RHN Proxy Server 4.0. Installationshandbuch

Größe: px
Ab Seite anzeigen:

Download "RHN Proxy Server 4.0. Installationshandbuch"

Transkript

1 RHN Proxy Server 4.0 Installationshandbuch

2 RHN Proxy Server 4.0: Installationshandbuch Copyright von Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC USA Phone: Phone: Fax: PO Box 13 search Triangle Park NC USA RHNproxy(DE)-4.0-RHI ( T13:40) Copyright 2005 Red Hat, Inc. Das vorliegende Material darf nur unter Einhaltung der in Open Publication License, V1.0 oder neuer dargelegten Geschäftsbedingungenvertrieben werden (die neueste Version ist gegenwärtig unter verfügbar). Beträchtlich modifizierte Versionen dieses Dokumentes dürfen nur mit ausdrücklichergenehmigung des Copyright-Inhabersvertrieben werden. Der Vertrieb des Werks oder einer Ableitung des Werks in Standardbuchform (Papier) zu kommerziellen Zwecken ist nicht zulässig, sofern dies nicht zuvor durch den Copyright-Inhabergenehmigt wurde. Red Hat und das Red Hat "Shadow Man" Logo sind eingetragene Warenzeichen oder Warenzeichender Red Hat, Inc. in den USA und anderen Ländern. Alle weiteren hier genannten Rechte an Warenzeichen sowie Copyrights liegen bei den jeweiligen Eigentümern. Der GPG-Code des lautet: CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E

3 Inhaltsverzeichnis 1. Einführung Red Hat Network RHN Proxy Server Begriffserklärung Funktionsweise Anforderungen Software-Anforderungen Hardware-Anforderungen Plattenplatz-Anforderungen Zusätzliche Anforderungen Beispiel-Architekturen Einzel-Proxy Architektur Mehrfach horizontal gereihte Proxy Architektur Mehrfache, vertikal gereihte Proxy Architektur Proxies mit RHN Satellite Server Installation Basisinstallation RHN Proxy Server-Installationsprozess RHN Paket-Manager Einrichten eines privaten Channels Pakete werden geladen Befehlszeilenoptionen Troubleshooting (Fehlersuche/-behebung) Verwalten des Proxy-Service Log-Dateien Fragen und Antworten Allgemeine Probleme Host nicht gefunden (Host Not Found)/FQDN konnte nicht ermittelt werden (Could Not Determine FQDN) Verbindungsfehler Caching Probleme Proxy-Debugging durch Red Hat...38 A. Beispiel für eine RHN Proxy Server-Konfigurationsdatei...41 Stichwortverzeichnis...43

4

5 Einführung Kapitel Red Hat Network Red Hat Network (RHN) ist die Umgebung für den Support auf Systemebene, die Verwaltung von Red Hat-Systemen und Netzwerken von Systemen. Red Hat Network vereint die notwendigen Werkzeuge, Dienste und Informationsquellen, um die Zuverlässigkeit, Sicherheit und Performance der Systeme zu maximieren. Um RHN verwenden zu können, registrieren Administratoren die Software- und Hardwareprofile (auch als Systemprofil bekannt) derer Clients bei Red Hat Network. Wenn ein Client-System Paket-Updates anfordert, werden lediglich die für den Client zutreffenden Pakete zurückgesendet (basierend auf dem Softwareprofil, welches auf den RHN-Servern gespeichert ist). Vorteile bei der Verwendung von Red Hat Network: Skalierbarkeit Mit Red Hat Network kann eine einziger Systemadministrator hunderte oder tausende von Red Hat-Systemen einfacher, genauer und schneller aufsetzen und verwalten, als nur ein einziges System ohne Red Hat Network. Standard-Protokolle Standard-Protokolle werden dazu verwendet, Sicherheit aufrecht zu erhalten und das Leistungsvermögen zu erhöhen. Beispielsweise versetzt XML-RPC Red Hat Network in die Lage, weitaus mehr zustande zu bringen, als bloß Dateien herunterzuladen. Sicherheit jegliche Kommunikation zwischen registrierten Systemen und Red Hat Network findet über sichere Internetverbindungen statt. Errata-Meldungen ansehen sehen Sie sich auf einfachste Weise Errata-Meldungen für alle Ihre Client-Systeme mit Hilfe einer Website an. Geplante Aktionen verwenden Sie die Website, um Aktionen einzuplanen, wie u.a. Errata-Updates, Paketinstallationen und Softwareprofil-Updates. Vereinfachung das Instandhalten von Red Hat-Systemen wird zu einem einfachen, automatisierten Prozess RHN Proxy Server Ein RHN Proxy Server ist ein lokal im Kundennetzwerk gehosteter Server mit erweiterter Red Hat Network-Funktionalität, wie beispielsweise einem Paket-Caching-Mechanismus

6 2 Kapitel 1. Einführung für einen reduzierten und somit optimierteren Bandweitenverbrauch und anpassbaren Channeln, die den Einsatz von Custom-Paketen ermöglichen. Dieser Service ermöglicht es einem Betrieb oder einem Unternehmen RPM-Updates auf einem internen, zentralen RHN Proxy Server zu cachen, von dem die Client-Systeme die Updates direkt und nicht über das Internet von einem der RHN-Server herunterladen können 1. Die Systemprofile und Benutzerinformationen der Clients sind auf den sicheren, zentralen RHN-Servern gespeichert, welche auch als Server für die RHN-Website dienen (rhn.redhat.com). Der Proxy dient als Vermittler zwischen Client-Systemen und Red Hat Network (oder einem RHN Satellite Server). Es werden lediglich die Paketdateien auf dem RHN Proxy Server gespeichert. Jeder Vorgang unterliegt einer Authenfizierung und der Red Hat Update Agent überprüft die GPG-Signatur für jedes einzelne Paket, welches vom lokalen RHN Proxy Server abgerufen wird. Der RHN Proxy Server kann nicht nur offizielle Red Hat-Paketen speichern, sondern kann auch unternehmenseigene Custom-Pakete von privaten RHN-Channeln unter Verwendung des RHN Paket-Manager liefern. Beispielsweise könnte ein Unternehmen eine unternehmenseigene Software entwickeln, daraus Quellcode-Pakete mit Quell- und Binärcode erstellen, mit der eigenen GPG-Signatur versehen und alle individuellen Systeme im Netzwerk durch den lokalen RHN Proxy Server mit der neuesten Version der Software aktualisieren lassen. Vorteile bei der Verwendung des RHN Proxy Server sind u.a.: Skalierbarkeit es kann mehrere lokale RHN Proxy Server innerhalb eines Unternehmens geben. Sicherheit es wird für eine durchgehend sichere Verbindung gesorgt: von den Client- Systemen zum lokalen RHN Proxy Server und zu den Red Hat Network-Servern. Zeitersparnis Pakete werden wesentlich schneller über ein lokales Netzwerk geliefert, als über das Internet. Bandweitenersparnis Pakete werden von den RHN-Dateiservern nur einmal heruntergeladen (und nur jeweils einmal im Caching-Mechanismus des lokalen Servers gespeichert). Das Herunterladen von jedem einzelnen Paket für jedes einzelne Client-System entfällt hierbei. Spart Plattenplatz auf individuellen Systemen es wird nur ein großes Platten-Array anstelle von Extra-Plattenplatz auf allen Client-Systemen benötigt. Angepasste Updates (Custom-Updates) stellen ein völlig automatisiertes Paketlieferungssystem für kundeneigene Softwarepakete sowie auch offizielle Red Hat-Pakete dar, welche für die Client-Systeme benötigt werden. Angepasste, private RHN-Channel ermöglichen es einem Unternehmen, die Lieferung von firmeninternen, betriebseigenen Paketen zu automatisieren. 1. Das ganze Dokument hindurch können Sie den Begriff RHN-Server mit RHN Satellite Server ersetzen, falls sich der RHN Proxy Server stattdessen mit einem RHN Satellite Server verbindet.

7 Kapitel 1. Einführung 3 Angepasste Konfiguration (Custom-Konfiguration) Sie können Updates für spezifische Architekturen und OS-Versionen entweder völlig einschränken oder erlauben. Es ist nur eine Internetverbindung erforderlich die Client-Systeme verbinden sich nur durch den HTTP-fähigen Proxy-Server und benötigen deshalb keine Verbindung zu einem externen Netzwerk (Internet), sondern lediglich Zugang zum LAN, an das der RHN Proxy Server angeschlossen ist. Nur der RHN Proxy Server benötigt eine Internetverbindung, um eine Verbindung mit den RHN-Servern aufbauen zu können, außer der RHN Proxy Server verwendet einen RHN Satellite Server, in welchem Fall nur der RHN Satellite Server eine Internetverbindung benötigt Begriffserklärung Bevor Sie sich mit RHN Proxy Server auseinandersetzen, ist es wichtig sich zuerst mit folgenden Red Hat Network-Begriffen vertraut zu machen: Channel Ein Channel ist eine Liste von Software-Paketen. Es gibt zwei Arten von Channeln: Base-Channel und Child-Channel. Ein Base-Channel besteht aus einer Liste von Paketen basierend auf einer spezifischen Architektur und einem Red Hat-Release. Ein Child-Channel ist ein Channel in Verbindung mit einem Base-Channel, enthält jedoch zusätzliche Pakete. Organization Administrator Ein Organization Administrator ist eine Benutzerrolle mit dem höchsten Grad an Kontrolle über einen Red Hat Network-Account eines Unternehmens. Die Mitglieder dieser Rolle können andere Benutzer, Systeme und Systemgruppen zum Unternehmen hinzufügen sowie auch vom Unternehmen entfernen. Eine Red Hat Network-Organisation muss mindestens einen Organization Administrator besitzen. Channel-Administrator Ein Channel-Administrator ist eine Benutzerrolle mit vollem Zugang zu den Channel-Managementressourcen. Benutzer in dieser Rolle können Channel erstellen, Pakete bestimmten Channeln zuordnen, Channel klonen und Channel löschen. Diese Rolle kann von einem Organization Administrator mit Hilfe des Benutzer- Reiters der RHN-Website vergeben werden. Red Hat Update Agent Der Red Hat Update Agent ist die Red Hat Network-Client- Applikation (up2date), welche es Benutzern ermöglicht, neue oder aktualisierte Pakete für das Client-System, auf dem die Applikation abläuft, abzufragen und zu installieren.

8 4 Kapitel 1. Einführung Traceback Ein Traceback ist eine detaillierte Beschreibung von "was schiefgelaufen ist" und eignet sich bestens zum Troubleshooting. Tracebacks werden automatisch generiert, wenn ein kritischer Fehler auftritt. Diese werden dann zu den dafür in der Konfigurationsdatei des RHN Proxy Server vorgesehenen Personen per versandt. Für detailliertere Erläuterungen dieser und anderer Begriffe verweisen wir auf das Red Hat Network Referenzhandbuch, erhältlich unter Funktionsweise Der Red Hat Update Agent auf den Client-Systemen kontaktiert den Red Hat Network- Server nicht direkt. Stattdessen verbindet sich der Client (verbinden sich die Clients) mit einem RHN Proxy Server, welcher sich mit den Red Hat Network-Servern oder einem RHN Satellite Server verbindet. Demnach benötigen die Client-Systeme keinen direkten Zugang zum Internet. Diese benötigen nur Zugang zum RHN Proxy Server. Wichtig Es wird von Red Hat strengstens empfohlen, dass Clients, die mit einem RHN Proxy Server verbunden sind, die neueste Version von Red Hat Enterprise Linux besitzen;, um eine einwandfreie Verbindungsfähigkeit zu gewährleisten. Standardmäßig wird ein Client direkt von Red Hat Network-Servern authentifiziert. Die Verwendung einer RHN Proxy Server-Authentifizierung läuft ähnlich ab, nur dass der RHN Proxy Server auch Route-Informationen zur Verfügung stellt. Nach einer erfolgreichen Authentifizierung informiert der Red Hat Network-Server den RHN Proxy Server darüber, dass ein spezieller, für einen Client durchzuführender Ablauf genehmigt ist. Der RHN Proxy Server ladet sodann alle der aktualisierten Pakete (wenn sich diese noch nicht in seinem Zwischenspeicher befinden) und liefert diese an die Client-Systeme. Anfragen des Red Hat Update Agent auf den Client-Systemen werden noch immer Server-seitig authentifiziert, wobei jedoch die Paketlieferung wesentlich schneller ist, da die Pakete im HTTP Proxy Caching Server oder dem RHN Proxy Server (für lokale Pakete) zwischengespeichert werden; der RHN Proxy Server und das Client-System sind via dem LAN verbunden und werden nur durch die Geschwindigkeit des lokalen Netzwerks eingeschränkt. Authentifizierung erfolgt in der folgenden Reihenfolge: 1. Der Client meldet sich am Beginn einer Clientsitzung an. Dieser Login durchläuft einen oder mehrere RHN Proxy Server, bis dieser bei einem Red Hat Network-Server einlangt. 2. Der Red Hat Network-Server unternimmt die Authentifizierung des Clients. Bei erfolgreicher Authentifizierung sendet der Server einen Sitzungstoken über der Kette

9 Kapitel 1. Einführung 5 von RHN Proxy Servers zurück. Dieser Token besitzt Signatur und Fälligkeit und beinhaltet Benutzerinformationen, wie u.a. abonnierte Channel, Benutzername, usw.. 3. Jeder RHN Proxy Server cacht diesen Token auf dem lokalem Dateisystem des Proxy in /var/cache/rhn/. Caching reduziert den Overhead in Zusammenhang mit der Authentifizierung mit Red Hat Network-Servern und verbessert somit drastisch das Leistungsvermögen von Red Hat Network. 4. Dieser Sitzungstoken wird an den Client-Rechner zurückgesandt und wird in späteren Abläufen auf Red Hat Network verwendet. Von der Sicht des Clients aus, gibt es keinen Unterschied zwischen einem RHN Proxy Server und einem Red Hat Network-Server. Von der Sicht des Red Hat Network-Servers aus, ist ein RHN Proxy Server eine spezielle Art von RHN-Client. Clients sind folglich nicht von der Route betroffen, die eine Anfrage einnimmt, um einen Red Hat Network- Server zu erreichen. Die gesamte Logik ist in den RHN Proxy Servern und den Red Hat Network-Servern implementiert. Optional kann der RHN Paket-Manager installiert werden und zum Zusammenstellen und Verwalten unternehmenseigener Softwarepakete konfiguriert werden. Hierbei handelt es sich nicht um offizielle Red Hat-Pakete. Nachdem ein privater RHN-Channel erstellt wurde, werden die Custom-RPM-Pakete mit dem privaten Channel in Verbindung gebracht, indem die Paket-Header auf die RHN-Server hinaufgeladen werden. Es werden nur die Header hinaufgeladen und nicht die eigentlichen Paketdateien. Die Header sind erforderlich, da diese äußerst wichtige RPM-Informationen enthalten, wie beispielsweise Softwareabhängigkeiten, die es RHN ermöglichen, die Paketinstallation zu automatisieren. Die eigentlichen Custom-RPM-Pakete werden auf dem RHN Proxy Server aufbewahrt und an die Client-Systeme intern über das lokale Netzwerk des Unternehmens versandt. Die Konfiguration eines Computernetzwerks zur Verwendung von RHN Proxy Servern ist ein recht umkomplizierter, überschaubarer Prozess. Die Red Hat Network-Applikationen auf den Client-Systemen müssen so konfiguriert werden, dass diese mit dem RHN Proxy Server anstelle der Red Hat Network-Server verbinden. Siehe das RHN-Client Konfigurationshandbuch für nähere Details. Proxy-seitig muss man den nächsten Proxy in der Kette festlegen (welche letztendlich mit einem Red Hat Network-Server endet). Wenn der RHN Paket-Manager verwendet wird, müssen die Client-Systeme beim privaten RHN-Channel angemeldet sein.

10 6 Kapitel 1. Einführung

11 Anforderungen Kapitel 2. Diese Anforderungen müssen vor der Installation erfüllt werden. Um eine RHN Proxy Server-Version 3.6 oder höher vom RHN Satellite Server zu installieren, benötigen Sie die Satellite-Version 3.6 oder höher Software-Anforderungen Um eine Installation durchführen zu können, müssen die folgenden, Software-bezogenen Komponenten vorhanden sein: Basisbetriebssystem RHN Proxy Server wird nur gemeinsam mit Red Hat Enterprise Linux AS 3 Update 5 oder höher oder Red Hat Enterprise Linux AS 4 unterstützt. Das Betriebssystem kann von CD-ROM, via lokalem ISO-Image, Kickstart oder irgendeinem anderen, von Red Hat unterstützten Verfahren installiert werden. Wichtig Wenn Sie Service auf Monitoring-Stufe erhalten möchten, müssen Sie Ihren RHN Proxy Server auf Red Hat Enterprise Linux AS 3 Update 5 oder Red Hat Enterprise Linux AS 4 installieren. Dies sind die einzigen unterstützten Basisbetriebssysteme für Proxies mit Monitoring-berechtigten Systemen. Jede Version von Red Hat Enterprise Linux AS erfordert einen ganz bestimmten Paketsatz, um RHN Proxy Server zu unterstützen. Alles was darüber hinausgeht kann Fehler bei der Installation hervorrufen. Deshalb empfiehlt Red Hat die gewünschten Paketsätze auf die folgenden Arten abzufragen: Anmerkung Für das Kickstarten von entweder Red Hat Enterprise Linux AS 4 oder Red Hat Enterprise Linux AS 3 Update 5, legen Sie die folgende Paketgruppe Base Für die Installation von entweder Red Hat Enterprise Linux AS 4 oder Red Hat Enterprise Linux AS 3 Update 5 von CD oder via ISO-Image, wählen Sie folgende Paketgruppe aus: Minimal

12 8 Kapitel 2. Anforderungen Warnung Security-enhanced Linux (SELinux) muss in Red Hat Enterprise Linux AS 4 vor der RHN Proxy Server-Installation deaktiviert werden. Wählen Sie dabei bei einer CD- oder ISO-Image-Installation Disabled aus, wenn die Optionen für die SELinux-Unterstützung angezeigt werden. Bei einer Kickstart-Installation fügen Sie den Befehl selinux --disabled hinzu oder warten bis die Installation abgeschlossen ist und verändern den Eintrag in der /etc/selinux/config-datei auf SELINUX=disabled und rebooten Sie anschließend das System. Eine verfügbare RHN Proxy Server-Berechtigung innerhalb Ihres Red Hat Network- Accounts. Eine verfügbare Provisioning-Berechtigung innerhalb Ihres Red Hat Network-Accounts (welches Sie im Paket mit Ihrer RHN Proxy Server-Berechtigung erhalten sollten). Zugang zum Red Hat Network-Tools-Channel für die installierte Version von Red Hat Enterprise Linux AS. Alle auf dem Proxy installierten rhncfg*-pakete (vom RHN-Tools-Channel). Entweder das auf dem Proxy installierte rhns-certs-tools-paket (vom RHN-Tools-Channel) oder das Secure Sockets Layer (SSL) CA Zertifikatpasswort, welches zur Generierung des Parent-Server-Zertifikats verwendet wird (wie beispielsweise auf einem RHN Satellite Server). Konfiguration auf dem System, um remote Befehle zu akzeptieren und Konfigurationsmanagement durch Red Hat Network. Siehe Abschnitt 4.2 für weitere Anleitungen Hardware-Anforderungen Die folgende Hardwarekonfiguration ist für den RHN Proxy Server erforderlich: Pentium III Prozessor, 1.26GHz, 512K Cache oder äquivalent 512 MB Memory 3 GB Speicher für die Basisinstallation von Red Hat Enterprise Linux AS 6 GB Speicher pro Distribution/Channel Die Last auf dem Apache HTTP-Server steht in direkter Relation zu der Häufigkeit mit der Client-Systeme mit dem Proxy verbinden. Wenn Sie daher das Standardintervall von vier Stunden (oder 240 Minuten), wie in der Konfigurationsdatei /etc/sysconfig/rhn/rhnsd festgehalten, reduzieren, dann steigern Sie damit maßgeblich die Last auf dieser Komponente.

13 Kapitel 2. Anforderungen Plattenplatz-Anforderungen Der vom RHN Proxy Server eingesetzte Caching-Mechanismus ist der Squid HTTP-Proxy, welcher auf signifikante Weise Bandweite für die Clients einspart. Dieser sollte eine angemessene Menge an Speicherplatz zur Verfügung haben. Die gecachten Pakete werden in /var/spool/squid gespeichert. Die erforderliche Zuweisung an freiem Speicherplatz ist 6 GB Speicher pro Distribution/Channel. Wenn der RHN Proxy Server zur Distribution von Custom-Paketen oder lokalen Paketen konfiguriert ist, dann gehen Sie sicher, dass auf dem /var-mountpunkt auf dem System, welches die lokalen Pakete speichert, ausreichend Plattenplatz vorhanden ist, um sämtliche Custom-Pakete unterzubringen, welche in /var/spool/rhn-proxy gespeichert sind. Der erforderliche Plattenplatz für lokale Pakete hängt von der Anzahl der zu verwaltenden Custom-Pakete ab Zusätzliche Anforderungen Die folgenden zusätzlichen Anforderungen müssen erfüllt werden, bevor die RHN Proxy Server-Installation als vollständig angesehen werden kann: Voller Zugang Client-Systeme benötigen vollen Netzwerkzugang zu den RHN Proxy Server-Diensten und Ports. Firewall-Regeln Die RHN Proxy Server-Lösung kann hinter der Firewall gestellt sein, muss aber in der Lage sein, Verbindungen nach außen zum Internet auf den Ports 80 und 443 herzustellen. Wenn zusätzlich dazu der Proxy mit einem RHN Satellite Server verbunden ist, welcher dazu konfiguriert ist, Abläufe zu Client-Systemen und dem Proxy zu pushen, müssen Sie auch eine eingehende Verbindung auf Port 5222 ermöglichen. Synchronisierte Systemzeiten Zeitabhängigkeit spielt eine bedeutende Rolle, wenn mit einem SSL-fähigen Webserver (Secure Sockets Layer) verbunden wird; es ist zwingend notwendig, dass die Zeiteistellungen auf den Clients und dem Server angemessen nahe beieinander liegen, sodass das SSL-Zertifikat nicht vor oder während der Verwendung abläuft. Das Network Time Protocal (NTP) wird zur Synchronisation der Uhren empfohlen. Fully Qualified Domain Name (FQDN) Das System auf dem der RHN Proxy Server installiert wird, muss in der Lage sein, den eigenen FQDN richtig aufzulösen. Ein Red Hat Network-Account Kunden, die sich mit den zentralen Red Hat Network-Servern verbinden, um inkrementelle Updates zu erhalten, benötigen einen Account mit Red Hat Network. Dieser Ac-

14 10 Kapitel 2. Anforderungen count sollte zum Kaufzeitpunkt gemeinsam mit dem Verkaufsrepräsentanten eingerichtet werden. Backups von Login-Informationen Es ist zwingend notwendig, dass Kunden über alle primären Login-Informationen die Übersicht behalten. Im Falle eines RHN Proxy Server sind dies u.a. Benutzernamen und Passwörter für den Organization Administrator-Account und die SSL-Zertifikat- Generierung. Es wird von Red Hat strengstens empfohlen, dass diese Informationen auf zwei voneinander unabhängige Disketten kopiert wird, ausgedruckt wird und der Ausdruck in einem feuersicheren Tresor aufbewahrt werden. Distributionsspeicherorte Da der Proxy nahezu alle lokalen HTTP-Anfragen an die zentralen RHN-Server weiterleitet, müssen Sie darauf Acht geben, dass Sie alle Dateien, die für die Distribution vorgesehen sind (wie beispielsweise in einem Kickstart-Installationsbaum) in einem Ort auf dem Proxy ablegen, wo nicht weitergeleitet wird: /var/www/html/pub/. Dateien, die in diesem Verzeichnis abgelegt werden, können direkt vom Proxy heruntergeladen werden. Dies kann für das Verteilen von GPG-Schlüsseln oder dem Herstellen von Installationsbäumen für Kickstarts besonders dienlich sein. Zusätzlich dazu, empfiehlt Red Hat, dass das System, welches den Code ablaufen lässt, nicht öffentlich zugänglich ist. Es sollten nur Systemadministratoren Shell-Zugang zu diesen Rechnern besitzen und keine anderen Benutzer. Alle nicht notwendigen Dienste sollten deaktiviert werden. Sie können ntsysv oder chkconfig zur Deaktivierung von Diensten verwenden. Schlussendlich sollten Sie die folgenden technischen Dokumente zur Hand haben, um diese ungefähr in dieser Reihenfolge benutzen zu können: 1. The RHN Proxy Server Installationshandbuch Dieses Handbuch, welches Sie gerade lesen, liefert Ihnen die grundlegenden, notwendigen Schritte, um einen RHN Proxy Server in Gang zu bringen. 2. Das RHN-Client Konfigurationshandbuch Dieses Handbuch erklärt im Detail, wie Sie Systeme konfigurieren können, sodass diese von einem RHN Proxy Server oder RHN Satellite Server Dienste erhalten können. (Sie werden hierbei höchstwahrscheinlich auch auf Das RHN Referenzhanbuch zurückgreifen müssen, welches Schritte zur Registrierung und der Aktualisierung von Systemen enthält.) 3. Das RHN Channel-Managementhandbuch Dieses Handbuch behandelt besonders detailgenau die empfohlenen Methoden zum Bauen von Custom-Paketen, zum Einrichten von Custom-Channels und zur Verwaltung privater Errata. 4. Das RHN Referenzhandbuch Dieses Handbuch beschreibt wie Sie RHN-Accounts erstellen können, wie Sie System registrieren und aktualisieren können und wie Sie das Potenzial der RHN-Website am besten ausschöpfen können. Dieses Handbuch kommt wahrscheinlich während des gesamten Installations- und Konfigurationsprozesses sehr gelegen.

15 Beispiel-Architekturen Kapitel 3. Der RHN Proxy Server kann auf mehrere Arten konfiguriert werden. Wählen Sie eine Methode abhängig von folgenden Faktoren aus: 1. Die Gesamtanzahl an Client-Systemen für welche der RHN Proxy Server als Server dient. 2. Die maximale Anzahl an Clients, die erwartungsgemäß gleichzeitig mit dem RHN Proxy Server verbinden. 3. Die Anzahl von kundenspezifischen Paketen und Channels, die vom RHN Proxy Server betreut werden. 4. Die Anzahl an RHN Proxy Servern, die in der Kunden-Umgebung verwendet werden. Der Rest dieses Kapitels beschreibt mögliche Konfigurationen und erläutert deren Vorteile Einzel-Proxy Architektur Die einfachste Konfiguration ist die Verwendung eines Einzel-RHN Proxy Server, der Ihr gesamtes Netzwerk versorgt. Diese Konfiguration ist für eine kleine Gruppe von Clients ausgelegt und für ein Netzwerk angemessen, welches vom Caching von Red Hat RPMs und dem Speichern von Custom-Paketen Vorteile ziehen kann. Der Nachteil bei der Verwendung eines RHN Proxy Server ist die Beeinträchtigung der Performance, wenn die Anzahl der Clients ansteigt, die Pakete abfragen.

16 12 Kapitel 3. Beispiel-Architekturen Abbildung 3-1. Einzel-Proxy Architektur 3.2. Mehrfach horizontal gereihte Proxy Architektur Für große Netzwerke könnte eine verteiltere Methode erforderlich sein, wie beispielsweise mehrere RHN Proxy Server, die mit Red Hat Network individuell verbunden sind. Durch diese horizontal gereihte Konfiguration, kann die Last der Client-Anfragen besser ausgeglichen werden und gleichzeitig ist jeder Proxy in der Lage, simultan mit RHN zu synchronisieren. Ein Nachteil dieser horizontalen Struktur ist die Notwendigkeit des Verteilens von Custom- Paketen an die Geschwister-Server, nachdem diese individuell auf einen Proxy hinaufgeladen wurden. Dieser Situation kann auf zwei Arten begegnet werden: Entweder kann das Dateiübertragungsprogramm rsync dazu verwendet werden, Pakete zwischen den Proxies zu synchronisieren oder es kann ein Network File System (NFS) Share zwischen den Proxies und dem als Repository dienenden Custom-Channel eingerichtet werden. Jede dieser Lösungen ermöglicht es jedem Client von jeglichem RHN Proxy Server alle Custom-Pakete geliefert zu bekommen.

17 Kapitel 3. Beispiel-Architekturen 13 Abbildung 3-2. Mehrfach horizontal gereihte Proxy Architektur 3.3. Mehrfache, vertikal gereihte Proxy Architektur Ein alternatives Verfahren für den Einsatz von mehreren RHN Proxy Servern ist das Einrichten eines primären Proxy mit dem die anderen verbinden, um RPMs von Red Hat Network zu erhalten sowie auch Custom-Pakete, die lokal erstellt wurden. Im Wesentlichen verhalten sich die sekundären Proxies wie Clients für den primären Proxy. Dadurch ist die Notwendigkeit nicht mehr so hoch, dass eine Synchronisation zwischen den RHN Proxy Servern stattfindet, da diese up2date-funktionalität verwenden. Wie bei der horizontal gereihten Konfiguration, ermöglicht diese vertikale Methode jeglichem Client eines jeglichen RHN Proxy Servers alle Custom-Pakete geliefert zu bekommen. Der Proxy sieht lediglich im eigenen Repository nach, ob das Paket sich im Dateisystem befindet. Wenn nicht, versucht der Proxy es eine Stufe höher. Diese vertikal gereihte Konfiguration gewährleistet, dass die sekundären Proxies von den primären Proxies für Updates von RHN angewiesen sind sowie auch für Custom-Pakete. Auch dürfen Custom-Channels und Pakete nur auf dem primären Proxy abgelegt werden, um eine Verteilung zu den Child-Proxies sicherzustellen. Schlussendlich müssen die Konfigurationsdateien des sekundären Proxies auf den primären Proxy-Server gerichtet sein, anstatt direkt auf Red Hat Network.

18 14 Kapitel 3. Beispiel-Architekturen Abbildung 3-3. Mehrfache, vertikal gereihte Proxy Architektur 3.4. Proxies mit RHN Satellite Server Eine alternative Lösung zu den in diesem Kapitel detailliert beschriebenen Methoden ist die Verwendung von RHN Proxy Servern in Verbindung mit einem RHN Satellite Server. Diese Architektur funktioniert ähnlich wie die vertikal gereihte Proxy-Konfiguration. Dabei wird jedoch die Kapazität auf signifikante Weise angehoben, da Satellites einer wesentlich größeren Anzahl von Client-Systemen als Server dienen können. Für eine ausführliche Beschreibung dieser Kombination verweisen wir auf das Kapitel mit den Beispiel-Architekturen im RHN Satellite Server Installationshandbuch. Das Linken der SSL Zertifikate der beiden Produkte wird ausführlich im RHN Client-Konfigurationshandbuch beschrieben. Um herauszufinden, auf welche Art Channels und Pakete von diesen beiden Produkten gemeinsam verwendet werden, siehe das RHN Channel-Managementhandbuch.

19 Installation Kapitel 4. Dieses Kapitel beschreibt die Eingangsinstallation des RHN Proxy Server. Es wird davon ausgegangen, dass die Voraussetzungen, wie in Kapitel 2 beschrieben, erfüllt worden sind. Wenn Sie jedoch auf eine neuere Version von <RHN Proxy Server aufrüsten, kontaktieren Sie den für Sie zuständigen Red Hat-Repräsentanten Basisinstallation Der RHN Proxy Server ist für das Red Hat Enterprise Linux AS-Betriebssystem ausgelegt. Deshalb ist die erste Phase die Installation des Basisbetriebssystems von CD via ISO- Image oder Kickstart. Während und nach der Installation des Betriebssystems sollten Sie folgende Punkte beachten: Weisen Sie der Partition genügend Platz zu, welcher dazu verwendet wird, Pakete in Übereinstimmung mit den zuvor erwähnten Hardware-Anforderungen zu speichern. Gechachte Red Hat-Pakete befinden sich standardmäßig in /var/spool/squid, wohingegen sich Custom-Pakete in /var/spool/rhn-proxy befinden. Installieren Sie nur die von RHN Proxy Server benötigten Pakete und nicht mehr. Sie dürfen nur diese Basispakete installieren, da die Installation zusätzlicher Pakete das Fehlschlagen der RHN Proxy Server-Installation zur Folge haben können Siehe Abschnitt 2.1 für das Verfahren, wie Sie die richtige Paketgruppe erhalten können, die für jede Version von Red Hat Enterprise Linux AS benötigt wird. Wichtig Wenn Sie Monitoring-Level-Service erhalten möchten, müssen Sie Ihren RHN Proxy Server auf Red Hat Enterprise Linux AS 3 Update 5 oder Red Hat Enterprise Linux AS 4 installieren. Dies sind die einzigen, unterstützten Basisbetriebssysteme für Proxies, deren Dienste Monitoring-berechtigten Systeme in Anspruch nehmen. Aktivieren Sie das Network Time Protocol (NTP) auf dem Proxy und wählen die entsprechende Zeitzone aus.auf allen Client-Systemen sollte bereits der ntpd-daemon ablaufen und auf die korrekte Zeitzone eingestellt sein. Deaktivieren Sie die ipchains und iptables-dienste nach der Installation.

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Red Hat Network Satellite 5.4 Proxy-Installationshandbuch

Red Hat Network Satellite 5.4 Proxy-Installationshandbuch Red Hat Network Satellite 5.4 Proxy-Installationshandbuch Red Hat Network Satellite Ausgabe 1 Landmann Red Hat Network Satellite 5.4 Proxy-Installationshandbuch Red Hat Network Satellite Ausgabe 1 Landmann

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

Red Hat Network Satellite 5.5 Proxy-Installationshandbuch

Red Hat Network Satellite 5.5 Proxy-Installationshandbuch Red Hat Network Satellite 5.5 Proxy-Installationshandbuch Red Hat Network Satellite Ausgabe 3 Red Hat Dokumentationsteam Red Hat Network Satellite 5.5 Proxy-Installationshandbuch Red Hat Network Satellite

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Red Hat Network Satellite 5.4 Installationshandbuch. Red Hat Network Satellite

Red Hat Network Satellite 5.4 Installationshandbuch. Red Hat Network Satellite Red Hat Network Satellite 5.4 Installationshandbuch Red Hat Network Satellite Installationshandbuch Red Hat Network Satellite 5.4 Installationshandbuch Red Hat Network Satellite Ausgabe 1 Copyright 2010

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Installationsanleitung

Installationsanleitung Installation des Shopsystems Die Installation des Shopsystems wird in mehreren Schritten durchgeführt. Sie werden mittels einer automatischen Installationsroutine durch die einzelnen Schritte geleitet.

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Installation/Update und Konfiguration des Renderservice (v1.7.0)

Installation/Update und Konfiguration des Renderservice (v1.7.0) Installation/Update und Konfiguration des Renderservice (v1.7.0) [edu- sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des Renderservice.] edu- sharing / metaventis GmbH Postfach

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

E-Mail Konfiguration mit iphone / ipad

E-Mail Konfiguration mit iphone / ipad E-Mail Konfiguration mit iphone / ipad Inhalt 1. Erste Schritte 2. Mail Account hinzufügen 3. Kontoinformationen eingeben 4. Auswahl des Kontentyps: IMAP oder POP 5. Server für eingehende Mails 6. Server

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG

KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG WARENZEICHEN HyPAS ist ein Warenzeichen der KYOCERA Document Solutions Inc. EVERNOTE und die Evernote Elephant Logos sind Warenzeichen der Evernote Corporation

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Red Hat Network Satellite 5.4 Installationshandbuch

Red Hat Network Satellite 5.4 Installationshandbuch Red Hat Network Satellite 5.4 Installationshandbuch Red Hat Network Satellite Ausgabe 1 Landmann Red Hat Network Satellite 5.4 Installationshandbuch Red Hat Network Satellite Ausgabe 1 Landmann rlandmann@redhat.co

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Donnerstag, 06.

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise Desktop 11 zu installieren. Dieses Dokument

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Installationsanleitung Webhost Linux Compact

Installationsanleitung Webhost Linux Compact Installationsanleitung Webhost Linux Compact Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Datenbank anlegen / entfernen... 6 4. FTP-User... 8 5. htaccess Synchronisierung...

Mehr

Meine ZyXEL Cloud. Tobias Hermanns 16.12.2014 V0.10

Meine ZyXEL Cloud. Tobias Hermanns 16.12.2014 V0.10 Meine ZyXEL Cloud Tobias Hermanns 16.12.2014 V0.10 Einleitung Meine ZyXEL Cloud ist die Lösung für Remote Anwendungen und sicheren Zugriff auf Ihrem ZyXEL NAS. Zugriff von überall Kostenloser DynDNS Account

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

MobiDM-App - Handbuch für ios

MobiDM-App - Handbuch für ios MobiDM-App - Handbuch für ios Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für ios Version: x.x Seite 1 Inhalt 1. WILLKOMMEN BEI MOBIDM... 2 1.1. VOR DER INSTALLATION... 2 2.

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

MEHR FUNKTIONEN, MEHR E-COMMERCE:

MEHR FUNKTIONEN, MEHR E-COMMERCE: MEHR FUNKTIONEN, MEHR E-COMMERCE: XT:COMMERCE PLUGIN BB CAMPAIGN MONITOR XT:COMMERCE PLUGIN BB CAMPAIGN MONITOR Das xt:commerce Modul BB Campaign Monitor erlaubt es Ihren Shop-Kunden, sich komfortabel

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) Modell:FI8916W Farbe: schwarz Modell:FI8916W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr