D3.1 Wissensanalyse. Modellierung und Erfassung des Administratorwissens. Isenmann, Götz Tirtasana, Mathias Volk, Eugen.

Größe: px
Ab Seite anzeigen:

Download "D3.1 Wissensanalyse. Modellierung und Erfassung des Administratorwissens. Isenmann, Götz Tirtasana, Mathias Volk, Eugen."

Transkript

1 D3.1 Wissensanalyse Modellierung und Erfassung des Administratorwissens Arbeitspaket/Task: Fälligkeit: <Nummer.Nummer> <M06> Abgabetermin: Verantwortlich: Versionsnummer/Status: Autoren: Interne Gutachter: Vertraulichkeitsstatus Buchholz, Jochen Isenmann, Götz Tirtasana, Mathias Volk, Eugen Mickler, Holger Grunzke, Richard HLRS 130 Abgeschlossen Öffentlich Projektintern Sonstiges: X HLRS S+C S+C HLRS ZIH ZIH Version Datum Änderungen Autor Template-Erstellung Buchholz, Jochen (HLRS) Entwurf Buchholz, Jochen (HLRS) Viele Korrekturen, Vorschläge Isenmann, Götz (S+C) Tirtasana, Mathias (S+C) Update Volk, Eugen (HLRS) D3.1 Wissensanalyse v130 1/

2 Aktualisierung Buchholz, Jochen (HLRS) Internes Review Mickler, Holger (ZIH) Grunzke, Richard (ZIH) Korrekturen Buchholz, Jochen (HLRS) Abschluss Buchholz, Jochen (HLRS) D3.1 Wissensanalyse v130 2/

3 Inhaltsverzeichnis 0. Zweck des Dokuments Der Administrator Aufgaben eines Administrators Informationsquellen Dokumentation des Wissens durch den Administrator Das Wissen des Administrators Administrative Maßnahmen Art der Maßnahmen Managementmaßnahmen Maßnahmen zur Fehlerbehandlung Ablauf der Fehlerbehandlung Beschreibung der Maßnahmen Real existierende Maßnahmen Weitere gewünschte Maßnahmen Kategorisierung der Maßnahmen Modellierung der administrativen Maßnahmen Ereignisse Informationsgewinnung Entscheidungen Aktionen Zusätzliche Anforderungen Typisierung der verwendeten Daten Hardware-Beschreibung Seriennummern Physikalische Struktur Logische Struktur Software-Verteilung Konfigurationsmanagement Darstellung und weitere Anforderungen Zusammenfassung...32 D3.1 Wissensanalyse v130 3/

4 0. Zweck des Dokuments Dieses Dokument soll die Ergebnisse der Analyse des Administratorwissens zur Planung, Installation, Konfiguration, Wartung, Betrieb und insbesondere Fehlerbehandlung von/in großen Rechnersystemen beschreiben und eine Modellierung des Wissens ermöglichen. Um dies zu erreichen, werden zunächst die Arbeit des Administrators, seine Informationsquellen sowie die am weitesten verbreitete Art zu dokumentieren untersucht. Darauf aufbauend wird versucht, seine typischen Handlungsabläufe anhand real existierender Maßnahmen zu erfassen und im Hinblick auf eine Kategorisierung auszuwerten. Dies ist die Grundlage, um sowohl eine klare und einfache Systemarchitektur und ein Datenmodell entwickeln zu können, gleichzeitig jedoch viele Freiheiten bei den spezifischen Maßnahmen zu erlauben. Beides ist nötig, um sowohl die Anforderungen sehr großer Systeme erfüllen zu können als auch die Einführung eines solchen Systems zu erleichtern, da die Realität der Administration derzeit noch wenig Automatisierung und sehr viele unterschiedliche Problemlösungsstrategien und Dokumentationstypen umfasst, wodurch eine exakte und unmittelbare Abbildung in ein Datenmodell nicht möglich ist. Aus diesem Grund werden danach generische Aktionen definiert, mit denen die Vorgänge zum intelligenten Management von großen Rechnersystemen beschrieben werden können. Dieses Dokument enthält keine Angaben zu: Architekturvorentscheidungen: Wie sollen Daten/Dienste verteilt werden um z. B. eine hohe Skalierbarkeit zu erreichen? Dies bleibt den entsprechenden Arbeitspaketen vorbehalten, da hier nur ein Teilaspekt der Anforderungen untersucht wird. Darstellungsdetails: Wie sollen die Daten/Zusammenhänge und Regeln zur Fehlerkorrektur gegenüber dem Administrator/Kunden dargestellt werden? Wie/ob das zu entwickelnde System selbstständig Korrekturvorschläge erzeugen kann, wenn zu einem Problem keine Lösung hinterlegt ist. 1. Der Administrator Um das Wissen des Administrators und der anfallenden administrativen Maßnahmen für das Management und insbesondere die Fehlerbehandlung von Rechnersystemen extensiv erfassen und modellieren zu können, reicht es nicht aus, alleine diese Maßnahmen zu untersuchen. Vielmehr ist ein Blick auf das gesamte Aufgabenspektrum des Administrators nötig, um seine Sicht auf die Systeme besser verstehen und die Zusammenhänge finden zu können. Aus dem erfassten Zusammenhang können dann im Idealfall Strategien zur Lösung von Problemen in der Administratordomäne abgeleitet werden. Des Weiteren ist es nötig zu wissen, woher ein Administrator Informationen zur Problemlösung bezieht, da ihm hier häufig keine konkrete Anleitung zur Lösung vorliegt, bzw. er zunächst herausfinden muss, um welchen Fehler es sich handelt und dies nur für häufig auftretende Fehler gut dokumentiert ist. Die Art und Weise, wie Administratoren ihr Wissen niederschreiben, ist der entscheidende Punkt, das Wissen an Kollegen und Nachfolger weiterzugeben und im Laufe der Zeit zu verfeinern oder zu korrigieren. D3.1 Wissensanalyse v130 4/

5 1.1 Aufgaben eines Administrators Tools for Intelligent System Management of Zu den Aufgaben von Administratoren sehr großer Rechnersysteme gehören im Allgemeinen deren Planung, Hardware-/Software-Installation, Konfiguration, Betrieb, Nutzermanagement, Wartung und insbesondere Behandlung von auftretenden Fehlern. Aus technischer Sicht sind es viele unterschiedliche Bereiche: Hardware-Arbeiten, beginnend mit der Aufstellung der Systeme über den Austausch defekter Geräte bis hin zum Abbau der Altsysteme ebenso wie Arbeiten an der Stromversorgung und der Klimaanlage. Planung und Realisierung von Änderungen an der physikalischen Struktur, z. B. der Netzwerkanbindung, aber auch Umgruppierungen von Rechnersystemen. Erstellung der logischen Struktur des Gesamtsystems, insbesondere die Netzwerkstruktur betreffend, aber auch die zentrale Speicherverwaltung. Anpassen der logischen Struktur an neue Anforderungen, z. B. bei Neuerwerbungen von Geräten oder bei der Einführung von neuen Funktionalitäten für das Gesamtsystem bzw. Rechenzentrum. Anpassungen der einzelnen Systeme an neue Anforderungen, z. B. Anwendungssoftware, Zugangssysteme, Abrechnungssysteme, Lizenzmanagement, Firewallanpassungen, um einen möglichst reibungslosen Übergang zu gewährleisten. Erkennung von spontan auftretenden Fehlern, ebenso wie Auswirkungen von Fehlkonfigurationen, Hardwareproblemen, Notwendigkeit von Optimierungen und Kapazitätsanpassungen. Hilfestellung für Benutzer im Umgang mit dem System sowie den verbreiteten Anwendungsprogrammen und deren Anpassung auf die jeweilige Umgebung. Dazu zählen sowohl Probleme, die regelmäßig bei vielen Benutzern entstehen und durch entsprechende Anleitungen minimiert werden können, als auch solche Probleme, die nur unter ganz speziellen Rahmenbedingungen entstehen und den Benutzer bei der selbständigen Lösung überfordern. Diagnose und Behebung von selbst erkannten Fehlern ebenso wie von Fehlern, die von den Benutzern berichtet werden, aber oftmals mangels Expertenwissen nur unzureichend beschrieben werden. Dieser Vorgang sollte zeitnah geschehen damit der betroffene Benutzer rasch weiter arbeiten kann und um nicht weitere Benutzer zu behindern, da die Fehler häufig auch andere Benutzer betreffen. Eskalation von Fehlern falls eine Behebung durch den Administrator nicht möglich ist, z. B. Hardware-Austausch durch den Hersteller, Einspielen eines Backups durch den Backup- Spezialisten, Reparatur der Klimaanlage oder Stromversorgung durch externe Techniker. Umkonfiguration des Rechenzentrums zur Lastanpassung. Einfügen neuer Benutzer in die Nutzerdatenbanken und Verteilen der notwendigen Rechte, was meist zu einem Großteil automatisiert ist. Änderungen am Gesamtsystem erzwingen jedoch häufig Anpassungen an dieser Verteilung. Dokumentation zu allen zuvor genannten Themen erstellen, um: D3.1 Wissensanalyse v130 5/

6 - Kollegen den aktuellen Stand sowie Änderungen mitzuteilen, - Nachfolgern den Einstieg zu erleichtern, - bekannte Probleme beim nächsten Mal schneller zu lösen, - Benutzern Anleitungen zu geben. 1.2 Informationsquellen Um dieses breite Spektrum an Aufgaben im Umfeld sehr großer Rechnersysteme erfüllen zu können, greifen Administratoren auf verschiedene Informationssammlungen zu: Anleitungen und Beschreibungen von den Herstellern der Rechnersysteme. Anleitungen von Software-Herstellern. Pläne der physikalischen und logischen Struktur des Gesamtsystems eines Rechenzentrums bzw. Clusters. Soll-Zustand der Verteilung von Diensten und Dateien auf die vorhandenen Ressourcen. Selbst erstellte Anleitungen für häufig auftretende Fälle, z. B. Datenrettung, Rechnerabbild erstellen, die meist nicht durch die Anleitung eines einzigen Herstellers abgedeckt werden. Externe Informationsquellen wie bspw. Foren, Herstellerwebseiten, Suchmaschinen. Ansammlungen von Wissen in unstrukturierter Form: Codestücke, einzelne Konfigurationsbausteine, Befehle, usw. Persönliches Wissen, das nicht niedergeschrieben ist und damit nur dem einzelnen Administrator zur Verfügung steht, sowohl allgemein bekanntes Fachwissen als auch die persönliche Erfahrung im Umgang mit den Systemen. Für die Fehlererkennung zusätzlich noch Monitoring-Werkzeuge, die an die jeweilige Umgebung angepasst sind oder vom Hersteller bereits angepasst geliefert wurden. Herstellerspezifische Managementwerkzeuge und Informationssysteme für die einzelnen Rechnersysteme. 1.3 Dokumentation des Wissens durch den Administrator Solange ein Administrator nur Systeme betreut, für die er allein verantwortlich ist, wird meist auf eine ausführliche Dokumentation verzichtet, da diese sehr viel Zeit kostet. Dies wirkt sich jedoch dann gravierend negativ aus, wenn der Administrator vertreten werden muss oder die Systeme einem Nachfolger übergeben werden. Bei größeren Systemen, die von einer Gruppe von Administratoren betreut werden, ist eine fehlende Dokumentation mit wesentlich mehr Nachteilen verbunden: Kollegen kennen die aktuelle Konfiguration nicht und können dadurch gewisse Zusammenhänge nicht nachvollziehen. Eventuelle Fallstricke, welche durch Sonderkonstrukte entstanden sind, können zu Fehlbedienungen führen. D3.1 Wissensanalyse v130 6/

7 Kollegen wissen nicht, welche Fehler aufgefallen sind und wie sie gelöst wurden. Mehrere Administratoren versuchen, das gleiche Problem zu lösen, obwohl es evtl. schon gelöst wurde oder durch eine Änderung eines anderen Administrators die Fehlerfindung beeinflusst wird (z. B. geänderte Netzwerkeinstellungen und dadurch bedingt eine andere Fehlermeldung). Durch eine fehlende Dokumentation werden somit viele Arbeiten unnötigerweise getätigt bzw. jedes Mal von neuem durchgeführt. Auf der anderen Seite wird es vor allem bei häufig auftretenden und schnell zu behebenden Problemen für unnötig empfunden, eine Dokumentation zu schreiben, da der Aufwand in keinem Verhältnis zur Problemlösung steht. Erschwerend kommt hinzu, dass die Dokumentation erfahrungsgemäß vor allem dann vernachlässigt wird, wenn gerade sehr viel Arbeit zu erledigen ist und damit auch sehr viel am System verändert wird. Dadurch entsteht eine Dokumentation, die sporadisch geführt wird, sehr unterschiedlich in der Detailtiefe ist, unterschiedliche Schreibweisen enthält, nicht immer aktuell ist, usw. Sie ist oftmals nur teilweise und lückenhaft vorhanden und zudem noch unstrukturiert. Ein nachträgliches Dokumentieren scheitert meist daran, dass nicht mehr alle Details bekannt sind. Zusätzlich sieht der einzelne Administrator immer nur seinen Aufgabenbereich und kann entsprechend die Dokumentation auch nur daraufhin ausgerichtet niederschreiben, worunter die Gesamtstruktur leidet, solange kein übergeordnetes Konzept vorliegt. Ein weiteres Problem der Verwirklichung einer konsistenten Dokumentation liegt darin, dass die Art zu Dokumentieren sich bspw. durch personelle Veränderungen oder Änderungen an den fachlichen Schwerpunkten fortlaufend ändert und somit im Laufe der Zeit die Pflege der Gesamtdokumentation deutlich erschwert wird. 1.4 Das Wissen des Administrators Das gesamte Wissen eines Administrators wird sehr stark von der Erfahrung des Einzelnen geprägt, dies betrifft sowohl seinen Umgang mit den Systemen als auch seine Kenntnis über Informationsquellen wie diese genutzt werden können. Denn nur wenn er genau weiß, wo welche Information abgelegt wurde und wie detailliert und zuverlässig diese Information ist, kann er schnell und kompetent seine Arbeit durchführen. Es gibt derzeit keine Möglichkeit, das gesamte Wissen des Administrators direkt und übersichtlich darzustellen wie dies für die Nutzung in Managementumgebungen wünschenswert wäre. Vielmehr ist das Wissen sehr stark zersplittert, was eine Erfassung des Wissens oft nur in Teilbereichen umfassend erlaubt. Es muss also eine Möglichkeit geschaffen werden, ein System zu entwickeln, das dem Administrator erlaubt, auf einfache Art und Weise seine Arbeit für häufig auftretende Probleme basierend auf Informationen über die gewünschte Rechnerlandschaft zu automatisieren. Dadurch kann er sich um die vielen anderen Probleme kümmern, die seltener vorkommen und deren Automatisierung deshalb nur schwer möglich ist, weil wegen der geringen Anzahl an Fehlerfällen oft zu wenig Detailwissen bekannt ist, um das Problem eindeutig zu beschreiben. Bei regelmäßig auftretenden Fehlern wird entweder irgendwann eine sehr detaillierte Untersuchung durchgeführt oder es sammeln sich im Laufe der Zeit ausreichend Informationen an, um eine genaue Beschreibung zu ermöglichen. D3.1 Wissensanalyse v130 7/

8 2. Administrative Maßnahmen 2.1 Art der Maßnahmen Tools for Intelligent System Management of So breit gefächert wie die Aufgaben und Informationsquellen eines Administrators sind, so unterschiedlich sind auch die Maßnahmen, die ein Administrator ergreifen kann, um seine Systeme zu verwalten und auftretende Fehler zu beheben. Sie reichen von einem einfachen Neustart eines Prozesses/Dienstes oder dem Anlegen eines Benutzers über Anpassungen einzelner Dienste bis hin zur Umkonfiguration eines Rechners oder des gesamten Rechenzentrums. Die Maßnahmen können grob in zwei Bereiche Managementmaßnahmen und Fehlerbehandlung eingeteilt werden, die jedoch häufig miteinander verbunden sind. Managementmaßnahmen dienen vorrangig dazu, die Systeme an neue oder geänderte Anforderungen anzupassen, sie zu erweitern oder bei Fehlern die noch funktionierenden Teile des Systems von den Auswirkungen der Fehler abzuschirmen. Außerdem zählt auch die Inbetriebnahme von neuen Rechnern dazu, die sich von den anderen Maßnahmen aber dahingehend unterscheidet, dass die Managementwerkzeuge auf den neuen Systemen noch nicht vorhanden sind. Meist sind diese Maßnahmen geplant oder die Maßnahmen sind vorher bereits bekannt und schon mehrfach durchgespielt. Demgegenüber sind die Maßnahmen zur Fehlerbehandlung durch das unvorhergesehene Auftreten von Fehlern und die Notwendigkeit einer zeitnahen Lösung nicht planbar und nur sehr schwer umfassend zu beschreiben. In die Fehlerbehebung können je nach Granularität ggf. Managementmaßnahmen eingebaut werden bzw. die komplette Fehlerbehandlung aus Bausteinen aus den Managementmaßnahmen aufgebaut werden. Dies stellt den Idealfall dar, der aber wegen der großen Zahl an unterschiedlichen Fällen nicht vollständig zu erreichen ist Managementmaßnahmen Die Managementmaßnahmen sind prinzipiell im Voraus planbar und können entsprechend gut durchdacht und auf evtl. auftretende Auswirkungen auf andere Systeme hin untersucht werden. So können Änderungen am System wie das Hinzufügen von neuen Rechnern, das Installieren neuer Anwendungen oder das Abschalten von Teilen der Systeme so geplant werden, dass sowohl die Auswirkungen auf andere Systeme gering sind als auch die betroffenen Systeme sich danach in einem definierten Zustand befinden, aus dem sie im Falle einer Abschaltung kontrolliert wieder in den Soll-Zustand überführt werden können. Hierbei kann davon ausgegangen werden, dass die Administratoren die möglichen Auswirkungen mit ausreichender Sorgfalt berücksichtigt haben und umfassende Informationen (Hardware, Software, Konfigurationsparameter, Dokumentation, usw.) vorliegen. Die trotz aller Vorsicht auftretenden bzw. nicht planbaren Fehler halten sich meist in Grenzen und sind durch entsprechende Puffer in der Zeitplanung normalerweise leicht abzufangen. Die Behebung dieser Störungen folgt im Allgemeinen dem Vorgehen für die Fehlerbehandlung. Lässt man bei einer Betrachtung das Eintreten von Fehlern außen vor, so befindet sich das System immer in einem bekannten und gewollten Zustand. Durch diese Vorteile reiner Managementmaßnahmen können diese prinzipiell auch sehr gut strukturiert und aufeinander abgestimmt werden. Für die Umsetzung auf große Systeme können dadurch auch sehr gut existierende Werkzeuge eingesetzt werden. D3.1 Wissensanalyse v130 8/

9 2.1.2 Maßnahmen zur Fehlerbehandlung Tools for Intelligent System Management of Im Gegensatz zu Managementmaßnahmen befindet sich das System im Fehlerfall in einem unbekannten Zustand, da der erkannte Fehler die Ursache nur verdecken könnte. Es sind meist nur rudimentäre Informationen vorhanden, die beschreiben was passiert ist; meist besteht der erste Hinweis lediglich aus den Symptomen der Fehlfunktion. Erst nach einer Fehleranalyse mittels Log- Dateien, dem Vergleich von Ist- und Soll-Zustand oder anderen Maßnahmen kann die Ursache identifiziert und das Problem gelöst werden. Dies kann anhand passender Managementmaßnahmen geschehen oder vor allem bei kleinen und schnell zu lösenden Problemen durch manuellen Eingriff anhand des eigenen Wissens. Da TIMaCS sich insbesondere mit den Maßnahmen zur Behandlung von Fehlern beschäftigt, muss das Administratorwissen zur Behandlung von Fehlern auf das zu schaffende Wissensmodell abgebildet werden. Dies wird in D3.2 Design und Implementierung des logischen Systems - welches im Laufe des Projektes erstellt wird - näher erläutert Ablauf der Fehlerbehandlung Das folgende Bild veranschaulicht die Ausgangssituation der Fehlerbehandlung, sofern es sich um eine größere Gruppe von Administratoren handelt, die das zugrunde liegende System betreuen. VO Person Administrator Fachbereich Hardware Account Netzwerk Tools Speicher Anwendungen Wissensbasis Kundendienst 1st Level Support Monitoring Anwendung Gerät Fachbereich Netzwerk D3.1 Wissensanalyse v130 9/

10 Die Wissensbasis sollte alle Fehlerbehandlungsroutinen sowie Wissen über den Aufbau und die Konfiguration des Gesamtsystems beinhalten. Sie ist in der Realität oft nicht in strukturierter Form vorhanden, dies sollte jedoch das Ziel sein. Das allgemeine Wissen über Hardware, Software, Befehle, Funktionen sowie Handbücher usw. ist hier explizit nicht enthalten. Dies liegt in der Unschärfe dieses Wissens begründet, da z. B. Befehle vielfältig kombinierbar und Handbücher natürlichsprachlich sind und so nur schwer maschinenlesbar gemacht werden können. Somit bleibt die Anwendung dieses Wissens auch bei dem Einsatz eines Management-Frameworks dem Administrator vorbehalten. Der 1 st Level Support erhält aus einer großen Zahl an Quellen (Benutzer, Administratoren von virtuellen Organisationen oder anderer Rechenzentren, Anwendungen, Geräte) eine Fehlermeldung (Ereignis) mit einer mehr oder weniger genauen Fehlerbeschreibung auf unterschiedlichen Wegen mitgeteilt (Telefon, Mail, persönlich). Der Bearbeiter versucht durch Betrachtung des aktuellen Systems und seiner persönlichen Erfahrung eine problemspezifische Lösung in der Wissensbasis zu finden um eine Entscheidung treffen zu können. Wenn es eine hinterlegte Lösung gibt, so führt er die entsprechenden Schritte aus, um das Problem zu lösen (Aktion). Findet er hingegen keine Lösung, so gibt er das Problem an eine entsprechende Fachgruppe weiter, die das Problem genauer untersucht und eine Lösung erarbeitet. Hat die Fachgruppe eine Lösung gefunden, so führt sie diese aus und ergänzt die Wissensbasis um die neu entwickelte Lösung. Spätestens sobald das Problem gelöst ist, wird sofern die Anfrage von einer Person stammt, eine passende Antwort verfasst und versandt, es ist bei größeren und länger dauernden Problemen durchaus sinnvoll, den Nutzer durch zusätzliche Status-Updates auf dem Laufenden zu halten. Bei kleineren Administratorgruppen kann es durchaus sein, das der 1 st Level Support auch die Funktionen einer Fachgruppe wahrnimmt bzw. selbst versucht, Lösungen zu finden und diese dann ggf. in die Wissensbasis eingibt. Im Folgenden wird ohne die Architektur des Management-Frameworks zu beschreiben dargestellt, wie sich die Fehlerbehandlung durch das TIMaCS Framework verändern kann. D3.1 Wissensanalyse v130 10/

11 Person VO Kundendienst 1st Level Support Fachbereich Netzwerk Events Administrator Ist- Zustand Soll- Zustand Web-Interface Events Gerät Monitoring/ Management Events Policies Account Netzwerk Tools Speicher Fachbereich Hardware Wissensbasis Anwendung Management Engine Im Unterschied zu der herkömmlichen Darstellung ist in der Wissensbasis nur eine maschinenlesbare Form des Wissens abgespeichert, die um eine natürlichsprachliche Beschreibung ergänzt ist, damit es für den Administrator leichter ist, die einzelnen Maßnahmen zu unterscheiden, ohne jeweils alle Details beachten zu müssen Wie im vorigen Fall wenden sich Personen und Organisationen weiterhin an den 1 st Level Support, eine Ausnahme bilden hier einzelne Nutzer oder externe Administratoren, denen ein direkter Zugang zum Management Framework gestattet werden kann. Der Bearbeiter führt nun jedoch eine gefundene Lösung nicht selbst aus, sondern veranlasst das System, die hinterlegte Lösung abzuarbeiten. Dadurch kann sichergestellt werden, dass die Aktion wiederholt identisch ausgeführt wird, was bei einem Administrator nicht notwendigerweise der Fall ist. Ist keine Lösung vorhanden, wird wiederum die Fachgruppe involviert, welche eine Lösung erarbeitet und in die Wissensbasis eingibt, damit das System in Zukunft den Fehler selbst beheben kann. Zusätzlich werden genaue Fehlerindikatoren für die neue Maßnahme hinterlegt, die dazu führen, dass das System diese laufend überwacht. Die Management-Umgebung erhält dazu Benachrichtigungen von den Monitoring- Komponenten über Fehler bzw. Abweichungen der Ist-Werte von den Soll-Werten. D3.1 Wissensanalyse v130 11/

12 Auf diese Ereignisse hin sucht die Management-Umgebung in der Wissensbasis eine Lösung und führt diese aus bzw. schlägt diese dem Administrator vor, falls er die Maßnahme noch nicht für die automatisierte Behandlung freigegeben hat. Zusätzlich kann die Management-Umgebung bei auftretenden Fehlern die Einhaltung von Policies überprüfen und im Fehlerfall Gegenmaßnahmen einleiten, um diese weiterhin zu erfüllen. 2.2 Beschreibung der Maßnahmen Real existierende Maßnahmen Die folgende Liste von real am HLRS existierenden Maßnahmen für sehr große Rechnersysteme ist bei weitem nicht vollständig, da dies je nach Rechenzentrum und Einsatzzweck variiert und zu umfangreich wäre. Zu den aufgeführten Maßnahmen ist meist eine gewisse Dokumentation vorhanden da es sich um recht umfangreiche Maßnahmen handelt, darüber hinaus gibt es viele undokumentierte Maßnahmen, die von den Administratoren umgesetzt werden. Die Liste soll jedoch veranschaulichen, wie groß die Bandbreite an Maßnahmen ist, um durch deren Abstraktion die Bildung des Wissensmodells zu ermöglichen. Nr. Maßnahme Beschreibung Betroffene Rechner 1 Hängenden Job killen Wie geht man vor wenn sich ein Batch-Job nicht terminieren lässt, z. B. nach Knotenabsturz 2 Crashdump der NEC Vector 3 Batch-Jobs modifizieren 4 Booten der NEC Vector Systeme 5 Lustre Dateisystem Ethernet / IB 6 Fehlersuche SUN Lustre 7 Konfiguration diskless Cluster 8 Installation von Software-Paketen auf diskless Systemen Vorgehen nach Systemcrash eines NEC Vector Knotens. Info bereitstellen für OS Ing. von NEC Vorgehen bei dringenden Batch-Jobs Anleitung wie ein NEC Vector System gebootet wird Installation und Konfiguration des Lustre FS für diverse Systeme Problemlösung bei Lustre Abstürzen Cluster Konfiguration und Kernel Installation von zusätzlichen Pakten (RPM) in das read-only Dateisystem Knoten/ Frontend Knoten Frontend/ Cluster Knoten/ Cluster Knoten/ Cluster Cluster Grund der Maßnahme Setup Setup Fehlerbehebung Fehlerbehebung Nutzeranfrage Fehlerbehebung Setup Setup/ Update D3.1 Wissensanalyse v130 12/

13 Nr. Maßnahme Beschreibung Betroffene Rechner 9 Kernel-Update bei diskless Systemen 10 SCSI Festplatte tauschen 11 Passworte im gesamten Netz ändern 12 SUSE-Update durch Firewall 13 Tausch defekter Festplatte an EasyRaid 14 Tausch defekte Festplatte im SW RAID 15 Boot-Loader installieren 16 Retten von Daten einer defekten Festplatte 17 BIOS-Update von x Knoten 18 Integration neuer Knoten in Compute Partition 19 Einstellung der NFS- Tuning-Parameter 20 Konfiguration der RAID-Systeme 21 Administration der MegWare-Cluster Knoten 22 Nachträglich Software- Pakete installieren 23 MegWare Knoten neu installieren Vorgehen zum Kernel-Update, z. B. bei sicherheitskritischen Problemen Tauschen einer defekten Festplatte im RAID-Betrieb Passwort für Benutzer Umsetzen ohne DB-Update Zugriff auf SUSE-Repositories zum Betriebssystem-Update Was ist zu tun wenn eine Festplatte in einem easyraid ausfällt Defekte Festplatte in einem Software RAID ersetzen Was tun wenn ein System seinen Boot- Loader nicht mehr findet (Linux) Falls kein Backup vorhanden ist kann man so u. U. noch auf die Daten zugreifen Knoten im Cluster müssen gleiche BIOS Version in haben. Hier steht wie die richtige Version eingespielt wird Schritte für die Integration zusätzlicher Knoten im Cluster TCP-Parameter Einstellungen für NFS Server. Wie erfolgt permanente Änderung? Konfiguration und Tuning der Server bzgl. IO-Verhalten und RAID- Konfiguration Konfiguration des D-Grid-Clusters (MegWare) für den Fehlerfall sind hier die Dienste beschrieben Wenn zusätzlich Software-Pakete benötigt wurden steht hier wie es geht. Hier steht wie ein Knoten neu zu installieren ist, z. B. defekte Festplatte Cluster Hardware Cluster Benutzeranfrage Knoten/ Knoten/ Frontend Knoten Knoten Knoten/ Cluster Knoten/ Cluster Knoten Grund der Maßnahme Update/ Setup Defekt Rechenzentrum Update Defekt Defekt Fehlerbehebung Knoten/ Fehlerbehebung Update Erweiterung Tuning Setup/ Tuning Setup/ Fehlerbehebung Update Setup D3.1 Wissensanalyse v130 13/

14 Nr. Maßnahme Beschreibung Betroffene Rechner 24 Konfiguration des -Servers zum IBM Blade Center (Cell) 25 Installation der IBM Cell Blades 26 Modul-Dateien BW- Grid Wie ist der -Server zum Betrieb der IBM Cell Knoten im BW- Grid-Cluster zu installieren Aufsetzen der automatischen Installation der IBM Cell Knoten Wie sind Modul-Dateien für das BW- Grid Cluster zu erstellen 27 BW-Grid Updates Wie werden Software-Updates in das BW-Grid Cluster Image eingespielt 28 HP Lustre reparieren Was tun wenn das HP Lustre Dateisystem abgestürzt ist 29 Initrd Nehalem Wie werden zusätzliche Treiber in die initiale Ramdisk für den Bootprozess integriert 30 Virtuelle Betrieb der per XEN virtualisierten -Server 31 UNICORE-Betrieb Benutzer in UNICORE eintragen, Fehlersuche der UNICORE Dienste 32 LDAP Client Wie wird ein LDAP Client eingerichtet. Automatisches User Management 33 Umgang mit Backups Vorgehensweise zum Erstellen und Einspielen von Backups. (Auch verschlüsselt) 34 Systemüberwachung Systemüberwachung mit Nagios aufsetzen. 35 Automatisches USER- Management 36 Management der Cisco- Switche 37 Filterlisten-Verwaltung (FW) 38 DNS- und DHCP- Einträge verwalten Wie werden die Direktiven aus der DB in die Systeme eingespielt Konfigurieren, aktualisieren u. sichern der Cisco-Switche Administrieren der CISCO ACLs Geht immer zusammen mit dem Verwalten von IP-Adressen Knoten Cluster Cluster Knoten/ Cluster Knoten/ Frontend Allgemein Fehlerbehebung Rechenzentrum Rechenzentrum Rechenzentrum Rechenzentrum Rechenzentrum Grund der Maßnahme Setup Setup Setup Update Update Setup Setup Fehlerbehebung Rechenzentrum Benutzeranfrage Setup Setup Setup/ Update Setup/ Update Setup/ Update D3.1 Wissensanalyse v130 14/

15 Nr. Maßnahme Beschreibung Betroffene Rechner 39 Verwalten von IP- Adressen 40 Verwaltung der Subnetze u. Rechner 41 Pflege und Installation unterschiedlicher Software-Pakete und Unterstützung der Benutzer 42 Alle Projekte Eintrag von Diskquotas Verwalten der vergebenen IP-Adressen für Server Plan für Netzwerkdosenbeschaltung Pflege der installierten Software (Parallele Debugger, Performance- Analyzer, parallele Kommunikationsbibliotheken, Programmierumgebungen etc.) und der entsprechenden Webseiten. Software- Support bei Nutzeranfragen. Manueller Eintrag der Diskquotas für die Abrechnung 43 IP-Freischaltung Für alle Nutzer Änderung der IP- Freischaltung für die Hardware- Firewall 44 Einspielen der Accounting-Daten 45 Problembehandlung an der Schnittstelle DB Produktionssystem 46 Systemüberwachung und Pflege Datenbankserver 46 HPSS Nutzer- Management 47 HPSS Erfassung und Meldung der Abrechnungsdaten 49 HPSS Systemüberwachung Bearbeitung der Accounting-Daten von der Accounting-Datei der System- Datenbank Lösen der Probleme im Zusammenhang mit Direktiven und Einträgen auf den Systemen Überwachung der Backups, Eintrag neuer Accounts, Überwachung der Systemstabilität und der administrativen Prozesse Eintragen, Abmelden, Datenänderungen der Nutzer. Erfolgt automatisch über die Datenbank Erfassen der Dateiserver- und Archivbelegung durch die Industrie und Meldung der Daten an die Verwaltung zur Rechnungsstellung Überwachung der Systemfunktionalität, Überwachung der Systemauslastung bzw. der Belegung Rechenzentrum Rechenzentrum / Rechenzentrum Cluster/ Knoten Rechenzentrum Cluster/ Rechenzentrum Benutzeranfrage Grund der Maßnahme Setup/ Update Setup/ Update Setup/ Update Update Accounting Cluster/ Rechenzentrum Fehlerbehebung Allgemein Accounting Monitoring D3.1 Wissensanalyse v130 15/

16 Nr. Maßnahme Beschreibung Betroffene Rechner 50 Überwachung der RAID-Systeme (DDN) 51 Festplattentausch in den RAIDs (DDN) Semi-automatisch, Überwachen der Log-Dateien und Systemmeldungen Vorgang zur Anmeldung und Tausch von Platten in den verschiedenen RAID-Systemen z. T. mit anschließender Datenträgervernichtung Knoten/ 53 Überwachung Systemstatus GRAU Bibliothek Überwachung der Funktionalität des Bandroboters und der zugehörigen Laufwerke 52 Systemüberwachung Überwachung der Systemfunktionalität Knoten/ Grund der Maßnahme Monitoring Defekt Monitoring Monitoring Erläuterungen: Betroffene Rechner: Knoten: Betrifft nur einzelne Knoten eines Clusters Frontend: Betrifft nur die Frontends und ggf. als Auswirkung davon weitere Komponenten Cluster: Betrifft alle Knoten eines Clusters oder die Funktion des gesamten Clusters : Betrifft komponenten wie Batch-System, Dateiserver, Datenbank Rechenzentrum: Cluster-übergreifend, z. B.: Nutzermanagement, Storage Allgemein: Allgemeine Probleme, die nicht auf ein System bezogen sind Hardware: Kann sich auf jedes Gerät beziehen Grund der Maßnahme: Fehlerbehebung: Diese Maßnahmen werden im Fehlerfall durchgeführt im Idealfall, um diesen beheben zu können Setup: Dient der (einmaligen) Einrichtung eines Rechner, Dienstes, Komponente im Idealfall vom Auslieferungszustand zum Soll-Zustand Update: Einzelne Aktionen um das System anzupassen, meist von außen angestoßen, z. B. Treiber-/Sicherheitsupdates Benutzeranfrage: Alle Maßnahmen, die nicht aus dem Betrieb des Rechners selbst resultieren, sondern von Benutzerseite angestoßen werden, z. B. neue Benutzer, dringende Jobs, neue Software-Wünsche Tuning: Ausschließlich Maßnahmen zur Verbesserung der Performance, wenn das System schon stabil läuft D3.1 Wissensanalyse v130 16/

17 Erweiterungen: Spezialfall einer Erweiterung des laufenden Systems Accounting: Maßnahmen im Bezug zur Abrechnung Defekt: Hardware-Defekte, sie können nicht von einem Managementwerkzeug gelöst werden, lediglich die Abschottung der betroffenen Komponenten ist möglich Monitoring: Vorbeugende Überwachungsmaßnahmen, um Fehler schneller erkennen zu können und ggf. umfassendere Informationen für die Behebung zu erhalten. Die aufgeführten Maßnahmen sollen von dem zu entwickelten Framework dahingehend unterstützt werden, dass der Administrator wesentlich entlastet wird, bei der parallelen Installation mehrerer Rechner unterstützt wird oder im Fehlerfall gar nicht erst aktiv werden muss, sondern lediglich über das Auftreten und Korrigieren des Fehlers informiert wird Weitere gewünschte Maßnahmen Die folgende Liste enthält Maßnahmen, die mit den durch TIMaCS zu entwickelnden Werkzeugen unterstützt werden sollen, derzeit jedoch nur manuell durchgeführt werden oder noch gar nicht vorbereitet sind. Nr. Maßnahme Beschreibung Betroffene Rechner 1 Frontend ersetzen Ersatz-Frontend aufsetzen falls das primäre Frontend nicht schnell genug gerettet werden kann. 2 Knoten einer Queue ersetzen 3 Anpassen der Knoten/Queue 4 Fehlerquellen auf verschiedenen Knoten finden 5 Kapazitätsverteilung ändern Knotenersatz bei Ausfall eines Knotens aus einer kleinen Gruppe, z. B. einen von zwei interaktiven Knoten durch einen Knoten aus einer großen Gruppe Änderung der Knoten/Queue Zuordnung, falls eine Queue übervoll ist und eine andere fast leer ist. Wenn ein inkrementeller Fehler, durch z. B. Plattenfehler, RAM erkannt ist, diesen für andere Systeme prognostizieren. Partitionierung der gesamten Ressourcen für unterschiedliche Anforderungen (Wirtschaft, Wissenschaft, usw.) und Verschiebung von Ressourcen zwischen diesen bei ungleicher Auslastung. Änderung von Firewalls, Dateisystemen, Konfigurationen, usw. Frontend Knoten/ Knoten/ Frontend Knoten Grund der Maßnahme Defekt Defekt Tuning Knoten/ Fehlervorhersage Lastverteilung D3.1 Wissensanalyse v130 17/

18 2.2.3 Kategorisierung der Maßnahmen Tools for Intelligent System Management of Die in den Tabellen beschriebenen Maßnahmen lassen sich relativ leicht dahingehend einordnen, wann sie durchgeführt werden, wie groß der Wirkungskreis ist (Knoten, Cluster, Rechenzentrum), ob weitere Informationen benötigt werden oder nur ein vordefiniertes Kommando abgesetzt werden muss, was für die Architektur insbesondere der Managementkomponenten sehr wichtig ist, um entscheiden zu können, welche Informationsflüsse für die Auswahl der Maßnahmen unter Berücksichtigung der Skalierbarkeit auf der jeweiligen Ebene notwendig sind. Für die Modellierung des Wissens ist dieser Ansatz jedoch nicht ideal, da vielen Maßnahmen unabhängig von diesen Kategorien die selbe Struktur zugrunde liegt. Viel wichtiger ist hier die Erkenntnis, inwiefern die Maßnahmen verallgemeinert und parametrisiert werden können, um allgemein und unabhängig vom jeweiligen System die Auswahl und Ausführung der notwendigen Maßnahmen möglichst automatisieren zu können. Die folgende Liste verallgemeinert die Maßnahmen und listet mögliche Parameter auf, die dann zum Tragen kommen, wenn mehrere unterschiedliche Implementierungen der Maßnahme (z. B. verschiedene Hardware, Dateisysteme, Firewalls, usw.) vorhanden sind bzw. benötigt werden. Diese Parameter können automatisiert verwendet werden und der Administrator muss lediglich die abstrakte Maßnahme für die Beschreibung der Aktionen verwenden. Nr. Abstrakte Maßnahme Mögliche Parameter 1 Starten eines Knotens Knoten-ID (Betriebssystemumgebung), Clustername, Dateisystem zum booten 2 Ändern einer Dienst- Konfiguration Diensttyp, Speicherart (lokal, Netz, Kommandoparameter), Knoten-ID 3 Neustart eines Dienstes Dienstname/-typ, Knoten-ID/Frontend-Name 4 Anpassen der Firewall Firewall Modell, Dienst/Port, Ziel, Quelle 5 Verschieben eines Dienstes Knoten-ID (Betriebssystemumgebung), Diensttyp, Clustertyp 6 Knoten verschieben Netzkennung, Netzzuordnung 7 Knoten neu starten Knotentyp, Hard-/Soft-Reboot Der Administrator kann somit das System beispielsweise beauftragen nach mehrmaligen erfolglosen Versuchen einen Dienst neu zu starten stattdessen nun den gesamten Knoten neu zu starten, unabhängig davon welche Aktionen hierfür notwendig sind. Im Managementsystem ist dann hinterlegt, ob das Absetzten eines Reboot Kommandos direkt auf dem lokalen Knoten möglich ist, oder ggf. ein Neustart über die Managementkonsole des übergeordneten Racks notwendig ist, über das mehrere Knoten angesprochen werden können. In gleicher Weise können auch andere Informationen auf unterschiedlichen Wegen ermittelt werden, auch wenn nicht bei allen eine Alternative zum direkten Abfragen des Knotens vorhanden ist. D3.1 Wissensanalyse v130 18/

19 2.3 Modellierung der administrativen Maßnahmen Tools for Intelligent System Management of Um weiter von den Maßnahmen abstrahieren zu können, werden die aufgeführten Maßnahmen in ihre Einzelelemente zerlegt, so ist jedes dieser Elemente eindeutig zuzuordnen: Reine Informationsgewinnung: Ist-/Soll-Zustand der Konfiguration, Messwerte, Tests oder Generieren von Informationen zur weiteren Verarbeitung, die jedoch keine Veränderung an den Systemen auslösen Entscheidung: Welche Aktionen stehen zur Verfügung bzw. sollen ausgeführt werden Aktion: Was soll wo und wie ausgeführt werden, um den Soll-Zustand zu erreichen Prinzipiell können auch sämtliche Maßnahmen zur Informationsgewinnung als Aktionen verstanden werden, aber es sprechen einige Gründe dafür, dies voneinander zu trennen: Vermutlich werden für das Monitoring bzw. Management unterschiedliche bereits existierende Werkzeuge verwendet, was durch eine gemeinsame Betrachtung erschwert werden würde, da dann die Anforderungen beider Seiten zu berücksichtigen sind und somit möglicherweise nicht die besten Werkzeuge gewählt werden können. Bei einer Trennung kann in der Designphase die Komplexität der einzelnen TIMaCS- Bausteine möglichst gering gehalten werden, was wiederum vorteilhaft für die Skalierbarkeit sein dürfte. Es ist jedoch durchaus denkbar, dass es existierende Werkzeuge gibt, die für gewisse Aspekte sowohl für Monitoring- als auch Managementfunktionen in TIMaCS verwendet werden können. Monitoring und Management haben insbesondere bzgl. Skalierbarkeit stark unterschiedliche Anforderungen. Das Monitoring läuft dauerhaft und muss in höchstem Maße skalieren, um überhaupt eine gesicherte Informationsbasis zu ermöglichen, während es bei der Managementkomponente vor allem auf die Korrektheit der Entscheidung ankommt, um negative Folgen zu vermeiden. Gewisse Performance-Einbußen im Falle vieler gleichzeitiger Fehler sind da durchaus vernachlässigbar, solange die Fehlerbehebung trotz allem noch wesentlich früher und schneller geschieht als bei einem manuellen Eingriff des Administrators. Eine Betrachtung dieser drei elementaren Maßnahmen scheint zunächst kaum ausreichend zu sein, aber sämtliche Maßnahmen lassen sich auf diese drei Typen abbilden. Die Schwierigkeit besteht nur darin, herauszufinden, welche Informationen benötigt werden, um eine zufriedenstellende Entscheidung treffen zu können. Denn der menschliche Administrator entscheidet nach jedem Informationsgewinn, ob er nun ausreichendes Wissen hat oder noch mehr wissen muss. Eine Abbildung dieses Vorgangs in ein automatisiertes System ist dadurch möglich, indem der Administrator die gewünschte Informationsmenge detailliert beschreibt und in feste Regeln abbildet, was getan werden soll. Denkbar ist jedoch, diese gewünschten Informationen dahingehend aufzuwerten, dass beschrieben wird, ob diese unabdingbar sind oder wie viele dieser Informationen vorliegen müssen um eine Aktion auszulösen. Dies könnte vor allem dahingehend verwendet werden, um im Fehlerfall bei fehlenden eindeutigen Regeln dem Administrator Vorschläge zu machen, welche der hinterlegten Regeln möglicherweise interessant sein könnten. Auch könnte so mit Hilfe historischer Daten D3.1 Wissensanalyse v130 19/

20 erkannt werden, ob man oftmals nur knapp einem Ausfall größerer Systemteile entkommen ist oder welche Komponenten am häufigsten ausfallen bzw. den größten Schaden nach sich ziehen und somit am dringendsten verbessert werden sollten. Wenn man davon absieht, dass der Administrator während einer manuellen Fehlerbehebung immer wieder Informationen sammelt um zu einer Entscheidung zu gelangen und diese im Verlauf auch ändern oder präzisieren kann, was bei einem automatisierten System nur schwer vorstellbar ist, sondern stattdessen alle notwendigen Informationen für eine Entscheidung bzw. Aktion in einem Schritt zusammenfasst, so kann der Ablauf einer automatisierten Fehlerkorrektur wie im folgenden Bild dargestellt aussehen. Dabei können sowohl die Bedingungen als auch die Aktionen in Gruppen organisiert sein, wobei die Aktionen geordnet sein müssen. Dadurch wird es erleichtert, Managementbausteine zu erzeugen die wiederverwendet werden können. D3.1 Wissensanalyse v130 20/

D6.3 Trainingsplan und Material

D6.3 Trainingsplan und Material D6.3 Trainingsplan und Material Arbeitspaket/Task: AP 6, Task 6.2 Fälligkeit: M18 Abgabetermin: 30.06.10 Verantwortlich: Versionsnummer/Status: Autoren: ZIH Koudela, Daniela (DK) Mickler, Holger (HM) Volk,

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

OfficeMaster 3 Quick Start Guide

OfficeMaster 3 Quick Start Guide OfficeMaster 3 Quick Start Guide OfficeMaster ist Copyright 2008 von Ferrari electronic AG. Alle Rechte vorbehalten. Kein Teil dieses Handbuches oder der Software darf ohne schriftliche Genehmigung der

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Tutorial. Tutorial. Microsoft Office 2010 Standard Edition verteilen. 2011 DeskCenter Solutions AG

Tutorial. Tutorial. Microsoft Office 2010 Standard Edition verteilen. 2011 DeskCenter Solutions AG Tutorial Microsoft Office 2010 Standard Edition verteilen 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Office 2010 Ressourcen bereitstellen...3 3. Anpassung der Office Installation...4

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

opsi-401-releasenotes-upgrade-manual

opsi-401-releasenotes-upgrade-manual opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 Einführung 1 2 Neuerungen in opsi 4.0.1

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 TriNotar Administrationshandbuch (Version mit Schwerpunkt auf Neuerungen Build 013.100.0028) Wolters Kluwer Deutschland GmbH

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

Systemüberwachung / Monitoring

Systemüberwachung / Monitoring REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Systemüberwachung / Monitoring Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Uwe Scheuerer, RRZE, 24.06.2015 Agenda Wozu

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update 2007-02-13 [BBA] 2007-02-14 [AWI] Hintergrund Zur Nutzung von pcon.update auf Ihrem System sind Anpassungen in Bezug auf Ihre pcon- Applikationen und OFML-Daten erforderlich. Dies trifft insbesondere dann

Mehr

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN VERSION 1.0 OPTIMIERUNG VON ABFRAGEN IN MS SQL

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

Erstsicherung für den Einsatz von

Erstsicherung für den Einsatz von Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Software Engineering. 11. Einführung und Wartung

Software Engineering. 11. Einführung und Wartung Software Engineering 11. Einführung und Wartung Gliederung Vorlesung Einführung V-Modell XT Analyse und Anforderungsmanagement Benutzungsoberflächen Architektur Entwurf Entwurfsmuster Persistenz Testen

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Cloud Infrastrutktur Services

Cloud Infrastrutktur Services Cloud Infrastrutktur Services Sage Cloud Infrastructure Services Stand März 2012 Einsatzbereiche / Zielgruppen Sage Academy Trainings Presales Präsentationen Qualitäts- Management Software Entwicklung

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

ITPM.VAKcheck. Dokumentation

ITPM.VAKcheck. Dokumentation Dokumentation Version 1.5.0 09.2008 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 2 3 Voraussetzungen... 2 4 Start des Programms... 3 4.1 Kontenpflege... 4 4.2 Datenbank... 5 4.3 LogDatei...

Mehr

Anleitung LAN-Messrahmen

Anleitung LAN-Messrahmen Anleitung LAN-Messrahmen 2015 1 Dokumentation Aufbau und Inbetriebnahme LAN 1. Anlage aufbauen 2 2. Netzwerkkonfiguration 2 o Allgemein 2 o Zentral PC 5 o Messrahmen 5 o Drucker 6 3. OpticScore Server

Mehr

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S by ERAMON GmbH Welserstraße 11 86368 Gersthofen Germany Tel. +49-821-2498-200 Fax +49-821-2498-299 info@eramon.de Inhaltsverzeichnis

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

ColdFusion9 Installationsanleitung für Windows-Server. ColdFusion 9. Installationsanleitung für Windows Server. PDF-Dokument: install_cf9_windows.

ColdFusion9 Installationsanleitung für Windows-Server. ColdFusion 9. Installationsanleitung für Windows Server. PDF-Dokument: install_cf9_windows. ColdFusion9 Installationsanleitung für Windows-Server PDF-Dokument: install_cf9_windows.pdf ColdFusion 9 Stand: November 2010 Seite 1 Inhalt Cold Fusion Installation... 3 Nächste Schritte... 14 Vertiefende

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

DataNAUT 4.x Server-Installation

DataNAUT 4.x Server-Installation DataNAUT 4.x Server-Installation Dieses Dokument beschreibt, wie Sie aus einer lokalen Installation von DataNAUT 4.x in ein zentral gemanagtes System mit einem MS-SQL Server umziehen. Diesen und weitere

Mehr

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

LOGOS. Version 2.39. Installationsanleitung - Linux

LOGOS. Version 2.39. Installationsanleitung - Linux LOGOS Version 2.39 Installationsanleitung - Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

GSM ONE: Setup Guide

GSM ONE: Setup Guide GSM ONE +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager ONE (GSM ONE), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

Wartungsplan Netzwerkinfrastruktur

Wartungsplan Netzwerkinfrastruktur Metacarp GmbH Geschäftsführer: Alexander Cimen Unter den Eichen 5 (Haus i) 65195 Wiesbaden T: +49 (0) 611 53 1777 55 F: +49 (0) 611 53 1777 51 E: info@metacarp.de www.metacarp.de Amtsgericht Wiesbaden

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014 Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit Version 2014.0 11.11.2014 Inhaltsverzeichnis Installationsanleitung Cubes & Datawarehouse Inhaltsverzeichnis

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000)

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000) Schulverwaltung Baden-Württemberg SVP-BW 1.0 Client-Installation (Windows 7 - XP - Vista - Win 2000) Stand: 22.02.2011 SVP-BW 1.0 Client-Installation Inhaltsverzeichnis 1. Vorbereitungen... / Voraussetzungen

Mehr

Neuinstallation moveit@iss+ Zentrale Netzwerkversion

Neuinstallation moveit@iss+ Zentrale Netzwerkversion Neuinstallation moveit@iss+ Zentrale Netzwerkversion Diese Anleitung wird Ihnen die nötigen Installationsabläufe erklären. Vorbereitungen am Windows 2000/2003-Server Die Hardwarevoraussetzungen entnehmen

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr