Seminar IT-Administration

Größe: px
Ab Seite anzeigen:

Download "Seminar IT-Administration"

Transkript

1 Seminar IT-Administration In diesem Seminar werden ausgewählte Themen aus der IT-Administration aufgegriffen, überwiegend anschaulich in der Praxis demonstriert, nachweislich zur Nachahmung dokumentiert und anhand der verwendeten Technologien unter Benennung der Spezifikationen erläutert. Die Schlagworte für die Durchführung der Arbeiten sind: Strukturiert und Anwendungsorientiert. Geplante Themen Die für das Seminar geplanten Themen lauten: Deployment (Softwareverteilung) Netzwerküberwachung (Network monitoring) Storage (Massenspeicher) Virtualisierung WLAN Backup File-ACLs (Sicherheitsrichtlinien auf Dateisystemen) Windows Scripting (CMD, WSH/VBScript, PowerShell) Wiki (Hypertext-System) e der Seminararbeit Im Rahmen der Seminararbeit soll das wissenschaftliche Arbeiten an einem vorgegebenen Thema erlernt werden. Dies beinhaltet sowohl die schriftliche Ausarbeitung, als auch die mündliche Präsentation ein. Neben diesen formalen Aspekten soll auch die inhaltliche Bearbeitung eines Themas erlernt werden, in deren Verlauf Grundlagen erarbeitet, e definiert, Strategien dazu entwickelt und umgesetzt werden sollen. ECTS und Zeitaufwand Der Arbeitsaufwand wird nach ECTS mit 3 Credit Points bemessen, der Zeitaufwand mit 2 SWS. Scheinkriterien Die Kriterien zur Vergabe eines Scheins sind sowohl die Abgabe einer schriftlichen Seminararbeit (fünf bis acht Seiten IEEE-Style), als auch die 20-minütige Präsentation der Arbeit zum Blockseminartermin. Formatvorlagen zum IEEE-Style für LaTeX und Word fnden Sie hier. Die Seminararbeit muss zwei Wochen vor dem Blockseminartermin in elektronischer Form abgegeben werden (PDF) und als Handout zum Seminartermin an alle Teilnehmer ausgegeben werden. Termine Der Besprechungstermin für die Vergabe der Themen ist der Di, in HS1 (MZG 6, Lahnberge) um 16:00 c.t. Individuelle, aufgabenbezogene Besprechungen, bei denen die Aufgabenstellung in gemeinsamer Diskussion genauer herausgearbeitet wird, werden ca. zwei bis drei Wochen später im Semester Oliver Dippel

2 nach Einarbeitung in die Literatur durchgeführt. Das Blockseminar findet in der zweiten Woche der vorlesungsfreien Zeit ab dem 25. Juli 2011 n.v. statt. Literatur Die Angabe von Literaturverweisen ist nicht nur wünschenswert, sondern Voraussetzung für die Erteilung eines Scheines. Wikipedia gilt allerdings nicht als Literaturangabe, die Angabe von Internetquellen im Allgemeinen ist schon gültig (und teilweise notwendig für Spezifikationen, etc.), im Speziellen die Angabe von z.b. Forenbeiträgen jedoch nur in Ausnahmefällen. Eine Liste von Büchern, die für diese Veranstaltung auch verwendet werden können, findet sich am Ende des Dokumentes. Diese Literatur wird in den ersten Wochen des Semesters in der Bibliothek eintreffen und einsortiert werden. Kontakt Oliver Dippel, 04D07, Oliver Dippel Seminar IT-Administration , 2/12

3 Deployment (Softwareverteilung) Deployment ist allgemein gesprochen eine Verteilung, im IT Bereich entweder Hardware oder Software. In diesem Thema soll das Deployment von Betriebssystemen betrachtet werden. Damit die PCs überhaupt betrieben werden können, muss auf der Hardware zunächst einmal ein Betriebssystem installiert werden. Diese Prozedur kann man entweder Schritt für Schritt manuell ausführen, oder aber Installationsmethoden anwenden, welche das Deployment mehr oder weniger automatisieren. So ist es gerade in größeren Betrieben oder Firmen mittlerweile durchaus üblich solche automatisierten Softwareverteilungen einzusetzen, alleine schon um den Personalaufwand zu verringern. Für einen Heimanwender sind solche Strategien vielleicht auch interessant, lohnen sich aber zumeist nicht, weil der Aufwand der Konfiguration und Pflege eines solchen Projektes zumeist wesentlich höher ist, als das Betriebssystem manuell zu installieren. Damit wird auch klar, dass sich diese Automatisierungsmaßnahmen erst ab einer bestimmten Anzahl von Installationen lohnen. Bei welcher Anzahl, hängt ab von der Komplexität (Anzahl der zu installierenden Programme oder spezifischen Einstellungen des Betriebssystems) und dem Grad der Automatisierung (wie viele Änderungen noch manuell ausgeführt werden müssen). Das der Arbeit ist zweigeteilt: Der erste Teil ist die automatisierte Installation eines Windows 7- und eines Fedora Linux-Systems. Dabei muss die Installation nicht zwangsweise vollständig automatisiert werden (Zero-Touch), nur sollten zeitraubende Schritte eingespart werden. Für das Windows-System sollen im zweiten Teil zusätzlich zur Basis-Installation des Betriebssystems eine Reihe von Anwendungen vollständig automatisch installiert werden. Dafür soll eine Software-Lösung entwickelt werden, die universell für weitere Anwendungspakete angewendet werden kann. Die Aufgabe kann in einer virtuellen Umgebung gelöst werden. Deployment, Windows, Microsoft Deployment Toolkit, Zero-Touch, Windows PE, Sysprep, Linux, Fedora, Anaconda/Kickstart. Oliver Dippel Seminar IT-Administration , 3/12

4 Netzwerküberwachung (Network monitoring) Die Netzwerküberwachung ist ein, um Computer Netzwerke auf Defekte oder Schwächen (Performance) im laufenden Betrieb zu prüfen. Der reibungslose Betrieb von Computern und Netzwerken rund um die Uhr ist mittlerweile fast schon eine Selbstverständlichkeit geworden. Um diesen Ansprüchen zu genügen ist es notwendig, alle beteiligten Komponenten auch auf ihre Funktion zu überwachen und qualitative oder sogar quantitative Aussagen zu protokollieren. Das ist zunächst einmal die Existenz oder grundsätzliche Lauffähigkeit eines Services oder Gerätes und im Weiteren vielleicht sogar die Performanz oder Auslastung eines Dienstes. Daraus kann man dann Alarme ableiten oder Flaschenhälse im Betrieb erkennen und durch geeignete Maßnahmen abschaffen. Installieren Sie einen zu überwachenden Server mit mindestens drei zu überprüfenden Diensten und ein Clientsystem, welches auf die Dienste zugreifen kann. Realisieren Sie ein internes und ein externes Monitoring mit Protokollierung. Die Ergebnisse des Protokolls und der aktuelle Status sollen über WWW eingesehen werden können. Zusätzlich zu den Diensten soll auch der interne Status des Servers mit CPU-Auslastung, Speicherauslastung, Festplattennutzung, Netzwerkbenutzung, etc. intern und extern über geeignete Protokolle wie SNMP und/oder WMI erfasst werden. Die Aufgabe kann in einer virtuellen Umgebung gelöst werden. Network Monitoring, SNMP, WMI, Ping, MRTG, Nagios. Oliver Dippel Seminar IT-Administration , 4/12

5 Storage (Massenspeicher) Die Computer-Komponente des Massenspeichers ist i.a. als Laufwerk in das Betriebssystem eingebunden und dient der dauerhaften Speicherung von Programmen und Daten. Es gibt eine Anzahl verschiedener Lösungen mit unterschiedlichen Eigenschaften. Diese Eigenschaften können für die verschiedenen Anwendungsfälle Vor- und Nachteile bringen. Es gibt eine Vielzahl von Storage-Lösungen. Diese Lösungen kann man grob in lokale und entfernte Storage-Lösungen unterteilen. Lokale Storage-Lösungen sind dadurch charakterisiert, dass sie direkt am verarbeitenden System angeschlossen sind, entfernte Lösungen sind über Netzwerk an das verarbeitende System angeschlossen. Allen Lösungen ist gemein, dass sie über ein Bussystem angeschlossen sind und mit Hilfe eines Protokolls die Daten transferieren. der Arbeit ist eine Übersicht der verschiedenen Lösungen (mit Vor- und Nachteilen) zu erstellen und eine quantitative Aussage über die Leistungen als Untermauerung der theoretischen Werte, bzw. Spezifikationen zu treffen. Für die quantitativen Aussagen sollen drei Szenarien geprüft werden: Eine große Anzahl kleiner Dateien, eine kleine Anzahl großer Dateien, sowie eine Mischung von Dateien, wie sie z.b. in einem typischen Homeverzeichnis zu finden ist. Die Übertragungsraten, bzw. Zeiten sollen mit den Spezifikationen bzw. theoretischen Werten in Verbindung gebracht werden. Um weiter ins Detail zu gehen, ist der Einsatz von IOZone sinnvoll. Mit diesem Tool kann die Übertragungsrate in Abhängigkeit von der Dateigröße gemessen werden. Führen Sie diese Messungen auf den Hardware-Konstellationen durch und stellen Sie das Ergebnis in einem Drei- Dimensionalen Block-Diagramm dar. Dafür kann auch die Darstellungs-Funktion von Excel verwendet werden. Die Schritte dahin sollen allerdings gut nachvollziehbar sein und möglichst weitgehend automatisiert werden. Für die Messungen sind zwei PCs notwendig (für remote Anbindung), sowie zumindest drei Festplatten, um auch eine RAID5 Konfiguration mit zu untersuchen. Die Hardware wird für ein festes Zeitfenster vom Fachbereich zur Verfügung gestellt. Festplatten, Cache, Zugriffszeiten, Transferrate, IDE, SCSI, iscsi, RAID-0/1/5/6, SAN, NAS, NFS, SMB, FTP, IOZone, H2Testw, HDTune. Oliver Dippel Seminar IT-Administration , 5/12

6 Virtualisierung Virtualisierung löst die Bindung zwischen Hardware und Software. Damit ist es möglich die Software (welche die Lösung einer Problemstellung realisiert, oder auch einfach nur ein Betriebssystem ist) unabhängig von der Hardware zu betrachten und auch zu verteilen. Dazu wird eine zusätzliche Abstraktionsschicht benötigt, die i.a. durch Virtuelle Maschinen oder Hypervisoren realisiert wird. Virtualisierung verspricht eine effektivere Nutzung vorhandener Hardware Ressourcen durch bessere Ausnutzung der CPUs (damit auch Energie- und Wärmeersparnis), Platzersparnis gerade bei Servern (Racks kosten Geld), flexiblere Verteilung von Betriebssystemen und Diensten auf vorhandener Hardware und nicht zuletzt auch eine positive Umweltbilanz. Es sollen mehrere virtuelle Maschinen auf einer physikalischen Hardware mit unterschiedlichen Virtualisierungsumgebungen installiert werden. Dabei können folgende Szenarien implementiert werden: Client-Server Ein Server mit Zugang zum Internet, der den Clients mehrere Dienste zur Verfügung stellt, z.b. WWW-Server, File-Server, Gateway zum Internet (NAT), etc. Clientsysteme Drei Clientsysteme mit unterschiedlichen Betriebssystemen (Windows, UNIX), die gleichberechtigt ohne NAT direkten Zugang zum Internet haben. Serversysteme Drei Server, die direkten Zugang zum Internet haben und unterschiedliche Dienste anbieten. Erläutern Sie die Unterschiede zwischen den verschiedenen Virtualisierungsumgebungen und den implementierten Szenarien. Gehen Sie dabei im Besonderen auf die Netzwerk-Konfiguration ein. Für das Zeitfenster der Aufgabenbearbeitung wird ein PC zur Verfügung gestellt, auf dem die Aufgabenstellung gelöst werden kann. Ggf. kann die Lösung portabel realisiert werden, indem feste Zuweisungen zwischen MAC-Adresse und IP-Nummer beim HRZ angemeldet werden. Virtualisierung, Virtuelle Maschine, Hypervisor, VMWare GSXi, Microsoft Hyper-V, Xen, VMWare Player, Oracle VirtualBox, Microsoft VirtualPC. Oliver Dippel Seminar IT-Administration , 6/12

7 WLAN Wireless LAN (WLAN) ist eine sehr flexible Möglichkeit über Funk PCs untereinander ohne Kabel verlegen zu müssen zu verbinden oder einzelnen PCs (oder Laptops) ins Internet zu bringen. Die Vorteile von WLAN sind auch gleichzeitig die Nachteile der Technologie: Nicht nur ein PC (am Ende des Kabels) empfängt die Daten, sondern grundsätzlich alle PCs in der Nähe. Ob diese anderen - im Zweifelsfalle nicht autorisierten PCs mit diesen Daten etwas anfangen können hängt im Wesentlichen von der Verschlüsselung und dem verantwortungsvollen Umgang mit dieser Technologie ab. Die Szenarien möglicher Nutzungen (Heim-Netzwerk, Hot-Spot oder Point-to-Point Verbindung) sollen mit Unterschieden skizziert werden. Eine Übersicht von verwendeten Protokollen und Sicherheitsmechanismen soll erstellt werden. Eine Auflistung der möglichen Attacken soll vorgenommen werden. Für das Zeitfenster der Aufgabenbearbeitung werden zwei Accesspoints unter Auflagen zur Verfügung gestellt. WLAN, Infrastructure- und Ad-Hoc-Mode, WEP 64/128, WPA, WPA2, MAC, SSID, Radius, IEEE 802.1x, IEEE i, Frequenzen, Kanäle, Verschlüsselung, Authentifizierung. Oliver Dippel Seminar IT-Administration , 7/12

8 Backup Die Dateisicherung (Backup) ist ein wichtiges Instrumentarium der IT-Administration, nicht nur im kommerziellen Umfeld, sondern auch in der privaten Umgebung. Es geht darum, Daten (typischerweise im Form von Dateien) in der Art zu sichern, dass ein Datenverlust, z.b. durch den Ausfall von Komponenten des bearbeitenden Systems oder auch Benutzerfehler, durch Sicherungskopien reversibel gemacht wird. Das Backup ist ein Teil einer Strategie, wichtige oder erhaltenswerte Daten zugriffsbereit zu halten. Dabei geht es nicht um Maßnahmen, die Ausfallsicherheit der speichernden Medien zu bewahren (wie z.b. durch redundante Systeme, wie Controller, RAID-Systeme, USV, etc.), sondern Sicherheitskopien der Daten anzufertigen, ggf. auch mit der Option, Daten im Verlauf der Zeit zu archivieren, um eine verschiedene Versionen im Zugriff zu behalten. Erstellen Sie verschiedene Szenarien für Backupstrategien und vergleichen Sie diese. Dabei sollen Unterschiede und Vor- und Nachteile herausgearbeitet werden. Das ist, die optimale Backup- Strategie für die Szenarien herauszufinden. Variationen können z.b. sein, unterschiedlich schnelle Backup-PCs zu verwenden (CPU-Geschwindigkeit), unterschiedliche Schnittstellen (SATA, USB, etc.) und unterschiedliche Backup-Medien (DVD, Festplatten, etc.). Zudem können verschiedene Software-Systeme eingesetzt werden, z.b. mitgeliefertes Backup-Programm, rsync, robocopy, dd, imagex, etc. Untersuchen Sie verschiedene Daten, von denen ein Backup angefertigt werden soll. Kategorien können z.b. sein: Homeverzeichnisse, Programm-Projekte (source, object und executables) und Medien-Archive (MP3, mpg, avi). Sie werden feststellen, dass die benötigte Backup-Zeit von der Art des Backups und der verwendeten Komponenten abhängt. Nach Möglichkeit können verschiedene Komponenten eines Backup-Systems zur Verfügung gestellt werden. Festplatte, Backup-Software, Schnittstellen, Übertragungsgeschwindigkeiten, Festplatten, DVD, rsync, DVD, robocopy, dd, imagex. Oliver Dippel Seminar IT-Administration , 8/12

9 File-ACLs Mit Hilfe von File-ACLs (Access Control Lists) lässt sich der Zugriff auf Dateien und Verzeichnisse vielfältig einschränken. Damit kann man erreichen, dass Dateien nur bestimmten Benutzern oder Benutzergruppen zur Verfügung zum Lesen oder Schreiben zur Verfügung stehen. Moderne Betriebssysteme (wie Windows NT, Windows 7, Linux, FreeBSD,..) implementieren alle eine Benutzerverwaltung, über die Benutzer des Systems individuell angelegt und Berechtigungen zugewiesen werden können. Existiert eine Benutzerverwaltung für ein System, so wird stets auch ein Dateisystem zur Verfügung gestellt, welches auf Dateiebene Berechtigungen vergeben kann, entweder auf einfache Art und Weise (ugo: chown, chgrp) oder fein granuliert (setfacl, cacls). Erarbeiten Sie sich die Unterschiede zwischen den Betriebssystemen Unix/Linux und Windows7 in Bezug auf die Sicherheit auf Dateisystemebene. Erstellen Sie dazu verschiedene Szenarien für die drei Arten von Dateisicherheit (traditionelles UNIX nur mit User/Group/Other, POSIX Access Control Lists man 5 acl, und windows NTFS security) in der Gestalt, dass sich aus einem Vergleich die Unterschiede in der Benutzerverwaltung, bzw. der Dateisicherheit hervorheben. Diskutieren Sie die sich ergebenden Unterschiede. Die Arbeit kann z.b. in einer virtuellen Umgebung durchgeführt werden. Ext2, NTFS, acl, chmod, chown, cacls, Vererbung, POSIX Access Control Lists. Oliver Dippel Seminar IT-Administration , 9/12

10 Windows-Scripting Unter Windows-Scripting ist hier die skriptgesteuerte Ausführung von Windows-Befehlen in einer Programmiersprache zu verstehen. Dabei beschränken wir uns an dieser Stelle auf die Skriptsprachen, bzw. den Kommando-Interpreter CMD.exe, Visual Basic Script und Windows PowerShell. Kommandointerpreter und Skriptsprachen eignen sich sehr gut dazu, Befehlsabfolgen ohne Benutzer-Interaktion abzuarbeiten und somit Prozesse automatisch auszuführen. Durch die in den Sprachen möglichen Abfragen kann man zudem noch die Ausführung der Befehlssequenzen von Bedingungen abhängig machen und somit Entscheidungsbäume konstruieren. Stellen Sie die Prinzipien der Sprachen dar und vergleichen Sie dann die Sprachen in unterschiedlichen Anwendungsfällen, zu denen auch gehören sollen: Datei-Operationen (Copy, Move, Delete), Text-Operationen (Read/Write-From-File, Find/Replace), Registry-Operationen (Read/Write, Replace, Delete) und Prozess-Operationen (Prozesse starten, Auslisten, Löschen). Beurteilen Sie die Eignung der Sprachen für die Administration und versuchen Sie die Anwendbarkeit und Erlernbarkeit quantitativ zu bestimmen. Die benötigten Werkzeuge stehen im Allgemeinen bereits unter einer Windows7-Installation zur Verfügung. CMD.exe, VBScript, PowersShell. Oliver Dippel Seminar IT-Administration , 10/12

11 Lausser, Gerhard Nagios - Das Praxisbuch / Gerhard Lausser Aufl.. - Muenchen [u.a.] : Addison Wesley, S.. : Ill.. - (Open source library) Barth, Wolfgang Nagios & Munin / Wolfgang Barth; Gabriele Pohl; Michael Renner Aufl.. - Muenchen : Open Source Press, S. in 2 Bd.. ISBN Mauro, Douglas R. Essential SNMP / Douglas R. Mauro and Kevin J. Schmidt ed.. - Beijing [u.a.] : O'Reilly, XV, 442 S.. : Ill., graph. Darst.. ; 24 cm. ISBN Lutz, Mark Learning Python / Mark Lutz ed.. - Beijing [u.a.] : O'Reilly, XLIX, 1160 S... - ISBN USD Paper bound book ISBN U Lutz, Mark Python - kurz & gut / Mark Lutz Aufl., fuer Python 3.X und Beijing [u.a.] : O'Reilly, VII, 206 S.. - (O'Reillys Taschenbibliothek) Vromans, Johan Perl 5 - kurz & gut / Johan Vromans. Dt. Uebers. von Peter Klicman Aufl.. Bijing [u.a.] : O'Reilly, S.. ; 18 cm - (O'Reillys Taschenbibliothek) Vromans, Johan: Perl 5:.. - ISBN kart. Larson, Robert Microsoft Windows Server 2008 Hyper-V- Die technische Referenz / Robert Larson und Janique Carbone. - Unterschleissheim : Microsoft Press, XXVIII, 739 S.. : Ill., graph. Darst CD-ROM William R. Stanek Windows PowerShell 2.0 / William Stanek. - Redmond, Wash : Microsoft Press, xvi, 462 S.. ; 22 cm. - ISBN Stanek, William R. Windows Command-Line administrator's pocket consultant / William Stanek ed.. - Redmond, WA : Microsoft Press, XXII, 568 S. : Ill.. ; 21 cm ISBN Don Jones Advanced VBScript for Microsoft Windows administrators / Don Jones and Jefferey Hicks. - XXX : Microsoft Pr, p.. + Inside book, incl. 1 CD-ROM Wilson, Ed Microsoft Windows PowerShell - step by step / Ed Wilson. - Redmond, WA : Microsoft Press, XVIII, 296 S. : Ill., graph. Darst CD-ROM (12 cm) ISBN Oliver Dippel Seminar IT-Administration , 11/12

12 Wiki / hrsg. von Christoph Lange. Geschrieben von Ulrich Cuber... - Dt. Orig.-Ausg.. - Boeblingen : Computer- und Literatur-Verl., S.. : Ill.. ; 24 cm - (Computer & Literatur). - ISBN kart. : EUR Hong, Bryan J. Building a server with FreeBSD 7 / by Bryan J. Hong. - San Francisco, Calif. : N Starch Press, XX, 264 S.. : graph. Darst.. ; 23 cm. - ISBN X Barrett, Daniel J. MediaWiki / Daniel J. Barrett ed.. - Beijing [u.a.] : O'Reilly, XIV, 358 S.. ; 23 cm. - ISBN Running Xen / Jeanna Matthews... - Upper Saddle River, NJ [u.a.] : Prentice Hall, XXXIII, 586 S.. : Ill., graph. Darst.. ; 24 cm. - ISBN pbk. : alk. paper Limoncelli, Tom Zeitmanagement fuer Systemadministratoren / Thomas A. Limoncelli Aufl.. - Beijing [u.a.] : O'Reilly, XXII, 206 S.. : Ill.. - (Techniken, Strategien, Beispiele). - ISBN Nemeth, Evi Linux-Administrations-Handbuch / Evi Nemeth ; Garth Snyder ; Trent R. Hein. - Muenchen [u.a.] : Addison-Wesley, S.. : Ill., graph. Darst.. - (Open source library) Campi, Nate Automating Linux and UNIX system administration / Nate Campi; Kirk Bauer ed.. - Berkeley, CA : Apress, XXIV, 419 S.. - (The expert's voice in LINUX) Schwichtenberg, Holger Windows Scripting lernen / Holger Schwichtenberg. - 4., aktualisierte Aufl.. - Muenchen [u.a.] : Addison-Wesley, S.. : Ill.. ; 24 cm + 1 CD- ROM - (net.com) Schwichtenberg, Holger Windows Scripting / Holger Schwichtenberg. - 6., aktualisierte Aufl.. - Muenchen [u.a.] : Addison-Wesley, XXXV, 1415 S.. : Ill., graph. Darst.. ; 25 cm + 1 CD-ROM - (net.com) Oliver Dippel Seminar IT-Administration , 12/12

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

How To: Windows Imaging mithilfe von DSM7

How To: Windows Imaging mithilfe von DSM7 Page: 1 How To: Windows Imaging mithilfe von DSM7 Basierend auf Best Practice Erfahrungen Copyright 2012 by Aton Consult. Alle Rechte vorbehalten. Diese Unterlagen dürfen ohne vorherige schriftliche Genehmigung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gärtner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gartner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Partitionierung. Datensicherung & Wiederherstellung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Partitionierung. Datensicherung & Wiederherstellung Funktionen FM 12 Suite FM 12 Professional Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition wiederherstellen Partition verschieben/verkleinern/vergrößern

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence]

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence] besser vernetzt Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li Windows Server 2008 R2 Eric Tierling ISBN 978-3-8273-2907-3 1680 Seiten, 1 DVD 69,80 [D] / 71,80 [A] / sfr 115,00* Mit

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration...

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... Inhalt MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... 2 MS Windows Server 2008 R2 Aufbauseminar für IT-Betreuung und Systemadministration... 3 Patchmanagement

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration...

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... Inhalt MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... 2 MS Windows Server 2008 R2 Aufbauseminar für IT-Betreuung und Systemadministration... 3 Patchmanagement

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- DBackup Freeware für den Privatgebrauch Die hier angebotenen Freeware Programme (Standard- Versionen) sind Freeware für den Privatgebrauch,

Mehr

Cloud Management und Automatisierung mit Open Source Software. Michael Eichenberger Time to Market 24. Mai 2013

Cloud Management und Automatisierung mit Open Source Software. Michael Eichenberger Time to Market 24. Mai 2013 Cloud Management und Automatisierung mit Open Source Software Michael Eichenberger Time to Market 24. Mai 2013 Übersicht Ziel Benötigte Komponenten Life Cycle der virtuellen Maschinen VM Profile VM Template

Mehr

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen www.seh.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles gesicherte Software nutzen

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at.

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at Persönliches Geboren am 18.08.1985 in Wien Verheiratet Berufliche Erfahrung Nov. 2012 - heute Keller

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Open Source Einsatz in der Stadt Wien

Open Source Einsatz in der Stadt Wien Open Source Einsatz in der Stadt Wien Stadt Wien / MA 14-ADV Leiter Netzwerkdienste und Security E-Mail: pfp@adv.magwien.gv.at http://www.wien.gv.at/ma14/ Agenda Die Stadt Wien: Kennzahlen (IKT spezifisch)

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Linux Desaster Recovery. Kai Dupke, probusiness AG

Linux Desaster Recovery. Kai Dupke, probusiness AG Linux Desaster Recovery Kai Dupke, probusiness AG Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell & Open Source Enterprise Desaster Recovery

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

PARAGON VIRTUALIZATION MANAGER

PARAGON VIRTUALIZATION MANAGER PARAGON VIRTUALIZATION MANAGER 2010 Corporate High-end Migration für corporate Windows Umgebungen! Virtualization Manager 2010 Corporate ist unsere Antwort auf die steigende Nachfrage moderner Unternehmen

Mehr

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo 3. AUFLAGE Praxishandbuch VMware vsphere 6 Ralph Göpel O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo Inhalt 1 Einführung 1 Visualisierung im Allgemeinen 1 Die Technik virtueller Maschinen 3

Mehr

Profil Marek Bartelak

Profil Marek Bartelak Profil Marek Bartelak Softwareentwicklung Systemadministration Bartelak IT-Services Persönliche Daten Name: Marek Bartelak Geburtsjahr: 1972 IT-Erfahrung seit: 1999 Fremdsprachen: Polnisch, Grundkenntnisse

Mehr

Migration von Ontap 7-Mode zu Clustered ONTAP

Migration von Ontap 7-Mode zu Clustered ONTAP Migration von Ontap 7-Mode zu Clustered ONTAP Steffen Schwung Agenda Überblick Warum überhaupt migrieren Prüfung der Voraussetzungen Vorbereitung der Migration Migrationswerkzeuge Management der Datenmigration

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

Linux Desaster Recovery

Linux Desaster Recovery Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 05.04.2005 Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Hyper-V. Windows Server 2008 R2. von John Kelbley, Mike Sterling. 1. Auflage

Hyper-V. Windows Server 2008 R2. von John Kelbley, Mike Sterling. 1. Auflage Hyper-V Windows Server 2008 R2 von John Kelbley, Mike Sterling 1. Auflage Hyper-V Kelbley / Sterling schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: Systemverwaltung

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER AGENDA 01 File Server Lösungen mit Windows Server 2012 R2 02 Scale-out File Server 03 SMB 3.0 04 Neue File Server Features mit Windows Server 2016 05 Storage

Mehr

Umstellung auf ein virtuelles Hochverfügbarkeitssystem und Migration eines Domänencontrollers. Timo Schrody POLY-TOOLS bennewart GmbH

Umstellung auf ein virtuelles Hochverfügbarkeitssystem und Migration eines Domänencontrollers. Timo Schrody POLY-TOOLS bennewart GmbH Umstellung auf ein virtuelles Hochverfügbarkeitssystem und Migration eines Domänencontrollers Timo Schrody POLY-TOOLS bennewart GmbH Auszubildender & Ausbildungsbetrieb Timo Schrody Geboren am **.**.19**

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5. Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Seminar: IT-Administration. Windows Scripting

Seminar: IT-Administration. Windows Scripting Seminar: IT-Administration Windows Scripting Übersicht Skriptsprachen Entwicklung der Skriptsprachen Kommandozeileninterpreter cmd.exe Active Scripting Architektur von Windows Die Skriptsprache VBS Windows

Mehr

Automatisierte Kursraumverwaltung mit virtuellen Maschinen

Automatisierte Kursraumverwaltung mit virtuellen Maschinen Automatisierte Kursraumverwaltung mit virtuellen Maschinen Konzept Version Nr.: 01.00.00 Autor: Artan Ibraimi Last Revision Date: 15.03.2005 Dokument Status: File: Final konzept.doc Revisions Version Datum

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007 Michael Flachsel Das SAN an der TUB Aufbau und Funktion 15. November 2007 Struktur Produktion Backup 2 (c) 2007 Michael Flachsel TUB-SAN" Hardware 3 (c) 2007 Michael Flachsel TUB-SAN" Komponenten 8x IBM

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

ZFS Filesystem und KVM-Virtualisierung

ZFS Filesystem und KVM-Virtualisierung ZFS Filesystem und KVM-Virtualisierung ZFS on Linux auf Proxmox VE Wolfgang Link Proxmox 07.05.05 Proxmox Server Solutions GmbH Proxmox Mail Gateway (commercial license) Proxmox VE (Open Source) Weltweites

Mehr

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/ Macrium Reflect v6.1 Erstellt Images von Festplatten Klonen von Festplatten (u. a. Disk-to-Disk) Image basierendes Backup für physische und virtuelle Windows Betriebssysteme Granulares Backup und Wiederherstellung

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr