D3.1 Wissensanalyse. Modellierung und Erfassung des Administratorwissens. Isenmann, Götz Tirtasana, Mathias Volk, Eugen.

Größe: px
Ab Seite anzeigen:

Download "D3.1 Wissensanalyse. Modellierung und Erfassung des Administratorwissens. Isenmann, Götz Tirtasana, Mathias Volk, Eugen."

Transkript

1 D3.1 Wissensanalyse Modellierung und Erfassung des Administratorwissens Arbeitspaket/Task: Fälligkeit: <Nummer.Nummer> <M06> Abgabetermin: Verantwortlich: Versionsnummer/Status: Autoren: Interne Gutachter: Vertraulichkeitsstatus Buchholz, Jochen Isenmann, Götz Tirtasana, Mathias Volk, Eugen Mickler, Holger Grunzke, Richard HLRS 130 Abgeschlossen Öffentlich Projektintern Sonstiges: X HLRS S+C S+C HLRS ZIH ZIH Version Datum Änderungen Autor Template-Erstellung Buchholz, Jochen (HLRS) Entwurf Buchholz, Jochen (HLRS) Viele Korrekturen, Vorschläge Isenmann, Götz (S+C) Tirtasana, Mathias (S+C) Update Volk, Eugen (HLRS) D3.1 Wissensanalyse v130 1/

2 Aktualisierung Buchholz, Jochen (HLRS) Internes Review Mickler, Holger (ZIH) Grunzke, Richard (ZIH) Korrekturen Buchholz, Jochen (HLRS) Abschluss Buchholz, Jochen (HLRS) D3.1 Wissensanalyse v130 2/

3 Inhaltsverzeichnis 0. Zweck des Dokuments Der Administrator Aufgaben eines Administrators Informationsquellen Dokumentation des Wissens durch den Administrator Das Wissen des Administrators Administrative Maßnahmen Art der Maßnahmen Managementmaßnahmen Maßnahmen zur Fehlerbehandlung Ablauf der Fehlerbehandlung Beschreibung der Maßnahmen Real existierende Maßnahmen Weitere gewünschte Maßnahmen Kategorisierung der Maßnahmen Modellierung der administrativen Maßnahmen Ereignisse Informationsgewinnung Entscheidungen Aktionen Zusätzliche Anforderungen Typisierung der verwendeten Daten Hardware-Beschreibung Seriennummern Physikalische Struktur Logische Struktur Software-Verteilung Konfigurationsmanagement Darstellung und weitere Anforderungen Zusammenfassung...32 D3.1 Wissensanalyse v130 3/

4 0. Zweck des Dokuments Dieses Dokument soll die Ergebnisse der Analyse des Administratorwissens zur Planung, Installation, Konfiguration, Wartung, Betrieb und insbesondere Fehlerbehandlung von/in großen Rechnersystemen beschreiben und eine Modellierung des Wissens ermöglichen. Um dies zu erreichen, werden zunächst die Arbeit des Administrators, seine Informationsquellen sowie die am weitesten verbreitete Art zu dokumentieren untersucht. Darauf aufbauend wird versucht, seine typischen Handlungsabläufe anhand real existierender Maßnahmen zu erfassen und im Hinblick auf eine Kategorisierung auszuwerten. Dies ist die Grundlage, um sowohl eine klare und einfache Systemarchitektur und ein Datenmodell entwickeln zu können, gleichzeitig jedoch viele Freiheiten bei den spezifischen Maßnahmen zu erlauben. Beides ist nötig, um sowohl die Anforderungen sehr großer Systeme erfüllen zu können als auch die Einführung eines solchen Systems zu erleichtern, da die Realität der Administration derzeit noch wenig Automatisierung und sehr viele unterschiedliche Problemlösungsstrategien und Dokumentationstypen umfasst, wodurch eine exakte und unmittelbare Abbildung in ein Datenmodell nicht möglich ist. Aus diesem Grund werden danach generische Aktionen definiert, mit denen die Vorgänge zum intelligenten Management von großen Rechnersystemen beschrieben werden können. Dieses Dokument enthält keine Angaben zu: Architekturvorentscheidungen: Wie sollen Daten/Dienste verteilt werden um z. B. eine hohe Skalierbarkeit zu erreichen? Dies bleibt den entsprechenden Arbeitspaketen vorbehalten, da hier nur ein Teilaspekt der Anforderungen untersucht wird. Darstellungsdetails: Wie sollen die Daten/Zusammenhänge und Regeln zur Fehlerkorrektur gegenüber dem Administrator/Kunden dargestellt werden? Wie/ob das zu entwickelnde System selbstständig Korrekturvorschläge erzeugen kann, wenn zu einem Problem keine Lösung hinterlegt ist. 1. Der Administrator Um das Wissen des Administrators und der anfallenden administrativen Maßnahmen für das Management und insbesondere die Fehlerbehandlung von Rechnersystemen extensiv erfassen und modellieren zu können, reicht es nicht aus, alleine diese Maßnahmen zu untersuchen. Vielmehr ist ein Blick auf das gesamte Aufgabenspektrum des Administrators nötig, um seine Sicht auf die Systeme besser verstehen und die Zusammenhänge finden zu können. Aus dem erfassten Zusammenhang können dann im Idealfall Strategien zur Lösung von Problemen in der Administratordomäne abgeleitet werden. Des Weiteren ist es nötig zu wissen, woher ein Administrator Informationen zur Problemlösung bezieht, da ihm hier häufig keine konkrete Anleitung zur Lösung vorliegt, bzw. er zunächst herausfinden muss, um welchen Fehler es sich handelt und dies nur für häufig auftretende Fehler gut dokumentiert ist. Die Art und Weise, wie Administratoren ihr Wissen niederschreiben, ist der entscheidende Punkt, das Wissen an Kollegen und Nachfolger weiterzugeben und im Laufe der Zeit zu verfeinern oder zu korrigieren. D3.1 Wissensanalyse v130 4/

5 1.1 Aufgaben eines Administrators Tools for Intelligent System Management of Zu den Aufgaben von Administratoren sehr großer Rechnersysteme gehören im Allgemeinen deren Planung, Hardware-/Software-Installation, Konfiguration, Betrieb, Nutzermanagement, Wartung und insbesondere Behandlung von auftretenden Fehlern. Aus technischer Sicht sind es viele unterschiedliche Bereiche: Hardware-Arbeiten, beginnend mit der Aufstellung der Systeme über den Austausch defekter Geräte bis hin zum Abbau der Altsysteme ebenso wie Arbeiten an der Stromversorgung und der Klimaanlage. Planung und Realisierung von Änderungen an der physikalischen Struktur, z. B. der Netzwerkanbindung, aber auch Umgruppierungen von Rechnersystemen. Erstellung der logischen Struktur des Gesamtsystems, insbesondere die Netzwerkstruktur betreffend, aber auch die zentrale Speicherverwaltung. Anpassen der logischen Struktur an neue Anforderungen, z. B. bei Neuerwerbungen von Geräten oder bei der Einführung von neuen Funktionalitäten für das Gesamtsystem bzw. Rechenzentrum. Anpassungen der einzelnen Systeme an neue Anforderungen, z. B. Anwendungssoftware, Zugangssysteme, Abrechnungssysteme, Lizenzmanagement, Firewallanpassungen, um einen möglichst reibungslosen Übergang zu gewährleisten. Erkennung von spontan auftretenden Fehlern, ebenso wie Auswirkungen von Fehlkonfigurationen, Hardwareproblemen, Notwendigkeit von Optimierungen und Kapazitätsanpassungen. Hilfestellung für Benutzer im Umgang mit dem System sowie den verbreiteten Anwendungsprogrammen und deren Anpassung auf die jeweilige Umgebung. Dazu zählen sowohl Probleme, die regelmäßig bei vielen Benutzern entstehen und durch entsprechende Anleitungen minimiert werden können, als auch solche Probleme, die nur unter ganz speziellen Rahmenbedingungen entstehen und den Benutzer bei der selbständigen Lösung überfordern. Diagnose und Behebung von selbst erkannten Fehlern ebenso wie von Fehlern, die von den Benutzern berichtet werden, aber oftmals mangels Expertenwissen nur unzureichend beschrieben werden. Dieser Vorgang sollte zeitnah geschehen damit der betroffene Benutzer rasch weiter arbeiten kann und um nicht weitere Benutzer zu behindern, da die Fehler häufig auch andere Benutzer betreffen. Eskalation von Fehlern falls eine Behebung durch den Administrator nicht möglich ist, z. B. Hardware-Austausch durch den Hersteller, Einspielen eines Backups durch den Backup- Spezialisten, Reparatur der Klimaanlage oder Stromversorgung durch externe Techniker. Umkonfiguration des Rechenzentrums zur Lastanpassung. Einfügen neuer Benutzer in die Nutzerdatenbanken und Verteilen der notwendigen Rechte, was meist zu einem Großteil automatisiert ist. Änderungen am Gesamtsystem erzwingen jedoch häufig Anpassungen an dieser Verteilung. Dokumentation zu allen zuvor genannten Themen erstellen, um: D3.1 Wissensanalyse v130 5/

6 - Kollegen den aktuellen Stand sowie Änderungen mitzuteilen, - Nachfolgern den Einstieg zu erleichtern, - bekannte Probleme beim nächsten Mal schneller zu lösen, - Benutzern Anleitungen zu geben. 1.2 Informationsquellen Um dieses breite Spektrum an Aufgaben im Umfeld sehr großer Rechnersysteme erfüllen zu können, greifen Administratoren auf verschiedene Informationssammlungen zu: Anleitungen und Beschreibungen von den Herstellern der Rechnersysteme. Anleitungen von Software-Herstellern. Pläne der physikalischen und logischen Struktur des Gesamtsystems eines Rechenzentrums bzw. Clusters. Soll-Zustand der Verteilung von Diensten und Dateien auf die vorhandenen Ressourcen. Selbst erstellte Anleitungen für häufig auftretende Fälle, z. B. Datenrettung, Rechnerabbild erstellen, die meist nicht durch die Anleitung eines einzigen Herstellers abgedeckt werden. Externe Informationsquellen wie bspw. Foren, Herstellerwebseiten, Suchmaschinen. Ansammlungen von Wissen in unstrukturierter Form: Codestücke, einzelne Konfigurationsbausteine, Befehle, usw. Persönliches Wissen, das nicht niedergeschrieben ist und damit nur dem einzelnen Administrator zur Verfügung steht, sowohl allgemein bekanntes Fachwissen als auch die persönliche Erfahrung im Umgang mit den Systemen. Für die Fehlererkennung zusätzlich noch Monitoring-Werkzeuge, die an die jeweilige Umgebung angepasst sind oder vom Hersteller bereits angepasst geliefert wurden. Herstellerspezifische Managementwerkzeuge und Informationssysteme für die einzelnen Rechnersysteme. 1.3 Dokumentation des Wissens durch den Administrator Solange ein Administrator nur Systeme betreut, für die er allein verantwortlich ist, wird meist auf eine ausführliche Dokumentation verzichtet, da diese sehr viel Zeit kostet. Dies wirkt sich jedoch dann gravierend negativ aus, wenn der Administrator vertreten werden muss oder die Systeme einem Nachfolger übergeben werden. Bei größeren Systemen, die von einer Gruppe von Administratoren betreut werden, ist eine fehlende Dokumentation mit wesentlich mehr Nachteilen verbunden: Kollegen kennen die aktuelle Konfiguration nicht und können dadurch gewisse Zusammenhänge nicht nachvollziehen. Eventuelle Fallstricke, welche durch Sonderkonstrukte entstanden sind, können zu Fehlbedienungen führen. D3.1 Wissensanalyse v130 6/

7 Kollegen wissen nicht, welche Fehler aufgefallen sind und wie sie gelöst wurden. Mehrere Administratoren versuchen, das gleiche Problem zu lösen, obwohl es evtl. schon gelöst wurde oder durch eine Änderung eines anderen Administrators die Fehlerfindung beeinflusst wird (z. B. geänderte Netzwerkeinstellungen und dadurch bedingt eine andere Fehlermeldung). Durch eine fehlende Dokumentation werden somit viele Arbeiten unnötigerweise getätigt bzw. jedes Mal von neuem durchgeführt. Auf der anderen Seite wird es vor allem bei häufig auftretenden und schnell zu behebenden Problemen für unnötig empfunden, eine Dokumentation zu schreiben, da der Aufwand in keinem Verhältnis zur Problemlösung steht. Erschwerend kommt hinzu, dass die Dokumentation erfahrungsgemäß vor allem dann vernachlässigt wird, wenn gerade sehr viel Arbeit zu erledigen ist und damit auch sehr viel am System verändert wird. Dadurch entsteht eine Dokumentation, die sporadisch geführt wird, sehr unterschiedlich in der Detailtiefe ist, unterschiedliche Schreibweisen enthält, nicht immer aktuell ist, usw. Sie ist oftmals nur teilweise und lückenhaft vorhanden und zudem noch unstrukturiert. Ein nachträgliches Dokumentieren scheitert meist daran, dass nicht mehr alle Details bekannt sind. Zusätzlich sieht der einzelne Administrator immer nur seinen Aufgabenbereich und kann entsprechend die Dokumentation auch nur daraufhin ausgerichtet niederschreiben, worunter die Gesamtstruktur leidet, solange kein übergeordnetes Konzept vorliegt. Ein weiteres Problem der Verwirklichung einer konsistenten Dokumentation liegt darin, dass die Art zu Dokumentieren sich bspw. durch personelle Veränderungen oder Änderungen an den fachlichen Schwerpunkten fortlaufend ändert und somit im Laufe der Zeit die Pflege der Gesamtdokumentation deutlich erschwert wird. 1.4 Das Wissen des Administrators Das gesamte Wissen eines Administrators wird sehr stark von der Erfahrung des Einzelnen geprägt, dies betrifft sowohl seinen Umgang mit den Systemen als auch seine Kenntnis über Informationsquellen wie diese genutzt werden können. Denn nur wenn er genau weiß, wo welche Information abgelegt wurde und wie detailliert und zuverlässig diese Information ist, kann er schnell und kompetent seine Arbeit durchführen. Es gibt derzeit keine Möglichkeit, das gesamte Wissen des Administrators direkt und übersichtlich darzustellen wie dies für die Nutzung in Managementumgebungen wünschenswert wäre. Vielmehr ist das Wissen sehr stark zersplittert, was eine Erfassung des Wissens oft nur in Teilbereichen umfassend erlaubt. Es muss also eine Möglichkeit geschaffen werden, ein System zu entwickeln, das dem Administrator erlaubt, auf einfache Art und Weise seine Arbeit für häufig auftretende Probleme basierend auf Informationen über die gewünschte Rechnerlandschaft zu automatisieren. Dadurch kann er sich um die vielen anderen Probleme kümmern, die seltener vorkommen und deren Automatisierung deshalb nur schwer möglich ist, weil wegen der geringen Anzahl an Fehlerfällen oft zu wenig Detailwissen bekannt ist, um das Problem eindeutig zu beschreiben. Bei regelmäßig auftretenden Fehlern wird entweder irgendwann eine sehr detaillierte Untersuchung durchgeführt oder es sammeln sich im Laufe der Zeit ausreichend Informationen an, um eine genaue Beschreibung zu ermöglichen. D3.1 Wissensanalyse v130 7/

8 2. Administrative Maßnahmen 2.1 Art der Maßnahmen Tools for Intelligent System Management of So breit gefächert wie die Aufgaben und Informationsquellen eines Administrators sind, so unterschiedlich sind auch die Maßnahmen, die ein Administrator ergreifen kann, um seine Systeme zu verwalten und auftretende Fehler zu beheben. Sie reichen von einem einfachen Neustart eines Prozesses/Dienstes oder dem Anlegen eines Benutzers über Anpassungen einzelner Dienste bis hin zur Umkonfiguration eines Rechners oder des gesamten Rechenzentrums. Die Maßnahmen können grob in zwei Bereiche Managementmaßnahmen und Fehlerbehandlung eingeteilt werden, die jedoch häufig miteinander verbunden sind. Managementmaßnahmen dienen vorrangig dazu, die Systeme an neue oder geänderte Anforderungen anzupassen, sie zu erweitern oder bei Fehlern die noch funktionierenden Teile des Systems von den Auswirkungen der Fehler abzuschirmen. Außerdem zählt auch die Inbetriebnahme von neuen Rechnern dazu, die sich von den anderen Maßnahmen aber dahingehend unterscheidet, dass die Managementwerkzeuge auf den neuen Systemen noch nicht vorhanden sind. Meist sind diese Maßnahmen geplant oder die Maßnahmen sind vorher bereits bekannt und schon mehrfach durchgespielt. Demgegenüber sind die Maßnahmen zur Fehlerbehandlung durch das unvorhergesehene Auftreten von Fehlern und die Notwendigkeit einer zeitnahen Lösung nicht planbar und nur sehr schwer umfassend zu beschreiben. In die Fehlerbehebung können je nach Granularität ggf. Managementmaßnahmen eingebaut werden bzw. die komplette Fehlerbehandlung aus Bausteinen aus den Managementmaßnahmen aufgebaut werden. Dies stellt den Idealfall dar, der aber wegen der großen Zahl an unterschiedlichen Fällen nicht vollständig zu erreichen ist Managementmaßnahmen Die Managementmaßnahmen sind prinzipiell im Voraus planbar und können entsprechend gut durchdacht und auf evtl. auftretende Auswirkungen auf andere Systeme hin untersucht werden. So können Änderungen am System wie das Hinzufügen von neuen Rechnern, das Installieren neuer Anwendungen oder das Abschalten von Teilen der Systeme so geplant werden, dass sowohl die Auswirkungen auf andere Systeme gering sind als auch die betroffenen Systeme sich danach in einem definierten Zustand befinden, aus dem sie im Falle einer Abschaltung kontrolliert wieder in den Soll-Zustand überführt werden können. Hierbei kann davon ausgegangen werden, dass die Administratoren die möglichen Auswirkungen mit ausreichender Sorgfalt berücksichtigt haben und umfassende Informationen (Hardware, Software, Konfigurationsparameter, Dokumentation, usw.) vorliegen. Die trotz aller Vorsicht auftretenden bzw. nicht planbaren Fehler halten sich meist in Grenzen und sind durch entsprechende Puffer in der Zeitplanung normalerweise leicht abzufangen. Die Behebung dieser Störungen folgt im Allgemeinen dem Vorgehen für die Fehlerbehandlung. Lässt man bei einer Betrachtung das Eintreten von Fehlern außen vor, so befindet sich das System immer in einem bekannten und gewollten Zustand. Durch diese Vorteile reiner Managementmaßnahmen können diese prinzipiell auch sehr gut strukturiert und aufeinander abgestimmt werden. Für die Umsetzung auf große Systeme können dadurch auch sehr gut existierende Werkzeuge eingesetzt werden. D3.1 Wissensanalyse v130 8/

9 2.1.2 Maßnahmen zur Fehlerbehandlung Tools for Intelligent System Management of Im Gegensatz zu Managementmaßnahmen befindet sich das System im Fehlerfall in einem unbekannten Zustand, da der erkannte Fehler die Ursache nur verdecken könnte. Es sind meist nur rudimentäre Informationen vorhanden, die beschreiben was passiert ist; meist besteht der erste Hinweis lediglich aus den Symptomen der Fehlfunktion. Erst nach einer Fehleranalyse mittels Log- Dateien, dem Vergleich von Ist- und Soll-Zustand oder anderen Maßnahmen kann die Ursache identifiziert und das Problem gelöst werden. Dies kann anhand passender Managementmaßnahmen geschehen oder vor allem bei kleinen und schnell zu lösenden Problemen durch manuellen Eingriff anhand des eigenen Wissens. Da TIMaCS sich insbesondere mit den Maßnahmen zur Behandlung von Fehlern beschäftigt, muss das Administratorwissen zur Behandlung von Fehlern auf das zu schaffende Wissensmodell abgebildet werden. Dies wird in D3.2 Design und Implementierung des logischen Systems - welches im Laufe des Projektes erstellt wird - näher erläutert Ablauf der Fehlerbehandlung Das folgende Bild veranschaulicht die Ausgangssituation der Fehlerbehandlung, sofern es sich um eine größere Gruppe von Administratoren handelt, die das zugrunde liegende System betreuen. VO Person Administrator Fachbereich Hardware Account Netzwerk Tools Speicher Anwendungen Wissensbasis Kundendienst 1st Level Support Monitoring Anwendung Gerät Fachbereich Netzwerk D3.1 Wissensanalyse v130 9/

10 Die Wissensbasis sollte alle Fehlerbehandlungsroutinen sowie Wissen über den Aufbau und die Konfiguration des Gesamtsystems beinhalten. Sie ist in der Realität oft nicht in strukturierter Form vorhanden, dies sollte jedoch das Ziel sein. Das allgemeine Wissen über Hardware, Software, Befehle, Funktionen sowie Handbücher usw. ist hier explizit nicht enthalten. Dies liegt in der Unschärfe dieses Wissens begründet, da z. B. Befehle vielfältig kombinierbar und Handbücher natürlichsprachlich sind und so nur schwer maschinenlesbar gemacht werden können. Somit bleibt die Anwendung dieses Wissens auch bei dem Einsatz eines Management-Frameworks dem Administrator vorbehalten. Der 1 st Level Support erhält aus einer großen Zahl an Quellen (Benutzer, Administratoren von virtuellen Organisationen oder anderer Rechenzentren, Anwendungen, Geräte) eine Fehlermeldung (Ereignis) mit einer mehr oder weniger genauen Fehlerbeschreibung auf unterschiedlichen Wegen mitgeteilt (Telefon, Mail, persönlich). Der Bearbeiter versucht durch Betrachtung des aktuellen Systems und seiner persönlichen Erfahrung eine problemspezifische Lösung in der Wissensbasis zu finden um eine Entscheidung treffen zu können. Wenn es eine hinterlegte Lösung gibt, so führt er die entsprechenden Schritte aus, um das Problem zu lösen (Aktion). Findet er hingegen keine Lösung, so gibt er das Problem an eine entsprechende Fachgruppe weiter, die das Problem genauer untersucht und eine Lösung erarbeitet. Hat die Fachgruppe eine Lösung gefunden, so führt sie diese aus und ergänzt die Wissensbasis um die neu entwickelte Lösung. Spätestens sobald das Problem gelöst ist, wird sofern die Anfrage von einer Person stammt, eine passende Antwort verfasst und versandt, es ist bei größeren und länger dauernden Problemen durchaus sinnvoll, den Nutzer durch zusätzliche Status-Updates auf dem Laufenden zu halten. Bei kleineren Administratorgruppen kann es durchaus sein, das der 1 st Level Support auch die Funktionen einer Fachgruppe wahrnimmt bzw. selbst versucht, Lösungen zu finden und diese dann ggf. in die Wissensbasis eingibt. Im Folgenden wird ohne die Architektur des Management-Frameworks zu beschreiben dargestellt, wie sich die Fehlerbehandlung durch das TIMaCS Framework verändern kann. D3.1 Wissensanalyse v130 10/

11 Person VO Kundendienst 1st Level Support Fachbereich Netzwerk Events Administrator Ist- Zustand Soll- Zustand Web-Interface Events Gerät Monitoring/ Management Events Policies Account Netzwerk Tools Speicher Fachbereich Hardware Wissensbasis Anwendung Management Engine Im Unterschied zu der herkömmlichen Darstellung ist in der Wissensbasis nur eine maschinenlesbare Form des Wissens abgespeichert, die um eine natürlichsprachliche Beschreibung ergänzt ist, damit es für den Administrator leichter ist, die einzelnen Maßnahmen zu unterscheiden, ohne jeweils alle Details beachten zu müssen Wie im vorigen Fall wenden sich Personen und Organisationen weiterhin an den 1 st Level Support, eine Ausnahme bilden hier einzelne Nutzer oder externe Administratoren, denen ein direkter Zugang zum Management Framework gestattet werden kann. Der Bearbeiter führt nun jedoch eine gefundene Lösung nicht selbst aus, sondern veranlasst das System, die hinterlegte Lösung abzuarbeiten. Dadurch kann sichergestellt werden, dass die Aktion wiederholt identisch ausgeführt wird, was bei einem Administrator nicht notwendigerweise der Fall ist. Ist keine Lösung vorhanden, wird wiederum die Fachgruppe involviert, welche eine Lösung erarbeitet und in die Wissensbasis eingibt, damit das System in Zukunft den Fehler selbst beheben kann. Zusätzlich werden genaue Fehlerindikatoren für die neue Maßnahme hinterlegt, die dazu führen, dass das System diese laufend überwacht. Die Management-Umgebung erhält dazu Benachrichtigungen von den Monitoring- Komponenten über Fehler bzw. Abweichungen der Ist-Werte von den Soll-Werten. D3.1 Wissensanalyse v130 11/

12 Auf diese Ereignisse hin sucht die Management-Umgebung in der Wissensbasis eine Lösung und führt diese aus bzw. schlägt diese dem Administrator vor, falls er die Maßnahme noch nicht für die automatisierte Behandlung freigegeben hat. Zusätzlich kann die Management-Umgebung bei auftretenden Fehlern die Einhaltung von Policies überprüfen und im Fehlerfall Gegenmaßnahmen einleiten, um diese weiterhin zu erfüllen. 2.2 Beschreibung der Maßnahmen Real existierende Maßnahmen Die folgende Liste von real am HLRS existierenden Maßnahmen für sehr große Rechnersysteme ist bei weitem nicht vollständig, da dies je nach Rechenzentrum und Einsatzzweck variiert und zu umfangreich wäre. Zu den aufgeführten Maßnahmen ist meist eine gewisse Dokumentation vorhanden da es sich um recht umfangreiche Maßnahmen handelt, darüber hinaus gibt es viele undokumentierte Maßnahmen, die von den Administratoren umgesetzt werden. Die Liste soll jedoch veranschaulichen, wie groß die Bandbreite an Maßnahmen ist, um durch deren Abstraktion die Bildung des Wissensmodells zu ermöglichen. Nr. Maßnahme Beschreibung Betroffene Rechner 1 Hängenden Job killen Wie geht man vor wenn sich ein Batch-Job nicht terminieren lässt, z. B. nach Knotenabsturz 2 Crashdump der NEC Vector 3 Batch-Jobs modifizieren 4 Booten der NEC Vector Systeme 5 Lustre Dateisystem Ethernet / IB 6 Fehlersuche SUN Lustre 7 Konfiguration diskless Cluster 8 Installation von Software-Paketen auf diskless Systemen Vorgehen nach Systemcrash eines NEC Vector Knotens. Info bereitstellen für OS Ing. von NEC Vorgehen bei dringenden Batch-Jobs Anleitung wie ein NEC Vector System gebootet wird Installation und Konfiguration des Lustre FS für diverse Systeme Problemlösung bei Lustre Abstürzen Cluster Konfiguration und Kernel Installation von zusätzlichen Pakten (RPM) in das read-only Dateisystem Knoten/ Frontend Knoten Frontend/ Cluster Knoten/ Cluster Knoten/ Cluster Cluster Grund der Maßnahme Setup Setup Fehlerbehebung Fehlerbehebung Nutzeranfrage Fehlerbehebung Setup Setup/ Update D3.1 Wissensanalyse v130 12/

13 Nr. Maßnahme Beschreibung Betroffene Rechner 9 Kernel-Update bei diskless Systemen 10 SCSI Festplatte tauschen 11 Passworte im gesamten Netz ändern 12 SUSE-Update durch Firewall 13 Tausch defekter Festplatte an EasyRaid 14 Tausch defekte Festplatte im SW RAID 15 Boot-Loader installieren 16 Retten von Daten einer defekten Festplatte 17 BIOS-Update von x Knoten 18 Integration neuer Knoten in Compute Partition 19 Einstellung der NFS- Tuning-Parameter 20 Konfiguration der RAID-Systeme 21 Administration der MegWare-Cluster Knoten 22 Nachträglich Software- Pakete installieren 23 MegWare Knoten neu installieren Vorgehen zum Kernel-Update, z. B. bei sicherheitskritischen Problemen Tauschen einer defekten Festplatte im RAID-Betrieb Passwort für Benutzer Umsetzen ohne DB-Update Zugriff auf SUSE-Repositories zum Betriebssystem-Update Was ist zu tun wenn eine Festplatte in einem easyraid ausfällt Defekte Festplatte in einem Software RAID ersetzen Was tun wenn ein System seinen Boot- Loader nicht mehr findet (Linux) Falls kein Backup vorhanden ist kann man so u. U. noch auf die Daten zugreifen Knoten im Cluster müssen gleiche BIOS Version in haben. Hier steht wie die richtige Version eingespielt wird Schritte für die Integration zusätzlicher Knoten im Cluster TCP-Parameter Einstellungen für NFS Server. Wie erfolgt permanente Änderung? Konfiguration und Tuning der Server bzgl. IO-Verhalten und RAID- Konfiguration Konfiguration des D-Grid-Clusters (MegWare) für den Fehlerfall sind hier die Dienste beschrieben Wenn zusätzlich Software-Pakete benötigt wurden steht hier wie es geht. Hier steht wie ein Knoten neu zu installieren ist, z. B. defekte Festplatte Cluster Hardware Cluster Benutzeranfrage Knoten/ Knoten/ Frontend Knoten Knoten Knoten/ Cluster Knoten/ Cluster Knoten Grund der Maßnahme Update/ Setup Defekt Rechenzentrum Update Defekt Defekt Fehlerbehebung Knoten/ Fehlerbehebung Update Erweiterung Tuning Setup/ Tuning Setup/ Fehlerbehebung Update Setup D3.1 Wissensanalyse v130 13/

14 Nr. Maßnahme Beschreibung Betroffene Rechner 24 Konfiguration des -Servers zum IBM Blade Center (Cell) 25 Installation der IBM Cell Blades 26 Modul-Dateien BW- Grid Wie ist der -Server zum Betrieb der IBM Cell Knoten im BW- Grid-Cluster zu installieren Aufsetzen der automatischen Installation der IBM Cell Knoten Wie sind Modul-Dateien für das BW- Grid Cluster zu erstellen 27 BW-Grid Updates Wie werden Software-Updates in das BW-Grid Cluster Image eingespielt 28 HP Lustre reparieren Was tun wenn das HP Lustre Dateisystem abgestürzt ist 29 Initrd Nehalem Wie werden zusätzliche Treiber in die initiale Ramdisk für den Bootprozess integriert 30 Virtuelle Betrieb der per XEN virtualisierten -Server 31 UNICORE-Betrieb Benutzer in UNICORE eintragen, Fehlersuche der UNICORE Dienste 32 LDAP Client Wie wird ein LDAP Client eingerichtet. Automatisches User Management 33 Umgang mit Backups Vorgehensweise zum Erstellen und Einspielen von Backups. (Auch verschlüsselt) 34 Systemüberwachung Systemüberwachung mit Nagios aufsetzen. 35 Automatisches USER- Management 36 Management der Cisco- Switche 37 Filterlisten-Verwaltung (FW) 38 DNS- und DHCP- Einträge verwalten Wie werden die Direktiven aus der DB in die Systeme eingespielt Konfigurieren, aktualisieren u. sichern der Cisco-Switche Administrieren der CISCO ACLs Geht immer zusammen mit dem Verwalten von IP-Adressen Knoten Cluster Cluster Knoten/ Cluster Knoten/ Frontend Allgemein Fehlerbehebung Rechenzentrum Rechenzentrum Rechenzentrum Rechenzentrum Rechenzentrum Grund der Maßnahme Setup Setup Setup Update Update Setup Setup Fehlerbehebung Rechenzentrum Benutzeranfrage Setup Setup Setup/ Update Setup/ Update Setup/ Update D3.1 Wissensanalyse v130 14/

15 Nr. Maßnahme Beschreibung Betroffene Rechner 39 Verwalten von IP- Adressen 40 Verwaltung der Subnetze u. Rechner 41 Pflege und Installation unterschiedlicher Software-Pakete und Unterstützung der Benutzer 42 Alle Projekte Eintrag von Diskquotas Verwalten der vergebenen IP-Adressen für Server Plan für Netzwerkdosenbeschaltung Pflege der installierten Software (Parallele Debugger, Performance- Analyzer, parallele Kommunikationsbibliotheken, Programmierumgebungen etc.) und der entsprechenden Webseiten. Software- Support bei Nutzeranfragen. Manueller Eintrag der Diskquotas für die Abrechnung 43 IP-Freischaltung Für alle Nutzer Änderung der IP- Freischaltung für die Hardware- Firewall 44 Einspielen der Accounting-Daten 45 Problembehandlung an der Schnittstelle DB Produktionssystem 46 Systemüberwachung und Pflege Datenbankserver 46 HPSS Nutzer- Management 47 HPSS Erfassung und Meldung der Abrechnungsdaten 49 HPSS Systemüberwachung Bearbeitung der Accounting-Daten von der Accounting-Datei der System- Datenbank Lösen der Probleme im Zusammenhang mit Direktiven und Einträgen auf den Systemen Überwachung der Backups, Eintrag neuer Accounts, Überwachung der Systemstabilität und der administrativen Prozesse Eintragen, Abmelden, Datenänderungen der Nutzer. Erfolgt automatisch über die Datenbank Erfassen der Dateiserver- und Archivbelegung durch die Industrie und Meldung der Daten an die Verwaltung zur Rechnungsstellung Überwachung der Systemfunktionalität, Überwachung der Systemauslastung bzw. der Belegung Rechenzentrum Rechenzentrum / Rechenzentrum Cluster/ Knoten Rechenzentrum Cluster/ Rechenzentrum Benutzeranfrage Grund der Maßnahme Setup/ Update Setup/ Update Setup/ Update Update Accounting Cluster/ Rechenzentrum Fehlerbehebung Allgemein Accounting Monitoring D3.1 Wissensanalyse v130 15/

16 Nr. Maßnahme Beschreibung Betroffene Rechner 50 Überwachung der RAID-Systeme (DDN) 51 Festplattentausch in den RAIDs (DDN) Semi-automatisch, Überwachen der Log-Dateien und Systemmeldungen Vorgang zur Anmeldung und Tausch von Platten in den verschiedenen RAID-Systemen z. T. mit anschließender Datenträgervernichtung Knoten/ 53 Überwachung Systemstatus GRAU Bibliothek Überwachung der Funktionalität des Bandroboters und der zugehörigen Laufwerke 52 Systemüberwachung Überwachung der Systemfunktionalität Knoten/ Grund der Maßnahme Monitoring Defekt Monitoring Monitoring Erläuterungen: Betroffene Rechner: Knoten: Betrifft nur einzelne Knoten eines Clusters Frontend: Betrifft nur die Frontends und ggf. als Auswirkung davon weitere Komponenten Cluster: Betrifft alle Knoten eines Clusters oder die Funktion des gesamten Clusters : Betrifft komponenten wie Batch-System, Dateiserver, Datenbank Rechenzentrum: Cluster-übergreifend, z. B.: Nutzermanagement, Storage Allgemein: Allgemeine Probleme, die nicht auf ein System bezogen sind Hardware: Kann sich auf jedes Gerät beziehen Grund der Maßnahme: Fehlerbehebung: Diese Maßnahmen werden im Fehlerfall durchgeführt im Idealfall, um diesen beheben zu können Setup: Dient der (einmaligen) Einrichtung eines Rechner, Dienstes, Komponente im Idealfall vom Auslieferungszustand zum Soll-Zustand Update: Einzelne Aktionen um das System anzupassen, meist von außen angestoßen, z. B. Treiber-/Sicherheitsupdates Benutzeranfrage: Alle Maßnahmen, die nicht aus dem Betrieb des Rechners selbst resultieren, sondern von Benutzerseite angestoßen werden, z. B. neue Benutzer, dringende Jobs, neue Software-Wünsche Tuning: Ausschließlich Maßnahmen zur Verbesserung der Performance, wenn das System schon stabil läuft D3.1 Wissensanalyse v130 16/

17 Erweiterungen: Spezialfall einer Erweiterung des laufenden Systems Accounting: Maßnahmen im Bezug zur Abrechnung Defekt: Hardware-Defekte, sie können nicht von einem Managementwerkzeug gelöst werden, lediglich die Abschottung der betroffenen Komponenten ist möglich Monitoring: Vorbeugende Überwachungsmaßnahmen, um Fehler schneller erkennen zu können und ggf. umfassendere Informationen für die Behebung zu erhalten. Die aufgeführten Maßnahmen sollen von dem zu entwickelten Framework dahingehend unterstützt werden, dass der Administrator wesentlich entlastet wird, bei der parallelen Installation mehrerer Rechner unterstützt wird oder im Fehlerfall gar nicht erst aktiv werden muss, sondern lediglich über das Auftreten und Korrigieren des Fehlers informiert wird Weitere gewünschte Maßnahmen Die folgende Liste enthält Maßnahmen, die mit den durch TIMaCS zu entwickelnden Werkzeugen unterstützt werden sollen, derzeit jedoch nur manuell durchgeführt werden oder noch gar nicht vorbereitet sind. Nr. Maßnahme Beschreibung Betroffene Rechner 1 Frontend ersetzen Ersatz-Frontend aufsetzen falls das primäre Frontend nicht schnell genug gerettet werden kann. 2 Knoten einer Queue ersetzen 3 Anpassen der Knoten/Queue 4 Fehlerquellen auf verschiedenen Knoten finden 5 Kapazitätsverteilung ändern Knotenersatz bei Ausfall eines Knotens aus einer kleinen Gruppe, z. B. einen von zwei interaktiven Knoten durch einen Knoten aus einer großen Gruppe Änderung der Knoten/Queue Zuordnung, falls eine Queue übervoll ist und eine andere fast leer ist. Wenn ein inkrementeller Fehler, durch z. B. Plattenfehler, RAM erkannt ist, diesen für andere Systeme prognostizieren. Partitionierung der gesamten Ressourcen für unterschiedliche Anforderungen (Wirtschaft, Wissenschaft, usw.) und Verschiebung von Ressourcen zwischen diesen bei ungleicher Auslastung. Änderung von Firewalls, Dateisystemen, Konfigurationen, usw. Frontend Knoten/ Knoten/ Frontend Knoten Grund der Maßnahme Defekt Defekt Tuning Knoten/ Fehlervorhersage Lastverteilung D3.1 Wissensanalyse v130 17/

18 2.2.3 Kategorisierung der Maßnahmen Tools for Intelligent System Management of Die in den Tabellen beschriebenen Maßnahmen lassen sich relativ leicht dahingehend einordnen, wann sie durchgeführt werden, wie groß der Wirkungskreis ist (Knoten, Cluster, Rechenzentrum), ob weitere Informationen benötigt werden oder nur ein vordefiniertes Kommando abgesetzt werden muss, was für die Architektur insbesondere der Managementkomponenten sehr wichtig ist, um entscheiden zu können, welche Informationsflüsse für die Auswahl der Maßnahmen unter Berücksichtigung der Skalierbarkeit auf der jeweiligen Ebene notwendig sind. Für die Modellierung des Wissens ist dieser Ansatz jedoch nicht ideal, da vielen Maßnahmen unabhängig von diesen Kategorien die selbe Struktur zugrunde liegt. Viel wichtiger ist hier die Erkenntnis, inwiefern die Maßnahmen verallgemeinert und parametrisiert werden können, um allgemein und unabhängig vom jeweiligen System die Auswahl und Ausführung der notwendigen Maßnahmen möglichst automatisieren zu können. Die folgende Liste verallgemeinert die Maßnahmen und listet mögliche Parameter auf, die dann zum Tragen kommen, wenn mehrere unterschiedliche Implementierungen der Maßnahme (z. B. verschiedene Hardware, Dateisysteme, Firewalls, usw.) vorhanden sind bzw. benötigt werden. Diese Parameter können automatisiert verwendet werden und der Administrator muss lediglich die abstrakte Maßnahme für die Beschreibung der Aktionen verwenden. Nr. Abstrakte Maßnahme Mögliche Parameter 1 Starten eines Knotens Knoten-ID (Betriebssystemumgebung), Clustername, Dateisystem zum booten 2 Ändern einer Dienst- Konfiguration Diensttyp, Speicherart (lokal, Netz, Kommandoparameter), Knoten-ID 3 Neustart eines Dienstes Dienstname/-typ, Knoten-ID/Frontend-Name 4 Anpassen der Firewall Firewall Modell, Dienst/Port, Ziel, Quelle 5 Verschieben eines Dienstes Knoten-ID (Betriebssystemumgebung), Diensttyp, Clustertyp 6 Knoten verschieben Netzkennung, Netzzuordnung 7 Knoten neu starten Knotentyp, Hard-/Soft-Reboot Der Administrator kann somit das System beispielsweise beauftragen nach mehrmaligen erfolglosen Versuchen einen Dienst neu zu starten stattdessen nun den gesamten Knoten neu zu starten, unabhängig davon welche Aktionen hierfür notwendig sind. Im Managementsystem ist dann hinterlegt, ob das Absetzten eines Reboot Kommandos direkt auf dem lokalen Knoten möglich ist, oder ggf. ein Neustart über die Managementkonsole des übergeordneten Racks notwendig ist, über das mehrere Knoten angesprochen werden können. In gleicher Weise können auch andere Informationen auf unterschiedlichen Wegen ermittelt werden, auch wenn nicht bei allen eine Alternative zum direkten Abfragen des Knotens vorhanden ist. D3.1 Wissensanalyse v130 18/

19 2.3 Modellierung der administrativen Maßnahmen Tools for Intelligent System Management of Um weiter von den Maßnahmen abstrahieren zu können, werden die aufgeführten Maßnahmen in ihre Einzelelemente zerlegt, so ist jedes dieser Elemente eindeutig zuzuordnen: Reine Informationsgewinnung: Ist-/Soll-Zustand der Konfiguration, Messwerte, Tests oder Generieren von Informationen zur weiteren Verarbeitung, die jedoch keine Veränderung an den Systemen auslösen Entscheidung: Welche Aktionen stehen zur Verfügung bzw. sollen ausgeführt werden Aktion: Was soll wo und wie ausgeführt werden, um den Soll-Zustand zu erreichen Prinzipiell können auch sämtliche Maßnahmen zur Informationsgewinnung als Aktionen verstanden werden, aber es sprechen einige Gründe dafür, dies voneinander zu trennen: Vermutlich werden für das Monitoring bzw. Management unterschiedliche bereits existierende Werkzeuge verwendet, was durch eine gemeinsame Betrachtung erschwert werden würde, da dann die Anforderungen beider Seiten zu berücksichtigen sind und somit möglicherweise nicht die besten Werkzeuge gewählt werden können. Bei einer Trennung kann in der Designphase die Komplexität der einzelnen TIMaCS- Bausteine möglichst gering gehalten werden, was wiederum vorteilhaft für die Skalierbarkeit sein dürfte. Es ist jedoch durchaus denkbar, dass es existierende Werkzeuge gibt, die für gewisse Aspekte sowohl für Monitoring- als auch Managementfunktionen in TIMaCS verwendet werden können. Monitoring und Management haben insbesondere bzgl. Skalierbarkeit stark unterschiedliche Anforderungen. Das Monitoring läuft dauerhaft und muss in höchstem Maße skalieren, um überhaupt eine gesicherte Informationsbasis zu ermöglichen, während es bei der Managementkomponente vor allem auf die Korrektheit der Entscheidung ankommt, um negative Folgen zu vermeiden. Gewisse Performance-Einbußen im Falle vieler gleichzeitiger Fehler sind da durchaus vernachlässigbar, solange die Fehlerbehebung trotz allem noch wesentlich früher und schneller geschieht als bei einem manuellen Eingriff des Administrators. Eine Betrachtung dieser drei elementaren Maßnahmen scheint zunächst kaum ausreichend zu sein, aber sämtliche Maßnahmen lassen sich auf diese drei Typen abbilden. Die Schwierigkeit besteht nur darin, herauszufinden, welche Informationen benötigt werden, um eine zufriedenstellende Entscheidung treffen zu können. Denn der menschliche Administrator entscheidet nach jedem Informationsgewinn, ob er nun ausreichendes Wissen hat oder noch mehr wissen muss. Eine Abbildung dieses Vorgangs in ein automatisiertes System ist dadurch möglich, indem der Administrator die gewünschte Informationsmenge detailliert beschreibt und in feste Regeln abbildet, was getan werden soll. Denkbar ist jedoch, diese gewünschten Informationen dahingehend aufzuwerten, dass beschrieben wird, ob diese unabdingbar sind oder wie viele dieser Informationen vorliegen müssen um eine Aktion auszulösen. Dies könnte vor allem dahingehend verwendet werden, um im Fehlerfall bei fehlenden eindeutigen Regeln dem Administrator Vorschläge zu machen, welche der hinterlegten Regeln möglicherweise interessant sein könnten. Auch könnte so mit Hilfe historischer Daten D3.1 Wissensanalyse v130 19/

20 erkannt werden, ob man oftmals nur knapp einem Ausfall größerer Systemteile entkommen ist oder welche Komponenten am häufigsten ausfallen bzw. den größten Schaden nach sich ziehen und somit am dringendsten verbessert werden sollten. Wenn man davon absieht, dass der Administrator während einer manuellen Fehlerbehebung immer wieder Informationen sammelt um zu einer Entscheidung zu gelangen und diese im Verlauf auch ändern oder präzisieren kann, was bei einem automatisierten System nur schwer vorstellbar ist, sondern stattdessen alle notwendigen Informationen für eine Entscheidung bzw. Aktion in einem Schritt zusammenfasst, so kann der Ablauf einer automatisierten Fehlerkorrektur wie im folgenden Bild dargestellt aussehen. Dabei können sowohl die Bedingungen als auch die Aktionen in Gruppen organisiert sein, wobei die Aktionen geordnet sein müssen. Dadurch wird es erleichtert, Managementbausteine zu erzeugen die wiederverwendet werden können. D3.1 Wissensanalyse v130 20/

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Systemüberwachung / Monitoring

Systemüberwachung / Monitoring REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Systemüberwachung / Monitoring Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Uwe Scheuerer, RRZE, 24.06.2015 Agenda Wozu

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

GSM ONE: Setup Guide

GSM ONE: Setup Guide GSM ONE +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager ONE (GSM ONE), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Ubuntu 12.04 Server Software Raid 1 Installation

Ubuntu 12.04 Server Software Raid 1 Installation Ubuntu 12.04 Server Software Raid 1 Installation In diesem Tutorial geht es um eine Ubuntu 12.04 Server Installation im Software-Raid-1- Verbund (Spiegelung). Der Vorteil von Raid 1 (Spiegelung) liegt

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

GSM ONE: Setup Guide

GSM ONE: Setup Guide GSMONE:SetupGuide GSM ONE +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager ONE (GSM ONE), einem Produkt der Greenbone Networks GmbH

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update 2007-02-13 [BBA] 2007-02-14 [AWI] Hintergrund Zur Nutzung von pcon.update auf Ihrem System sind Anpassungen in Bezug auf Ihre pcon- Applikationen und OFML-Daten erforderlich. Dies trifft insbesondere dann

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S by ERAMON GmbH Welserstraße 11 86368 Gersthofen Germany Tel. +49-821-2498-200 Fax +49-821-2498-299 info@eramon.de Inhaltsverzeichnis

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Ein Bild sagt mehr als 1000 IP-Adressen. Ind. HiVision 4.0. Key Selling Features Key Selling Features 4.0. Partner Sales Training 2.

Ein Bild sagt mehr als 1000 IP-Adressen. Ind. HiVision 4.0. Key Selling Features Key Selling Features 4.0. Partner Sales Training 2. Ein Bild sagt mehr als 1000 IP-Adressen. Ind. HiVision 4.0 Key Selling Features Key Selling Features 4.0 Inhalt Allgemein Dokumentation Einzel- & Multikonfiguration Abspeichern und Laden der Einzel- &

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

TROYgate Appliance System

TROYgate Appliance System Release Note TROYgate-System-Software 4.2-5-0 August 2007 Einleitung Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene- und bekannte Fehler der System- Software 4.2-5-0. Technische Unterstützung

Mehr

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin Software-Tool für den zentral gesteuerten Massen-Rollout Client-Server-System Management von digitalen Zertifikaten Ausfallsicherheit durch ''Hot Stand-by'' Flexibles Benutzerkonzept, mehrbenutzerfähig

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

TELCAT - Case Study zum Einsatz von porttracker. TELCAT im Verbund des Salzgitter-Konzerns

TELCAT - Case Study zum Einsatz von porttracker. TELCAT im Verbund des Salzgitter-Konzerns TELCAT - Case Study zum Einsatz von porttracker Analyse und Optimierung des Netzwerks mit nur wenigen Handgriffen, die Lokalisierung von Störungsfällen sowie die lückenlose Identifikation von Endgeräten

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

OSL UVE auf der Bühne

OSL UVE auf der Bühne Live-Demonstration zum OSL Unified Virtualisation Environment OSL UVE auf der Bühne OSL Aktuell 2014 Schöneiche, 14. Mai 2014 Die Vorführkonfiguration Zwei Unified Virtualisation Server Interner, über

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Internet World 2012 www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr

MSP-Funktionalität in WhatsUp Professional 2006

MSP-Funktionalität in WhatsUp Professional 2006 MSP-Funktionalität in WhatsUp Professional 2006 Managed Service Provider (MSP) überwachen dezentrale Unternehmensnetze - ein Markt, der stark wächst. Dieser Überblick beschreibt, wie WhatsUp Professional

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014 Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit Version 2014.0 11.11.2014 Inhaltsverzeichnis Installationsanleitung Cubes & Datawarehouse Inhaltsverzeichnis

Mehr

SynServer. Virtual Linux Server VServer FAQ ...

SynServer. Virtual Linux Server VServer FAQ ... ... Virtual Linux Server VServer FAQ SynServer by synergetic AG - Die VServer Pakete der synergetic AG Wertstraße 8-73240 Wendlingen Tel. (07024) 978-230 Fax (07024) 978-1640 E-Mail info@synserver.de WWW:

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Enterprise Resource Suite. Produkt Beschreibung

Enterprise Resource Suite. Produkt Beschreibung Enterprise Resource Suite Produkt Beschreibung Inhaltsverzeichnis 1 Summary... 2 2 Enterprise Resource Suite (ERS)... 3 3 ERS-Analyzing... 4 3.1 Belegung der Plattensysteme... 4 3.2 Verzeichnisbelegung...

Mehr

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++ GSM 25 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager 25 (GSM 25), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

Problembehandlung bei Active Directory-bezogenen DNS- Problemen

Problembehandlung bei Active Directory-bezogenen DNS- Problemen Problembehandlung bei Active Directory-bezogenen DNS- Problemen (Engl. Originaltitel: Troubleshooting Active Directory - Related DNS Problems) Die Active Directory-Funktionen hängen von der richtigen Konfiguration

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Installation Securepoint 10 Securepoint Security Systems Version 10 Inhalt 1 Wichtiger Hinweis vor der Installation... 3 2 Neue Features der Securepoint Version 10... 3 2.1 Allgemein... 3 2.2 HTTP

Mehr

OfficeMaster 3 Quick Start Guide

OfficeMaster 3 Quick Start Guide OfficeMaster 3 Quick Start Guide OfficeMaster ist Copyright 2008 von Ferrari electronic AG. Alle Rechte vorbehalten. Kein Teil dieses Handbuches oder der Software darf ohne schriftliche Genehmigung der

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Lars Schaarschmidt www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr

OMNITRACKER Betriebssupport Überblick

OMNITRACKER Betriebssupport Überblick OMNITRACKER Betriebssupport Überblick Detailierte Informationen verfügbar durch Anfrage bei 29.06.2010-1- 1 Inhalt 1. OMNITRACKER Betriebssupport im Überblick 2. Die Leistungsmerkmale im Überblick 3. Die

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Testdokumentation

Softwareentwicklungspraktikum Sommersemester 2007. Testdokumentation Softwareentwicklungspraktikum Sommersemester 2007 Testdokumentation Auftraggeber Technische Universität Braunschweig

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility

1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility 1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility Backups sind unverzichtbarer Bestandteil jeder verlässlichen ERP-Lösung. Das Backup der

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore BENUTZERANLEITUNG Inhaltsverzeichnis 1 Was ist Acronis Universal Restore?...3 2 Acronis Universal Restore installieren...3 3 Bootfähige Medien erstellen...3 4 Acronis Universal

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

EL-MODEC kameraserver mit bewegungserkennung

EL-MODEC kameraserver mit bewegungserkennung EL-MODEC kameraserver mit bewegungserkennung dokumentation Revision 1B Revision Revision Änderungen Datum / Name 1A First Edition 08.08.05 UW 1B Disclaimer neu 17.05.06 dh URHEBERRECHTSHINWEIS! 2006 ELTEC

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Microsoft Hyper-V Failover Cluster Grundinstallation

Microsoft Hyper-V Failover Cluster Grundinstallation Microsoft Hyper-V Failover Cluster Grundinstallation Inhalthaltsverzeichnis Hyper-V 2008 R2 Core Server Installation... 2 Hyper-V 2008 R2 Core Server konfigurieren... 6 Gruppenrichtlinien Objekt auf den

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Kommunale Geodateninfrastruktur aus dem Rechenzentrum

Kommunale Geodateninfrastruktur aus dem Rechenzentrum Kommunale Geodateninfrastruktur aus dem Rechenzentrum Fakten & Hintergründe rund um GaaS von Michael Kappelt kappelt@viasolution.de viasolution IT professional GmbH Agenda Motivation für GDI aus dem Rechenzentrum

Mehr

FAQ Igel Thin Clients und Management Software

FAQ Igel Thin Clients und Management Software FAQ Igel Thin Clients und Management Software Version 1.00 INDEX 1. UMS Universal Management Suite 2. LINUX 3. WES Windows embedded Standard 4. Diverses IGEL Technology Page 2 1. UMS Universal Management

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr