Association. Dieser spezifiziert detailliert das Labeling einzelner Komponenten wie zum Beispiel die Farbe des Labels oder dessen Nummerierung. Ein Beispiel dazu ist im nächsten Abschnitt (Abbildung 1.3) abgebildet. Generell gibt es international standardisierte Richtlinien für verschiedene Bereiche der Netzwerkdokumentation. Einige Organisationen bieten auch die Möglichkeit ein Unternehmen zu zertifizieren, dass sich an die von Ihnen entworfenen Standards hält. Auch ein großes Unternehmen kann die Richtlinien zur Dokumentation natürlich komplett selbst definieren. Dies kann erforderlich sein, wenn die Netzwerkstruktur atypisch ist und sich daher für die Anwendung internationaler Dokumentationsnormen nicht eignet. Trotzdem kann durchaus sinnvoll sich bei der Erarbeitung interner Richtlinien an internationalen Standards zu orientieren und diese bei Bedarf entsprechend den Bedürfnissen des eigenen Betriebes zu adaptieren Beispiele für Richtlinien Abbbildung 1.1 zeigt einen Netzwerkplan. Dieser dient als Übersichtsplan, um sich einen Gesamtbild von der Netzwerklandschaft zu machen. Dadurch ist schnell ersichtliche, welche Geräte auf welche Art miteinander verbunden sind. Auch IP-Ranges können auf einem Netzwerkplan vermerkt werden. Im Zuge der Erstellung der Richtlinien ist also zu spezifizieren, welche Details auf Netzwerkplänen aufscheinen müssen. Des Weiteren sollte eine einheitliche Symbolik festgelegt werden, damit die Netzwerkpläne einheitlich sind

8 KAPITEL 1. NETZWERKDOKUMENTATION 6 Abb. 1.1: Beispiel für einen Netzwerkplan [FD]. Abb. 1.2: Beispiel für einen Raumplan. und es nicht zu unterschiedlichen Interpretationen kommt. Neben einem Netzwerkplan ist ein Raumplan ein wichtiges Dokument, um sich schnell zurechtzufinden. Abbildung 1.2 zeigt ein solches Dokument. Zum Raumplan gehört auch Dokument mit der Beschreibung der Räume, damit sich neue Mitarbeiter im bestehenden Betrieb schnell zurechtfinden. Bei größeren Betrieben kann diese Beschreibung aber auch für bestehende

9 KAPITEL 1. NETZWERKDOKUMENTATION 7 Abb. 1.3: Beispiel für das Labeling eines Kabel [Goo]. Mitarbeiter wichtig sein, wenn es beispielsweise darum geht einen bestimmten Router ausfindig zu machen. Wichtig ist auch hier eine einheitliche Norm, wie detailliert die Beschreibung der Räume auszusehen hat und welche Informationen man in anderen Dokumenten findet. Eine simple Form um die Dokumente wie beispielsweise Raumbeschreibungen zu vereinheitlichen, sind Dokumentenvorlagen. Der Klassiker unter solchen Vorlagen ist ein einfaches Excel-Dokument, welches die zu verwendetetn Spalten fix vordefiniert. Durch gewissenhaftes Ausfüllen der Vorlage kann sichergestellt werden, dass keine wichtigen Informationen vergessen werden. Abbildung 1.3 zeigt zum Abschluss ein Beispiel für das Labeling eines Kabel. Der Name wird dabei durch Kombination der zugehörigen Labels der entsprechenden Infrastrukturelemente. Um sich das Testen von Kabeln zu ersparen sollte der volle Name Gebeäudenummer, Raumnummer, Racknummer, Bezeichnung des Patch-Panels und Portnummer [Goo]. In Kapitel 2 wird das Thema Labeling noch ausführlicher behandelt. 1.2 Asset Management Tools Asset Management Tools sollen bei der Verwaltung und Dokumentation von Server-Räumen und Rechenzentren behilflich sein. Die meisten Tools bieten unter anderem die Möglichkeit Hardware-Assets, Netzwerkadressen, Speicherplatzbelegung von Racks und Netzwerkkonfigurationen mit zu dokumentieren. Im Folgenden werden nun Asset Management Tools zur Dokumentation näher beschrieben welche sich im Einsatz von kleinen Betrieben mit klei-

10 KAPITEL 1. NETZWERKDOKUMENTATION 8 nen Server-Räumen bis zu großen Betrieben mit weltweiten Rechenzentren befinden Microsoft Excel Das Tabellenkalkulationsprogramm Microsoft Excel kann durchaus für eine simple Erfassung der vorhanden Geräte und deren Beschreibung ausreichen. Die vorhandene Belegung eines Racks kann schematisch in einer Tabelle dargestellt werden. Metainformation zum Verwendungszweck sowie installierte Software kann hier auch noch einfach textuell beschrieben werden. Komplexe Verknüpfungen zwischen den Servern und nützliche Funktionen wie Monitoring und feine Modellierung der Racks bzw. der Geräte übersteigt die Funktionalität von Microsoft Excel. Natürlich ist zu bedenken, dass dieses Programm auch nicht für diesen Verwendungszweck zugeschnitten wurden. Firmengröße: Klein Merkmale: + Erfassung der Geräte, Labels, Steckplätze etc. in einfachen Tabellen. + Simple Reports. - Keine visuelle feine Darstellung mit vorkonfiguriertem Interface. - Layout und Aufbau muss selber definiert werden, keine Temples für Rackbelegung etc.. - Bietet keine optimale Übersicht - Zugriff nur lokal oder über VPN möglich - Unterstützt keine gleichzeitige Bearbeitung - keine Flexibilität - zugeschnitten auf einen Admin Conclusio: Simple Verwaltung von Geräten, Labels, Beschreibung, Software mit < 50 Server ist durchaus m glich und sicher auch weit verbreitet, da dies die einfachste Variante ist die Hardware/Software in kleinen Bereichen zu verwalten.

11 KAPITEL 1. NETZWERKDOKUMENTATION 9 Abb. 1.4: Excel-Datenblatt mit verschiedenen Geräten im Rack RackTables RackTables [toob] ist ein Tool welches zur Inventarisierung von Rechenzentren und Server-Räumen dient. Ein sehr großer Vorteil hierbei ist, dass dieses Tool unter der GPL Lizenz zur Verfügung steht und dadurch gratis genutzt werden kann. Weiters ist es über ein Web-Interface abrufbar und kann somit leicht von jedem Ort abgerufen werden. Das Tool ist sehr deutlich auf die Gegebenheiten der Rechenzentren zugeschnitten und bietet ein übersichtliches leicht konfigurierbares Interface für den Anwender. Einige Funktionen/Features welche RackTables bietet sind folgende: Liste der vorhanden Geräte, Racks

12 KAPITEL 1. NETZWERKDOKUMENTATION 10 Geräte können einfach in Racks gemountet werden Überblick über die Ports und deren Verbindungen Verwalten der IP Adressen (IP4/IP6) und Zuordnung zu den Geräten Dokumentation der Firewall und NAT-Regeln Dokumentation der Loadbalancing Konfiguration Anhängen von Dateien an verschiedene Objekte (Racks, Router, diverse Geräte) im System User-Verwaltung und deren Rechtevergabe für Zugriffsbeschränkungen Labeling/Tagging der einzelnen Geräte/Einträge Zugriff von jedem Ort der Welt über den Web-browser Firmengröße: Klein-Mittel Merkmale: + GUI + Zugriff weltweit, Zentral verwaltet + User/Rollensystem + Flexibel + (Excel) Dateien können zu jedem Objekt angehängt werden + Simpel - Detailliertes Reporting - Monitoring Conclusio: RackTables bietet ein sehr umfangreiche Lösung zur Verwaltung der Geräte mit sehr vielen und nützlichen Features an. Da es unter der GPL Lizenz veröffentlicht wurde kann es frei genutzt werden und stellt definitiv als Zusatz oder ganz als Ersatz von Microsoft Excel in diesem Bereich ein gelungenes Produkt zur Verfügung. Die Microsoft Excel Dateien können einfach im RackTables als Dateien angehängt werden falls man auf RackTables migriert und zusätzliche Informationen unterbringen will.

13 KAPITEL 1. NETZWERKDOKUMENTATION 11 Abb. 1.5: RackTables:Objects [libd] RackTables ermöglicht eine Liste (siehe Abbildung 1.5) der vorhandenen Hardware (Name, Asset-Nummer, Barcodes, Standort, Rackplatz) als Objekte zu verwalten. Die einzelnen Einträge können mit Labels/Tags versehen werden, wodurch es möglich wird verschiedene Filter anzuwenden (Suche).

14 KAPITEL 1. NETZWERKDOKUMENTATION 12 Abb. 1.6: RackTables:Rackspace [libe] Die Rackspace Ansicht (siehe Abbildung 1.6) stellt auf eine anschauliche Weise die Platzbelgung in einem oder mehreren Racks dar. Dadurch werden freie Plätze und die Verwaltung der einzelnen Rack-Einschübe deutlich erleichtert.

15 KAPITEL 1. NETZWERKDOKUMENTATION 13 Abb. 1.7: RackTables:IP4 Network [libc] Die IP4 Netzwerk Ansicht (siehe Abbildung 1.7) stellt eine Liste der IPs die in Verwendung sind dar. Dadurch können schnell freie Netzwerk-IPs gefunden werden. Der Adress-Bereich sowie die einzelne Auflistung der IPs welche bestimmten Geräten zugewiesen ist verschafft einen guten Überblick welche Geräte mit welcher IP derzeit in Verwendung sind.

16 KAPITEL 1. NETZWERKDOKUMENTATION 14 Abb. 1.8: RackTables:Tag Tree [libf] Die Tag-Baum Ansicht (siehe Abbildung 1.8) bietet die Möglichkeit die einzelnen Tags zu verwalten. Durch den Tagging-Mechanismus wird sichergestellt, dass man die verwalteten Geräte in der Suche auch findet.

17 KAPITEL 1. NETZWERKDOKUMENTATION Rackwise Rackwise [tooc] ist ein Tool welches neben Asset Management auch noch andere Bereiche abdeckt und sich daher als Enterprise-Lösung anbietet. Da dieses Tool keinen DEMO Mode ermöglicht, sowie kommerziell ist konnten wir keine Tests/Screenshots von dieser Software erstellen und beziehen uns daher nur auf die Details welche auf der Website angegeben sind. Die Basis Software (Essentiale) enthält folgende Funktionen laut Website: Visualization Es werden verschiedene Ansichten zur Verfügung gestellt, unter anderem ein Plan (Vogelperspektive) des Data Center. Grafische Darstellung des Rack Status. Design und Ansicht von Racks (Vorder-/Hinter-/Seitenansicht). Asset Management Jegliche physischen Geräte können hier aufgenommen werden (Inventarisierung). Verschiedene Reports können erstellt werden. Software Inventarisierung. Power Management Energieverbauchs-Management Cable Management Kabel/Label-Management Virtual Machine Management Real Time Monitoring Modeling Rack Konfiguration. Zusätzliche Geräte modellieren. Energie-Infrastruktur modellieren. Firmengröße: Mittel-Groß Merkmale(nicht vollständig, da keine DEMO vorhanden): + GUI + Zugriff weltweit, Zentral verwaltet + User/Rollensystem + Flexibel + Asset Management nur ein Teilbereich (Monitoring, Power/Cable-Management etc...) - sehr komplexe Lösung (Teil-Funktionalität kann nicht gekauft werden)

18 KAPITEL 1. NETZWERKDOKUMENTATION 16 Conclusio: Die kommerzielle Software Rackwise stellt eine Enterprise Lösung dar, welche komplexe Funktionen mit sich bringt und daher auch schwierige Problemstellungen (Abbildung in der Software) möglich sind. Neben den unzählig vielen anderen Funktionen bietet es genau so auch Asset- Management an. Da wir eine DEMO Version nicht testen konnten, können wir in diesem Fall allerdings keine genaueren Details zur Handhabung und Verwaltung des Teilbereichs Asset-Management widergebn APC StruxureWare Operations Suite APC [tooa] stellt mit StruxureWare Operations Suite eine komplexe kommerzielle Lösung mit dem Teilbereich Asset-Management zur Verfügung. Zielgruppe ist der Enterprise Bereich. Die Funktionalität ist gleich zu setzen mit der des Rackwise. Firmengröße: Mittel-Groß Merkmale (nicht vollständig, da keine DEMO vorhanden): + GUI + Zugriff weltweit, Zentral verwaltet + User/Rollensystem + Flexibel + Asset Management nur ein Teilbereich (Monitoring, Power/Cable-Management etc...) - sehr komplexe Lösung (Teil-Funktionalität kann nicht gekauft werden) Conclusio: Die kommerzielle Software APC StruxureWare Operations Suite stellt genau sowie die vorhergehende Lösung Rackwise ein Produkt zur Verfügung welches für Großkunden zugeschnitten ist (Enterprise). Asset- Management Funktionalität wird auch in diesem Produkt als Teilbereich angeboten. Da wir eine DEMO Version nicht testen konnten, können wir auch in diesem Fall allerdings keine genaueren Details zur Handhabung und Verwaltung des Teilbereichs Asset-Management analysieren.

19 2 Labeling Die Beschriftung der Kabel hilft, die Zeit für die Fehlersuche zu verkürzen und in manche Fälle auch Fehler zu vermeiden. Deswegen spielt es eine zentrale Rolle in Netzwerkdokumentation. Um Servers/Racks und Kabel in einen Serverraum zu markieren und zu beschriften werden verschiedene Technologien verwendet die auf dem Labeling Prinzip basieren: Zettel der mittels einer Beschriftung das Gerät identifiziert (z.b.: Server X01), ein gefärbtes Band das eine Funktion beschriebt, einen Barcode oder QR-Code der mittels einem Barcode/QR-Code Scanner gelesen wird und die Daten auf einem externen Gerät angezeigt. Zusätzlich zu diesen klassischen Methoden gibt es noch die RFID-Technologie die mehr und mehr an Bedeutung gewinnt. Im Gegensatz zu den anderen Technologien ist die RFID-Technologie dynamisch, d.h. man kann die gespeicherten Daten immer neu schreiben (aktuell halten). Wir werden jetzt jede Technologie in Betracht ziehen, jede wird kurz beschrieben und in eine Vergleichstabelle mit ihren Merkmalen zusammengefasst. 2.1 Flagging Bei diesen Verfahren handelt es um ein statisches Verfahren und wird meistens nur für Kabel verwendet. Es wird mittels gefärbtem (Klebe)Band(siehe Abbildung 2.1) realisiert. Das Band wird über das Kabel geklebt um eine Funktion zu beschreiben wie z.b: Blau verbindet Gerät mit Gerät (LAN). Meistens hat das Kabel selbst eine Farbe und optio- Abb. 2.1: Klebeband nal wird das Band zusätzlich verwendet um mehrere Kombinationen zu ermöglichen. 17

20 KAPITEL 2. LABELING Text Label Dieses Verfahren ist ein statisches Verfahren und wird sowohl für Kabel sowie für Racks/Server verwendet. Eine Beschriftung (entweder eine Kennung, eine Funktion oder eine Beschreibung) wird auf ein spezielles Band (Klebeband) mit einem speziellen Drucker gedruckt und auf das Kabel mittels eine Klebepistole geklebt (siehe Abbildung 2.2). Abb. 2.2: Klebepistole und Etikettendrucker Dieses Verfahren ist sehr beliebt und wird meistens in Kombination mit anderen Methoden verwendet. Die Kosten sind gering und die Anwendung ist sehr einfach. 2.3 Barcode Label Diese Methode ist ähnlich wie die vorherige Methode. Es wird aber ein anderer Drucker (siehe Abbildung 2.3) verwendet um eine Barcode Etikette zu drucken. Dieser Barcode wird mittels einen Barcodelesegerät oder Smartphone gelesen (gescannt). Abb. 2.3: Barcodedrucker Diese Methode ist sehr beliebt und die Kosten für die Einsetzung sind gering. Deswegen ist diese Methode in fast alle großen Rechenzentren im Einsatz. 2.4 QR-Code Label Dieses Verfahren wird fast gleich wie das Barcode Verfahren angewendet. Es hat aber den Vorteil dass der QR-Code viel mehr Daten (4.296 alphanumerische Zeichen [qrc]) kodieren kann und somit alle wichtigen Daten direkt auf dem Etikett vorhanden sind. Der einziger Nachteil gegenüber einem Barcode Etikett ist, dass das QR-Code Etikett viel größer ist als das Barcode Etikett. Deswegen werden sie meistens nur für Racks/Servers verwendet Abb. 2.4: QR Scanner und nicht für Kabel. Die Kosten für die Einsetzung sind gering und wird meistens in Kombination mit die Barcode Methode verwendet.

21 KAPITEL 2. LABELING RFID Die RFID Technologie ist eine noch nicht verbreitete Technologie in den Rechenzentren, aber es hat in den letzten Jahren durch die Weiterentwicklung und die Innovationen in diesem Gebiet viel an Bedeutung gewonnen. Zurzeit ist es möglich die RFID Abb. 2.5: RFID Tags Tags nur an Server/Racks zu montieren, da für Kabel viel präzisere Tagscanner oder Radar gebraucht werden. Die meistverwendeten Tags sind die von der Firma RCD Technologies Sentry entwickelten Tags (siehe Abbildung 2.5 und 2.6); diese sind klein genug und robust und zusätzlich speziell für die Anwendung auf Metall. Um die gespeicherten Daten zu lesen kann man einen RFID-Scanner oder einen Smartphone verwenden. Zusätzlich gibt es seit ein Abb. 2.6: Sentry RFID Tag paar Jahren den sogenannten RFID-Radar (siehe Abbildung 2.7) mit dem man alle RFID Tags in einem Raum identifizieren kann und auf einem Display sehr genau dargestellet werden. Leider sind diese Radar noch nicht präzise genug entwickelt um sie zu diesem Zeitpunkt in einen Rechenzentrum zu verwenden, diese werden weiterentwickelt um so was zu ermöglichen. Im Gegensatz zu anderen Verfahren, ist das RFID Verfahren eine dynamische Verfahren - man kann die Daten auf dem RFID Tag sehr leicht und ohne zusätzliche Kosten modifizieren und immer Abb. 2.7: RFID-Radar aktuell halten. Außerdem, im Fall eines Umzugs des Rechenzentrums konnte man viel automatisieren und fehlerfrei durchführen.

22 KAPITEL 2. LABELING Vergleich der Technologien Technologie/ Merkmal Flagging Text Label Barcode Label QR-Code Label RFID Typ statisch statisch statisch statisch statisch Einmalige gering gering gering gering hoch Kosten Vorläufige gering normal normal normal gering Kosten Einsatzbereit Ja Ja Ja Ja Nein Server/Racks Nein Ja Ja Ja Ja Kabel tauglich Ja Ja Ja Nein Nein Lesetools Ja Ja Nein Nein Nein benötigt Periodische Nein Ja, wenn Ja, wenn Ja, wenn Nein Erneuerung Datenmenge Sehr Gering Gering Normal Sehr groß gering Wiederbeschreibar Nein Nein Nein Nein Ja Selbsterklärend Ja Ja Nein Nein Nein Tabelle 2.1: Vergleichstabelle - Labeling Technologien

23 3 Enterprise Lösungen Alle großen Anbieter von Enterprise Systemen bieten umfassende Lösungen zur Inventarisierung von Komponenten in einem Netzwerk. Allerdings ist die Inventarisierung eher im Hintergrund und es zählt mehr das Monitoring und das Systemmanagement der einzelnen Hosts. Außerdem gibt es eine Integration vom Patch- und Installationsmanagement in diese Lösungen. Diese Systeme sind dabei derart komplex und aufwändig aufzusetzen, dass selbst nach mehrmaligen Lesen von Whitepapers, Case Studies und Online- Dokumentation immer nur an der Oberfläche gekratzt wird. Alleine die Installationshandbücher umfassen immer weit über 200 Seiten. Die Systeme werden für Infrastrukturen über 250 Rechnern eingesetzt und können weit über Clients verwalten. Zur Inventarisierung muss immer ein eigener Agent installiert, der an das zentrale Service laufend Daten liefert. Passive Inventarisierung mit automatischen Scans funktionieren zwar, sind aber nicht so aufschlussreich. Jede Lösung kann auch andere Komponenten eines Racks erfassen: Notstromaggregate, Switches, Router, KVM-Switches, etc. Generell zeigte sich, dass sich der Einsatz nur bei wirklich großen Infrastrukturen rechnet. Die Lösungen sind nicht billig, zumindest wenn man den spärlichen Informationen zum Thema Kosten glaubt. Alle drei Anbieter - IBM, Oracle und HP - bieten Installationshandbücher eigene Finanzierungsmöglichkeiten über unternehmensinterne Finanzierungsbanken. Alle Anbieter setzen dabei vermehrt auf Cloud-Lösungen, die dem Kunden eigene Cloud-Services ermöglichen und deren Management und Monitoring übernehmen. Die Integration von Service Level Agreements ist dabei eine der wichtigsten Aufgaben, ebenso wie die schnelle Alarmierung im Fehlerfall und einfaches Aufspüren des konkreten Fehlers im Gesamtsystem. Hier helfen die Inventarisierungsfunktionen der einzelnen Softwarepakete. 21

24 KAPITEL 3. ENTERPRISE LÖSUNGEN Oracle Enterprise Manager 12c Dieses Produkt übernimmt eine Vielzahl von Funktionen und bietet deutlich mehr als eine simple Dokumentation. Man kann Dokumentieren, Applikationen bzw. Services monitoren und analysieren, Zugriffsrechte vergeben, Patches für mehrere Instanzen freigeben bzw. einspielen, Virtualisierung organisieren, Cloud Services managen und diese auch abrechnen. Das System hinterlegt auch eine History aller Ănderungen an der Konfiguration und man kann so Fehler schneller aufspüren bzw. in der Zeit zurück gehen und noch einmal alle Schritte nachvollziehen. Zusätzlich können noch SLA über den Enterprise Manager abgewickelt und deren Einhaltung überwacht werden. Ein interessantes Detail: Für Physical Devices gibt es eine Rack-Ansicht und man kann auch mehere Racks überblicken. Die Ansicht unterscheidet sich nicht großartig von kleineren Tools zur Dokumentation. Für jede Höheneinheit gibt es virtuelle Labels und man kann in Höheneinheiten unterschiedliche Server und Geräte montieren, welche ebenfalls Namen tragen können. Man kann auch Ports am Switch einsehen und genau sehen welcher Rechner auf welchem Port am Switch angeschlossen ist. Abb. 3.1: Rackansicht im Oracle Enterprise Manager [libb]

25 KAPITEL 3. ENTERPRISE LÖSUNGEN 23 Gibt es Probleme mit Servern, so wird ein proaktiver Alarm ausgelöst. Wenn Oracle- oder Sun-Software auf den Servern läuft, ist auch Software- Monitoring und Alarmierung möglich. Dabei wird ein kompletter Workflow abgearbeitet: Der Alarm wird registriert, in das Ticketing-System eingepflegt und an den jeweiligen Serverstandort automatisch weitergeleitet. Dieses Incident Management System wurde in der 12c-Version komplett überarbeitet und erweitert. Dazu gehört auch das Hinweisen auf fehlende Software Patches, die noch nicht eingespielt wurden. Außerdem lassen sich über eine API weitere Ticket-Systeme anbinden. Um die Verwaltung zu vereinfachen werden Ressourcen in logische Gruppen ( Zones ) zusammengefasst. Hinter dem logischen Modell wird das physische System angelegt, welche dann den Zonen zugeordnet wird. Einzelne Server können mit vorgefertigten Konfigurationen angelegt werden, wobei eine Konfiguration auch selbst als Vorlage angelegt werden kann. Zu den logischen Zones können Usergruppen zugeordnet werden, wobei hier auch Restriktionen wie max. Speichernutzung, CPUs und DB-Speicher vergeben werden können. Dies ist sinnvoll um den Zugriff auf die Ressourcen zu verwalten und zu managen. So können Entwickler andere Bereiche nutzen als beispielsweise Software Operations Mitarbeiter. Ein weiteres Feature ist die Abrechnungsmöglichkeit. Den einzelnen Parametern können Preise zugeordnet werden, die dann am Ende abgerechnet werden. Die Software bietet ein Discovery-Service für die Server, die sie automatisch in die Infrastruktur einordnet und so weit wie möglich dokumentiert. Natürlich funktioniert das am besten mit Produkten von Oracle bzw. mit Sun-Servern. Wie bei anderen Lösungen wird hierfür ein Netzwerksegment durchsucht und nach Daten bei den Servern angefragt. Am besten funktioniert die automatische Erkennung nach der Installation des Oracle Management Agent (OMA), der dann die unterschiedlichen Informationen am Host sammelt. Die hier gesammelten Daten werden dann zentral vom Oracle Management Server gesendet, der sie dann auswertet und auf einer Web-Oberfläche darstellt. Wenn man Oracle-Kunde ist, dann sind auch Support-Verträge im Enterprise Manager hinterlegt. Läuft nun ein Support für einen bestimmten Server bzw. eine Applikation am Server aus, so kann ein Alarm ausgelöst werden. Außerdem ist ersichtlich, welche Produkte den End-of-Life-Status erreicht haben und ob die aktuelle Konfiguration von Oracle offiziell unterstützt wird. Der Enterprise Manager wird dafür einem My Oracle Support -

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Häufige Workflows Mac-Deployment

Häufige Workflows Mac-Deployment Häufige Workflows Mac-Deployment Zielpublikum: CVs Beschreibung: Zusammenfassung häufiger und alltäglicher Aktionen in Absolute Manage bei der Verwaltung von Rechnern Patch-Management In das Patch-Management

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

VMware vrealize Automation Das Praxisbuch

VMware vrealize Automation Das Praxisbuch VMware vrealize Automation Das Praxisbuch Cloud-Management für den Enterprise-Bereich von Guido Söldner, Jens-Henrik Söldner, Constantin Söldner 1. Auflage dpunkt.verlag 2015 Verlag C.H. Beck im Internet:

Mehr

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 1 Installation des Servers Tragen Sie Ihre Seriennummer im Download-Assistent ein: http://download.drweb-av.de/ Laden Sie die Installationsdatei des

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

FibreCAT SX-Systeme mit ServerView Operations Manager überwachen

FibreCAT SX-Systeme mit ServerView Operations Manager überwachen Benutzerhandbuch - Deutsch FUJITSU Software ServerView Suite FibreCAT SX-Systeme mit ServerView Operations Manager überwachen Ausgabe Mai 2009 Kritik Anregungen Korrekturen Die Redaktion ist interessiert

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 - Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Willkommen zu MineralPro Version 7

Willkommen zu MineralPro Version 7 MineralPro 7 Installation 1 1 Willkommen zu MineralPro Version 7 Mit MineralPro verwalten und organisieren Sie komfortabel Ihre Mineralien- und Fossiliensammlung. MineralPro wurde von Mineraliensammlern

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

5.3 Das vrealize-automation-rollenkonzept

5.3 Das vrealize-automation-rollenkonzept 5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten FileMaker Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

SharePoint Foundation 2013 Installation & konfiguration

SharePoint Foundation 2013 Installation & konfiguration [Geben Sie Text ein] SharePoint Foundation 2013 Installation & konfiguration SharePoint Foundation 2013 Installation & konfiguration Inhalt Windows Server Vorbereitung... 2 SharePoint Foundation 2013 Softwarevoraussetzungen

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

Zentrale Steuerkonsole sämtlicher NetKey Tools. Zentrale gescannte Hardware-Informationen. Übersichtliches Software-Inventar über alle PCs

Zentrale Steuerkonsole sämtlicher NetKey Tools. Zentrale gescannte Hardware-Informationen. Übersichtliches Software-Inventar über alle PCs Zentrale Steuerkonsole sämtlicher NetKey Tools Die PMC PC Management Console bildet den Kern von Net- Key. Als zentrales Steuerelement für sämtliche NetKey Tools verwaltet sie alle relevanten betriebswirtschaftlichen

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Check_MK. Die neue Art des Monitorings

Check_MK. Die neue Art des Monitorings Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 PROMAN Software GmbH Zöchbauerstraße 9/18 1160 Wien Österreich Hotline: email: service@proman.at Tel: +43 1 478 05 67 S e i t e 1 16 Inhaltsverzeichnis

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Lizenzierung von System Center 2016

Lizenzierung von System Center 2016 Lizenzierung von System Center 2016 Herzlich Willkommen zu unserem Webcast Lizenzierung von System Center 2016. Mai 2016 Seite 2 von 10 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr