Unix/Linux Survival Guide

Größe: px
Ab Seite anzeigen:

Download "Unix/Linux Survival Guide"

Transkript

1 Erik Keller Unix/Linux Survival Guide Profirezepte und erste Hilfe für Systemadministratoren An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

2 3 Wartung (Maintenance) Wartung ist der fortdauernde Prozess, das System oder die Systeme so optimal wie möglich am Laufen zu halten. Das Kapitel beginnt mit Abschnitt 3.1,»Was ist Baselining?«, hier wird erläutert, was Baselining eigentlich bedeutet und warum Sie sich damit befassen sollten. Danach folgt der Abschnitt 3.2,»Benutzer und Gruppen«, in dem ich Ihnen eine Einführung oder Auffrischung der Verwaltung von Benutzern und Gruppen in *NIX geben werde, gefolgt von 3.3,»Tägliche Aufgaben«über Tätigkeiten, die täglich ausgeführt werden sollten. 3.1 Was ist Baselining? Baselining bezeichnet den Prozess der fortwährenden Sammlung von Daten, die das System zur Verfügung stellt. Der Name kommt von Basis und Linie, also den Werten, die man bekommt, wenn man ein frisch aufgesetztes System analysiert. Diese Datensammlung sollte über die ganze»lebenszeit«der Maschine fortgesetzt werden, um auftretende Probleme frühzeitig erkennen zu können Warum ein Baselining durchgeführt werden sollte Die fortlaufende Sammlung von Daten eines produktiven Systems hat viele Vorteile. Der offensichtlichste Vorteil ist die»früherkennung«von Abweichungen von den»normalen«werten. Diese Abweichungen könnten auf mögliche Probleme mit dem System hindeuten. Das Baselining ermöglicht es dem Systemadministrator, diese Abweichungen überhaupt zu erkennen. Jedes System verändert sich im Laufe der Zeit durch höhere Anforderungen, mehr Benutzer, usw. Wenn solide Basisdaten verfügbar sind, kann die Person, die für die Verfügbarkeit der System zuständig ist (Sie!), erst ermessen, ob der Rechner nur momentan etwas hoch ausgelastet ist, ob ein Upgrade der Hardware nötig ist (beispielsweise eine weitere CPU oder mehr Hauptspeicher) oder ob das System tatsächlich fehlerhaft läuft und Sie sich mit dieser Situation sofort auseinander setzen müssen. Wenn Sie über Daten verfügen, die weiter in die Vergangenheit reichen, ergibt sich eine gute Basis für die nötige Überzeugungsarbeit, um Ihr Budget zu erhöhen. Sie müssen die beteiligten Personen überzeugen,

3 3 Wartung (Maintenance) dass es an der Zeit ist, Geld in die Systeme zu investieren, um mit den gestiegenen Anforderungen fertig zu werden. Ein schöner Nebeneffekt ist außerdem die Tatsache, dass Sie in der Lage sind zu differenzieren, ob das System wirklich langsam ist oder ob der Benutzer, der sich über schlechte Antwortzeiten beklagt, nur unter Druck ist, etwas fertig zu stellen. Im letzteren Fall versuchen Sie einfach dem Benutzer zu helfen, in der sicheren Gewissheit, dass das System genauso läuft, wie es laufen sollte. Noch ein letzter Ratschlag aus der Praxis: Auch wenn die Datensammlung die Auslastung der Systeme geringfügig erhöht, versuchen Sie immer, die Logdateien und die Grafiken während der Datensammlung zu generieren. Falls das System abstürzen sollte, besteht immer noch die Möglichkeit, diese Dateien wiederherzustellen und herauszubekommen, was eigentlich passiert ist Was sollte beim Baselining aufgezeichnet werden? Manchmal entsteht der Eindruck, dass die Informationen, welche Daten beim Baselining aufgezeichnet werden sollten, durch geheime Rituale in dunklen Höhlen weitergegeben werden oder ein reines Zufallsprodukt darstellen. Tatsache ist, dass sich die zu sammelnden Daten je nach Zweck des Systems unterscheiden, nichts weiter. Manche Daten sind für jedes System relevant, andere nur, wenn der Rechner für bestimmte Aufgaben eingesetzt wird. Die weiter unten genannten Zähler sind bei jedem System wichtig, sollten also immer gespeichert werden Wie lange sollten die Daten aufbewahrt werden? Wie lange Sie die gewonnenen Daten aufbewahren sollten, ist immer wieder Gegenstand heftigerer Diskussionen. Meine Meinung hierzu ist: Es kommt darauf an. Daten, die auf Messungen beruhen, die vor einem Upgrade der Hardware durchgeführt wurden, haben eigentlich nur noch einen begrenzten Nutzen. Ihre Halbwertszeit beträgt normalerweise die Zeitspanne, die nötig ist, um nachzuweisen, dass das Geld vernünftig eingesetzt wurde. Auch die Daten über den Füllgrad von Festplatten werden nach einer Erweiterung des Speicherplatzes selten noch einmal benötigt. Um auf der sicheren Seite zu bleiben, sollten die nicht mehr benötigten Daten einfach auf eine CD-ROM geschrieben werden. Auf diese Weise belegen sie keinen Platz auf einem produktiven System und sind bei Bedarf greifbar. Sie sollten allerdings in jedem Fall sicherstellen, dass Sie die Daten auch weiterhin lesen können. Speichern Sie die Daten also in einem Format, das keine Einschränkungen bezüglich der Lesbarkeit hat (Textdateien werden Sie immer lesen können), und auf einem Medium, das entsprechend langlebig ist und keine spezielle Hardware zum Einlesen braucht (das CD-ROM-Format wird wohl noch eine Weile lesbar bleiben). 66

4 3.1 Was ist Baselining? Verzeichnisstruktur der Baselining-Programme Da die folgenden Scripts alle einem gemeinsamen Zweck dienen, nämlich Daten für Langzeitbeobachtungen zu sammeln, sollten Sie sie in einer Verzeichnisstruktur verwalten, die sich leicht sichern und pflegen lässt. Ich habe gute Erfahrungen mit folgender Struktur gemacht. Listing 3.1 Struktur des Baselining-Verzeichnisses baselines base_cpu base_disk base_netconn... var dirwatch... html images Unterhalb des Verzeichnisses baselines befinden sich die Verzeichnisse der einzelnen Bereiche, wie base_cpu, die die Scripts enthalten. Im Verzeichnis var werden die erzeugten Log-Dateien gespeichert, im Unterverzeichnis dirwatch die Log-Dateien des Scripts dirwatch (siehe Listing 3.3) aufgrund der großen Anzahl der erzeugten Dateien und, falls benötigt, weitere Verzeichnisse für spezielle dirwatch-sessions. Im Verzeichnis html werden die HTML-Seiten zur Darstellung der Daten verwaltet und in images die generierten Grafiken. Diese Struktur ist nur ein Beispiel, mit dem ich gute Erfahrungen gemacht habe. Wie in *NIX üblich, gibt es keinen»richtigen«oder»falschen«weg; solange Ihre Anforderungen erfüllt werden, funktioniert das Ganze. Manchmal ist die Lösung nur mit mehr Aufwand als nötig verbunden, allerdings sind manche Lösungsansätze, die der»reinen Lehre«entsprechen, zwar schön anzusehen, aber in Krisensituationen einfach zu kompliziert. In *NIX gilt das KISS-Prinzip (Keep it simple, stupid = Halten Sie's lieber einfach (etwas höflicher übersetzt), also der Grundsatz, die Dinge einfacher zu halten. Die schönste Perl-Konstruktion nützt Ihnen gar nichts, wenn Ihre Lösung dadurch so unlesbar wird, dass Sie fünf Minuten brauchen, um zu verstehen, was die Abfolge von Befehlen eigentlich bewirkt. Ich spreche aus Erfahrung, glauben Sie mir Überwachen des Festplattenplatzes Jedes *NIX-System stellt die Befehle df und du zur Verfügung. Mit ihrer Hilfe lassen sich die Auslastung von Festplatten (df) und, unter anderem, Datei- oder Verzeichnisgrößen (du) überwachen. 67

5 3 Wartung (Maintenance) Mit Hilfe des folgenden Scripts lässt sich der zur Verfügung stehende freie Platz von Filesystemen periodisch aufzeichnen und auswerten. Listing 3.2 Aufzeichnen des freien Plattenplatzes!/usr/bin/perl $Id$ file: base_df.pl purpose: display filesystems and used space author: Erik Keller parameters: none Variables $varpath="/export/home/users/erikk/work/baselines/var"; get output of df -k open(my_df, " df -k ") or die "$0: couldn't get df: $!"; while(<my_df>) chop; = split(" ", $_); $free = int($myrec[3]/1024); print "$myrec[5]: $myrec[4] $free MB free\n"; $fsname = $myrec[5]; $fsname =~ s/\//_/g; $logname = "df_".$fsname.".log"; open(my_log, ">>$varpath/$logname") or die "$0: problem opening file: $!"; print MY_LOG "$free\n"; close(my_log); close(my_df); EOF Dieses Script analysiert die Ausgabe von df und extrahiert alle Filesysteme, die auf einem Device liegen. Für diese Filesysteme wird in dem Verzeichnis, auf das $varpath 68

6 3.1 Was ist Baselining? zeigt, die Anzahl der freien Megabyte in eine Datei mit dem Namen des Mountpoints geschrieben. Der jeweilige Dateiname wird folgendermaßen erzeugt: /export/home/ wird in _export_home umgewandelt, und die Zeichenfolge df_ wird vorangestellt, da das Zeichen / unter *NIX in Dateinamen normalerweise nicht vorkommen kann. Wenn Sie neue Festplatten an Ihr System anschließen, werden die gemounteten Filesysteme automatisch mit in die Überwachung aufgenommen. Die Tatsache, dass ein Filesystem»zuläuft«, lässt allerdings nicht immer Rückschlüsse auf den Verursacher zu. Daher wird noch ein Script benötigt, das den Füllgrad von einzelnen Verzeichnissen aufzeichnen kann. Listing 3.3 Script zur Überwachung von Verzeichnissen!/usr/bin/perl $Id: dirwatch.pl,v /08/23 15:56:25 erikk Exp erikk $ file: dirwatch.pl purpose: display size of subdirectories script ignores directories if the user doesn't have the rights to scan them, this is intentional author: Erik Keller parameters: -d <directory to scan> -k use KB instead of MB use Getopt::Std; Variables $varpath="/export/home/users/erikk/work/baselines/var/dirwatch"; get directory to watch getopt('d'); if($opt_d eq '') usage(); open(my_dirs, " du -sk $opt_d\/\* ") or die "$0: du failed: $!"; while(<my_dirs>) 69

7 3 Wartung (Maintenance) = split(" ", $_); $dirname = "dw_".$myrec[1]; $dirname =~ s/\//_/g; if($opt_k) use KB $mysize = $myrec[0]; else use MB $mysize = int($myrec[0]/1024); open(my_log, ">>$varpath/$dirname") or die "$0: error using file: $!"; print MY_LOG "$mysize\n"; close(my_log); close(my_dirs); sub usage() print "\nscans the subdirectories and reports the\n"; print "amount of space used by them.\n"; print "Directories the executing user has no rights\n"; print "to scan are ignored.\n\n"; print "Usage:\n"; print "$0 -d <dirname>\n\n"; exit(1); EOF Die Möglichkeit, die Anzeigegröße mit Hilfe der Option -k auf Kbyte umzustellen, mag heutzutage etwas seltsam anmuten, aber kleinere ¾nderungen würden bei der Darstellung in Mbyte erst nach einiger Zeit sichtbar werden. Hier gilt das Gleiche wie bei der Verwendung der Option -h bei df und du: Wenn Sie sich ein Bild vom großen Ganzen machen wollen, ist die Darstellung in Mbyte oder Gbyte ausreichend; um subtileren ¾nderungen auf die Spur zu kommen, sollten Sie genauer hinsehen. Es steht Ihnen natürlich jederzeit frei, die Verzeichnisse direkt in den Code einzutragen. ¾ndern Sie bitte hierzu einfach den Parameter der Anweisung du -sk, oder erzeugen Sie eine neue Variable, die den Namen des zu durchsuchenden Verzeichnisses enthält. Da dieses Script eine größere Anzahl von Log-Dateien erzeugen könnte, ist es empfehlenswert, die Ausgabe in ein separates Verzeichnis unterhalb des sonst verwendeten Verzeichnisses in der Baselining-Hierarchie umzuleiten. Wie in den Kommentaren 70

8 3.1 Was ist Baselining? im Script bereits erwähnt ist, werden Verzeichnisse, für die der ausführende Benutzer keine Rechte hat, einfach ignoriert. Trotzdem sollte dieses Script nur vom Superuser benutzt werden können, da es mit ihm möglich ist, Verzeichnisse und Dateien darzustellen. Eine weitere Verwendungsmöglichkeit ist der Vergleich von Verzeichnisgrößen nach Installationen oder Upgrades. Denken Sie nur bitte daran, derartige Scans in ein anderes Verzeichnis zu speichern, da das für reguläre Scans genutzte Verzeichnis sonst schnell unübersichtlich werden könnte Überwachung der CPU Die Auslastung der CPU oder der CPUs bei einem Mehrprozessor-System ist ein klarer Indikator dafür, wie stark der Rechner ausgelastet ist, oder? Ganz so einfach ist die Sachlage nicht, aber diesen Wert zu erfassen erlaubt es Ihnen, Rückschlüsse auf die Auslastung des Systems zu ziehen. Die einfachste Möglichkeit, an die Daten zu kommen, ist die Benutzung des System Activity Reporters. Dieses Programmpaket ist auf fast allen *NIX-Derivaten verfügbar, manchmal aber nicht in der Standardinstallation enthalten. Es verbirgt sich meist im Paket accounting. Der Befehl, um die Daten darzustellen, heißt sar. Per Voreinstellung ist die Anzeige der CPU-Auslastung aufgeteilt in die Anteile von User, System, Idle und (mit Ausnahme des GNU Linux-Pakets) wio. Wenn Sie sar über die crontab in regelmäßigen Abständen laufen lassen, sollten Sie immer eine Übersicht über die letzten dreißig Tage haben. Meist ist nach der Installation des Pakets, das sar enthält, bereits ein Eintrag in der crontab vorgenommen. Falls nicht, finden Sie in der entsprechenden man-page die Information, wie Sie die kontinuierliche Datensammlung starten können. Listing 3.4 Erzeugen der Log-Dateien aus der sar-ausgabe!/usr/bin/perl $Id: base_cpu.pl,v /06/03 10:32:54 erikk Exp $ file: base_cpu.pl purpose: save the current sar values to files author: Erik Keller parameters: none 71

9 3 Wartung (Maintenance) Variables $WORKDIR = "/export/home/users/erikk/work/baselines/var"; create the 4 outfiles for gnuplot open(sg_usrh, ">$WORKDIR/sar_usr.log") or die "$0: couldn't create file: $!"; open(sg_sysh, ">$WORKDIR/sar_sys.log") or die "$0: couldn't create file: $!"; open(sg_wioh, ">$WORKDIR/sar_wio.log") or die "$0: couldn't create file: $!"; open(sg_idlh, ">$WORKDIR/sar_idl.log") or die "$0: couldn't create file: $!"; get the stored values from sar for CPU open(the_sar, "sar ") die "$0: couldn't run sar: $!"; while(<the_sar>) = split(" ", $_); if($myrec[1] ne "\%usr") print SG_USRH "$myrec[1]\n"; print SG_SYSH "$myrec[2]\n"; print SG_WIOH "$myrec[3]\n"; print SG_IDLH "$myrec[4]\n"; close(the_sar); close(sg_idlh); close(sg_wioh); close(sg_sysh); close(sg_usrh); EOF Mit Hilfe dieses Scripts lassen sich die Daten für User, System, Wait I/O und Idle in vier Log-Dateien schreiben. Dieses Script erzeugt nur einen temporären Schnappschuss der aktuell angezeigten Daten. Die Weiterverarbeitung erfolgt in ,»Erstellen der Graphen«. Ein interessanter Zähler in diesem Zusammenhang ist die Größe der runq, das ist die Warteschlange der Prozesse im Hauptspeicher. 72

10 3.1 Was ist Baselining? Listing 3.5 Script, um die runq-sz zu speichern!/usr/bin/perl $Id: base_runq.pl,v /08/27 03:44:21 erikk Exp erikk $ file: base_runq.pl purpose: save the current size of the run-queue to a file author: Erik Keller parameters: none Variables $WORKDIR = "/export/home/users/erikk/work/baselines/var"; open the file open(my_runq, ">$WORKDIR/sar_runq.log") or die "$0: couldn't create file: $!"; get the stored runq sizes open(the_sar, "sar -q ") die "$0: couldn't run sar: $!"; while(<the_sar>) = split(" ", $_); if($myrec[1] ne "runq-sz") print MY_RUNQ "$myrec[1]\n"; close(the_sar); close(my_runq); EOF 73

11 3 Wartung (Maintenance) Überwachung der Netzwerkverbindungen Die Anzahl der gleichzeitig etablierten Netzwerkverbindungen ist ein Zähler, den Sie im Auge behalten sollten. Das folgende Script zählt alle Verbindungen, die als ESTABLISHED aufgeführt werden, während das Script läuft. Listing 3.6 Script zur Aufzeichnung etablierter Netzwerkverbindungen!/usr/bin/perl $Id: base_netconn.pl,v /08/23 12:42:08 erikk Exp erikk $ file: base_netconn.pl purpose: count number of network connections author: Erik Keller parameters: -4 counts inet4-6 counts inet6 none counts all use Getopt::Std; Variables path and files!!!!!! change for every system $varpath="/export/home/users/erikk/work/baselines/var"; $thelogfile="base_netconns.log"; connection counter $active_conns = 0; check for options on cmdline netstat options work on Solaris and OS/X Linux needs -A <family>, check man-page getopt(''); if($opt_4) $netstatcmd = "netstat -f inet"; elsif($opt_6) $netstatcmd = "netstat -f inet6"; else 74

12 3.1 Was ist Baselining? $netstatcmd = "netstat"; open the input stream from netstat open(my_netstat, "$netstatcmd ") or die "$0: couldn't run: $!"; while(<my_netstat>) chop; if(/established/) $active_conns++; close(my_netstat); write to file open(my_log,">>$varpath/$thelogfile") or die "$0: couldn't open log file: $!"; print MY_LOG "$active_conns\n"; close(my_log); EOF Das Script ist auf Solaris und OS X nach ¾nderung der Pfade sofort benutzbar. Auf anderen *NIX-Derivaten kommt es darauf an, ob das Programm netstat die Option -f <Address-Family> versteht. Wenn das Programm ohne Optionen aufgerufen wird, sollte es überall lauffähig sein. Am einfachsten erfolgt der Aufruf per crontab. Wie oft das Script aufgerufen werden sollte, hängt stark vom Einsatzgebiet des Systems ab. Für einen generellen Überblick sollte ein Aufruf alle 30 Minuten ausreichend sein. Wenn Sie genauere Daten benötigen, starten Sie das Programm alle zehn Minuten. Es besteht natürlich auch die Möglichkeit, das Programm so oft wie benötigt von Hand zu starten und die Log-Datei auszuwerten Überwachung erneut gesendeter Netzwerkpakete Da TCP/IP historisch bedingt extrem fehlertolerant ausgelegt wurde, werden Probleme in der Netzwerk-Infrastruktur meist erst spät bemerkt. Die Fähigkeit zur»selbstheilung«erlaubt es dem Protokoll, fehlerhafte Komponenten zu umgehen so wurde es entwickelt. Das heißt, wenn Sie innerhalb eines Netzwerks mehrere Router einsetzen, könnte es passieren, dass Sie den Ausfall eines Routers erst einmal nur dadurch bemerken, dass alle Transfers über das Netzwerk auf mysteriöse Weise langsamer abzulaufen scheinen, da das Protokoll sich einen alternativen Weg gesucht hat. 75

13 3 Wartung (Maintenance) Exkurs: So»schnell«kann es gehen Vor einiger Zeit konnte ich bei einer Firma, für die ich tätig war, plötzlich ein rasantes Ansteigen der Retransmissions beobachten. Es dauerte keine zehn Minuten, und das Telefon fing an zu klingeln: Es waren Benutzer, die sich beschwerten. Ein kurzer tcpdump zeigte eine große Anzahl Pakete, die von England über München nach Amerika unterwegs waren. Die Niederlassung in England hatte zwar die schnellere Verbindung in die USA, trotzdem wurde der gesamte Mail- und Web-Verkehr über München abgewickelt. Ein Blick auf den Router in England genügte, um den Grund zu finden: Ein Benutzer führte gleichzeitig ein Update seines Systems mit Quellen aus Amerika durch, ein anderer den Transfer einer riesigen Datei auf einen anderen Rechner in den USA. Da alles im firmeninternen Frame- Relay stattfand, hatten alle anderen Rechner nach einer alternativen Route gesucht und sie gefunden. Selbst der Router in England wies alle Clients an, den Weg über München zu nutzen. Aufgrund der Router-Konfiguration konnte dieser Fall eigentlich nicht eintreten. Nach einem kurzen Telefonat war die Lösung des Rätsels klar, die Betriebssystem-Software des Routers war upgegradet worden, und man hatte schlicht und einfach vergessen, die entsprechende Regel zu hinterlegen. Das Problem ließ sich schnell beheben. In diesem Fall war die Zeit zu kurz, um auf das gestiegene Verhältnis der Retransmissions zu reagieren, aber durch die Baselines war die ¾nderung des Netzwerkzustands sofort zu sehen. Das Verhältnis zwischen der Anzahl gesendeter Pakete und der Anzahl der Pakete, die erneut (retransmitted) gesendet wurden, sollte man immer im Auge behalten. Jedes *NIX-Derivat ermöglicht es, eine Statistik des Netzwerk-Stacks mit netstat -s darzustellen. Leider ist die Ausgabe dieses Befehls nicht konsistent über alle Plattformen. Hier sehen Sie Ausschnitte aus der Statistik, um das Problem zu illustrieren: Listing 3.7 Anzeige der Transmissions und Retransmissions auf Solaris... tcpoutdatasegs = 7997 tcpoutdat... tcpretranssegs = 0 tcpretran Listing 3.8 Anzeige der Transmissions und Retransmissions auf OS X tcp: packets sent data packets ( bytes) 10 data packets (6483 bytes) retransmitted... 76

14 3.1 Was ist Baselining? Listing 3.9 Anzeige der Transmissions und Retransmissions auf GNU Linux segments send out 6 segments retransmited... Durch die inkonsistente Darstellung ist es etwas schwieriger, ein Script zu schreiben, um die Daten zu extrahieren. Wenn Sie mehr als eine Plattform administrieren, was heutzutage meist der Fall ist, bieten sich zwei Lösungsansätze an: 1. Sie schreiben ein Script mit der nötigen Basis-Funktionalität und fügen den Code für das Betriebssystem auf einer Fall-Basis ein. Der Vorteil hierbei ist, dass das Script leichter zu lesen ist, der Nachteil ist, dass Sie für jedes Betriebssystem, möglicherweise sogar für verschiedene Versionen, jeweils ein Script pflegen müssen. 2. Das Script versucht, das zugrunde liegende Betriebssystem zu erkennen, und ruft den entsprechenden Code auf. Der Vorteil ist, dass nur ein Script zu pflegen ist, der Nachteil bsteht darin, dass derartige Scripts dazu tendieren, mit der Zeit unleserlich zu werden. Der»geheime«Lösungsansatz Nummer drei das Script objekt-orientiert zu schreiben und die Gewinnung der Daten zu abstrahieren würde den Rahmen dieses Buchs sprengen und sollte, unbedingt aus der Entwicklung von einzelnen, leichter zu testenden Scripts hervorgehen, wie ich aus eigener leidvoller Erfahrung weiß. Es kann nicht oft genug wiederholt werden: KISS ist in der Systemadministration die erste Wahl. Wenn Sie den Herstellern der bekannten Monitoring-Systeme Konkurrenz machen wollen, ist Ihr Verantwortungsbereich keine geeignete Spielwiese. Zuerst sehen Sie ein Script für Solaris, bei dem eine Eigenheit der Anzeige berücksichtigt wird: Listing 3.10 Aufzeichnen der Retrans-Ratio (Solaris)!/usr/bin/perl $Id: base_retrans.pl,v /08/24 15:22:03 erikk Exp erikk $ file: base_retrans.pl purpose: calculate the ratio between transmitted and retransmitted segments and write it to a file SOLARIS author: Erik Keller parameters: none 77

15 3 Wartung (Maintenance) Variables $varpath = "/export/home/users/erikk/work/baselines/var"; $thelogfile = "base_retrans.log"; open netstat -s Solaris version open(my_netstat, "netstat -s head -19 ") or die "$0: problems running netstat: $!"; while(<my_netstat>) chop; = split(" ", $_); if(length($tcpout[1]) >= 2) $tcpout[1] =~ s/=//; $tcpoutsegs = $tcpout[1]; else $tcpoutsegs = $tcpout[2]; = split(" ", $_); if(length($tcpret[1]) >= 2) $tcpret[1] =~ s/=//; $tcpretsegs = $tcpret[1]; else $tcpretsegs = $tcpret[2]; close(my_netstat); calculate ratio $retransratio = (($tcpretsegs * 100)/$tcpoutsegs); write to file open(my_log, ">>$varpath/$thelogfile") or die "$0: couln't open log file: $!"; 78

16 3.1 Was ist Baselining? print MY_LOG "$retransratio\n"; close(my_log); EOF Wenn Sie sich den Aufruf von netstat genauer ansehen, wird Ihnen auffallen, dass die Ausgabe auf 19 Zeilen begrenzt wird. Es wäre sogar möglich, die Ausgabe noch weiter zu begrenzen, aber je mehr Optionen beim Aufruf verwendet werden, desto genauer müssen Sie hinsehen, wenn etwas nicht zu funktionieren scheint. Die erwähnte Eigenheit bei dem Solaris-netstat ist die Tatsache, dass das Leerzeichen zwischen dem = und dem Wert verschwindet, wenn die Werte höher werden, also $tcpout[2] leer ist und $tcpout[1] vom Inhalt her dann etwa so aussieht: = Um diesem Verhalten Rechnung zu tragen, wird zuerst überprüft, ob $tcpout[1] mehr als 2 Zeichen enthält, wenn ja, dann fehlt das Leerzeichen und der aufzuzeichnende Wert ist im zweiten Feld des Arrays. Die Anweisung $tcpout[1] =~ s/=//; ersetzt (s = substitute) das Zeichen = durch nichts (/=//), also den Wert zwischen dem ersten und dem zweiten Schrägstrich durch den Wert zwischen dem zweiten und dritten Schrägstrich. Die Zeichenkette =~ ist die Anweisung, das Objekt auf der linken Seite direkt zu manipulieren. Da bei dieser netstat-variante die Darstellung zweispaltig ist (eigentlich sechsspaltig aus Programmierersicht), würde sonst im dritten Feld des Arrays eine Zeichenkette stehen. Da Perl immer versucht, durch Umwandlung des Datentyps die Berechnung trotzdem durchzuführen, würde als Ergebnis immer 0 zurückgeliefert werden. Sie können dieses Verhalten leicht selbst testen: perl -e '$mytest = (("blahblahblahsdk"*100)/1024); print "$mytest\n"' 0 Ungeachtet dieser Tatsache, sollten Sie immer die Ausgabe Ihrer Scripts mit den tatsächlich vorhandenen Werten überprüfen. Erst wenn die Tests zu Ihrer Zufriedenheit abgeschlossen worden sind, ist das Script fertig zum Einsatz. Hier das gleiche Script mit dem Code, um die Daten auf einem GNU Linux-System zu extrahieren: Listing 3.11 Aufzeichnen der Retrans-Ratio (GNU Linux)!/usr/bin/perl $Id: base_retrans.pl,v /08/24 15:22:03 erikk Exp erikk $ file: base_retrans.pl purpose: calculate the ratio between transmitted and retransmitted segments and write it to a file LINUX 79

17 3 Wartung (Maintenance) author: Erik Keller parameters: none Variables $varpath = "/home/erikk/work/scripts/baselines/var"; $thelogfile = "base_retrans.log"; get output of netstat -s and find retransmissions linux specific, code needs rework for other *NIX open(my_netstat, "netstat -s -t head -9 ") or die "$0: netstat problem: $!"; while(<my_netstat>) chop; if(/segments send = split(" ", $_); $tcpoutsegs = $myrec[0]; if(/segments = split(" ", $_); $tcpretsegs = $myrec[0]; close(my_netstat); calculate ratio $retransratio = (($tcpretsegs * 100)/$tcpoutsegs); write to file open(my_log, ">>$varpath/$thelogfile") or die "$0: couln't open log file: $!"; print MY_LOG "$retransratio\n"; close(my_log); EOF 80

18 3.1 Was ist Baselining? Bei dem hier verwendeten GNU Linux-Derivat (SUSE 8.2) lässt sich die Ausgabe von netstat durch die Option -t auf TCP-Statistiken beschränken. Um die relevanten Zeilen zu finden, werden die Zeichenketten segments send out und segments retransmited (kein Schreibfehler) gesucht. Basierend auf diesen zwei Beispielen sollte es für Sie kein größeres Problem darstellen, eines der Scripts, falls nötig, an die Ausgabe Ihrer netstat-variante anzupassen Was bedeutet TIME_WAIT? Wenn sich eine TCP-Netzwerkverbindung im Status TIME_WAIT befindet, bedeutet das, dass die Verbindung beendet wurde und das System für eine definierte Zeitspanne wartet, ob nicht doch noch ein Paket von der Gegenstelle kommt, beziehungsweise dass die Verbindung auf die Bestätigung der Gegenstelle wartet, dass die Verbindung endgültig beendet wird. Das TCP-Protokoll stellt auf diese Weise sicher, dass keine Daten verloren gehen. So weit, so gut; wenn jetzt aber die endgültige Bestätigung für das Beenden der Verbindung ausbleibt, wartet das System auf jeden Fall, bis der konfigurierte Timeout abgelaufen ist. Dies stellt normalerweise kein Problem dar, aber auf einem System mit vielen Verbindungen, einem Webserver etwa, werden hierbei Ressourcen gebunden, und Clients, die nicht sauber programmiert wurden, lassen die Anzahl der Verbindungen in diesem Status manchmal explosionsartig anwachsen. ¾nderungen des Timeout-Wertes für TIME_WAIT sollten immer mit Rücksicht auf die Anwendungen vorgenommen werden, die auf dem System laufen. Mit dem folgenden Script lässt sich die Anzahl der Verbindungen im Status TIME_WAIT HP-UX kennt manchmal auch noch TIME_WAIT2 zur späteren Auswertung aufzeichnen. Listing 3.12 Aufzeichnen von Verbindungen in TIME_WAIT!/usr/bin/perl $Id: base_timewait.pl,v /08/24 09:02:03 erikk Exp erikk $ file: base_timewait.pl purpose: number of network connections in TIME_WAIT state author: Erik Keller parameters: -4 counts inet4-6 counts inet6 none counts all 81

19 3 Wartung (Maintenance) use Getopt::Std; Variables path and files!!!!!! change for every system $varpath="/export/home/users/erikk/work/baselines/var"; $thelogfile="base_timewait.log"; connection counter $timewait_conns = 0; check for options on cmdline netstat options work on Solaris and OS/X Linux needs -A <family>, check man-page getopt(''); if($opt_4) $netstatcmd = "netstat -f inet"; elsif($opt_6) $netstatcmd = "netstat -f inet6"; else $netstatcmd = "netstat"; open the input stream from netstat open(my_netstat, "$netstatcmd ") or die "$0: couldn't run: $!"; while(<my_netstat>) chop; if(/time_wait/) $timewait_conns++; close(my_netstat); write to file open(my_log,">>$varpath/$thelogfile") or die "$0: couldn't open log file: $!"; print MY_LOG "$timewait_conns\n"; close(my_log); EOF 82

20 3.1 Was ist Baselining? Dieses Script entspricht weitestgehend dem Script zur Überwachung der Verbindungen im Status ESTABLISHED. Wie bereits erwähnt wurde, hängt es davon ab, was das zu überwachende System für eine Funktion hat, ob dieses Script benötigt wird Überwachung von SYN-Paketen Die Status SYN_SENT und SYN_RECEIVED bei Netzwerkverbindungen bedeuten, dass entweder das System versucht, eine Verbindung aufzubauen (SYN_SENT), oder ein entferntes System eine Verbindung anfragt (SYN_RECEIVED). Dieser Vorgang ist völlig normal. Da aber, wie bekannt, nicht jeder ans Internet angeschlossene Rechner nur Ihr»Bestes«will oder gerade das: also Ihre wertvollen Daten oder Schlimmeres ist seit Jahren immer wieder ein Aufflackern von so genannten SYN-Attacken zu verzeichnen. Mittels dieser Angriffe soll unter anderem festgestellt werden, welche Ports auf Ihrem System offen für Anfragen sind, oder Ihr Computer soll schlicht und ergreifend daran gehindert werden, seine Funktion zu erfüllen. Man spricht dann von einem Denial of Service (DOS), ein Schelm, wer dabei an etwas anderes denkt. Wenn in Ihrem Netzwerk ein IDS-System (siehe 7.5.6,»Intrusion detection (Einbruchserkennung)«) seinen Dienst versieht, sollten derartige Attacken nicht unbemerkt bleiben. Ungeachtet dieser Tatsache besteht allerdings auch die Möglichkeit, dass einfach eine Komponente Ihres Netzwerks fehlerhaft arbeitet und dadurch Verbindungen langsamer aufgebaut werden. Baselining bedeutet, dass Sie auch solche ¾nderungen sichtbar machen können (Gleiches gilt auch für die Aufzeichnung der TIME_WAIT-Status) und entsprechend reagieren können. Es geht hierbei also nicht nur darum, SYN-Attacken zu registrieren, sondern auch darum, ¾nderungen im Verhalten der Systeme frühzeitig zu erkennen. Listing 3.13 Aufzeichnen der SYN-Status!/usr/bin/perl $Id: base_syn.pl,v /08/24 10:08:50 erikk Exp erikk $ file: base_syn.pl purpose: count number of network connections in SYN state author: Erik Keller parameters: -4 counts inet4-6 counts inet6 -i incomming connections -o outgoing connections none counts all 83

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler. Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Stata I: Analyseorganisation und erste Schritte

Stata I: Analyseorganisation und erste Schritte Stata I: Analyseorganisation und erste Schritte 03. November 2003 Ziel dieser Veranstaltung ist zu lernen: 1. Benutzung der Hilfe-Funktion (help, search) 2. Ein Analyse-File zu erstellen 3. die Arbeit

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Mojolicious. Ich zeige dir jetzt, wie du mit Mojolicious eine Vorlage. Das Mojolicious-Gerüst

Mojolicious. Ich zeige dir jetzt, wie du mit Mojolicious eine Vorlage. Das Mojolicious-Gerüst 6 Ich zeige dir jetzt, wie du mit Mojolicious eine Vorlage für deine Web-Anwendung erstellst, die wir dann im Rest des Buchs immer weiter ausbauen. Sie enthält zu Beginn nur das Notwendige, um sie im Browser

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 2 / 25 Pipes Die Bash kennt drei Standard-Dateideskriptoren: Standard In (stdin) Standard-Eingabe,

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Informatik I. Informatik I. 6.1 Programme. 6.2 Programme schreiben. 6.3 Programme starten. 6.4 Programme entwickeln. 6.1 Programme.

Informatik I. Informatik I. 6.1 Programme. 6.2 Programme schreiben. 6.3 Programme starten. 6.4 Programme entwickeln. 6.1 Programme. Informatik I 05. November 2013 6. Python-, kommentieren, starten und entwickeln Informatik I 6. Python-, kommentieren, starten und entwickeln Bernhard Nebel Albert-Ludwigs-Universität Freiburg 05. November

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner. 23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Anleitung Command Line Client Demo Client

Anleitung Command Line Client Demo Client Stiftung Auffangeinrichtung BVG Fondation institution supplétive LPP Fondazione istituto collettore LPP Anleitung Command Line Client Demo Client Version 1.1 Inhalt 1. Allgemein... 3 1.1. Installieren

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Verzeichnisse unter Linux

Verzeichnisse unter Linux Verzeichnisse unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GPL Die Linux-Verzeichnisstruktur und das Arbeiten mit

Mehr

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education Andy Bosch Java Server Faces Das Standard-Framework zum Aufbau webbasierter Anwendungen An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort 1.3 PHP Vorzüge Erlernbarkeit Im Vergleich zu anderen Sprachen ist PHP relativ leicht erlernbar. Dies liegt hauptsächlich daran, dass PHP im Gegensatz zu anderen Sprachen ausschließlich für die Webserver-Programmierung

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

System- und Netzwerkmanagement

System- und Netzwerkmanagement System- und Netzwerkmanagement Protokollierung mit Syslog-NG Markus Müller (11043150) Sven Nissel (11042398) Roman Pyro (11042289) Christian Fehmer (11042419) Versuchsaufbau - Übersicht Syslog Konfiguration

Mehr

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics Server kann so installiert und konfiguriert werden, dass es auf einem Rechner ausgeführt werden kann,

Mehr

Wie erstelle ich Backups meiner TYPO3 Präsentation?

Wie erstelle ich Backups meiner TYPO3 Präsentation? » Diese FAQ als PDF downloaden Wie erstelle ich Backups meiner TYPO3 Präsentation? Aufgrund einer Sicherheitslücke in der Backupfunktion des Confixx Professional, wurde diese vor einiger Zeit für sämtliche

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

So ziehen Sie Ihr Wordpress Blog zu STRATO um

So ziehen Sie Ihr Wordpress Blog zu STRATO um So ziehen Sie Ihr Wordpress Blog zu STRATO um Version 1.0 So ziehen Sie Ihr Wordpress Blog zu STRATO um Das Wordpress-Plugin Duplicator ermöglicht Ihnen, in wenigen Schritten Ihre Wordpress-Instanz umzuziehen.

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner 1. Was ist Remaster-Kit? Remaster-Kit ist ein Programm, welches das Remastern und Neubauen von ZevenOS-Neptune und anderen Debian- bzw. Ubuntu-basierenden

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Einführung in die Angewandte Bioinformatik

Einführung in die Angewandte Bioinformatik Einführung in die Angewandte Bioinformatik Kurzeinführung in Unix und verwandte Betriebssysteme Webseite zur Vorlesung http://bioinfo.wikidot.com/ Sprechstunde Mo 16-17 in OH14, R214 Sven.Rahmann -at-

Mehr

Crashkurs Kommandozeile

Crashkurs Kommandozeile Crashkurs Kommandozeile Thomas Werner This work is licensed under the Creative Commons Attribution ShareAlike 2.0 License. To view a copy of this license, visit http://creativecommons.org/licenses/by sa/2.0/de/

Mehr

Version 1.0. Contrexx-Installation unter Windows 2003 und IIS 6. Das Content Management System für Ihren Erfolg.

Version 1.0. Contrexx-Installation unter Windows 2003 und IIS 6. Das Content Management System für Ihren Erfolg. Version 1.0 Contrexx-Installation unter Windows 2003 und IIS 6 Das Content Management System für Ihren Erfolg. Inhaltsverzeichnis 1. INSTALLATION VON MYSQL UND PHP UNTER WINDOWS 2003... 3 1.1 INSTALLATION

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Anleitung. Dateiensynchronisation zwischen zwei. PC s bzw. NMS-Instanzen

Anleitung. Dateiensynchronisation zwischen zwei. PC s bzw. NMS-Instanzen Anleitung Dateiensynchronisation zwischen zwei Version 1.0 vom 25. März 2010 Änderungen vorbehalten 1/21 Inhaltsverzeichnis 1 Überblick... 3 2 Synchronisationswerkzeug... 4 2.1 Beschreibung... 4 2.2 Quelle...

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

SAP FrontEnd HowTo Guide

SAP FrontEnd HowTo Guide SAP FrontEnd HowTo Guide zum Zugriff auf die SAP-Systeme des UCC Magdeburg über das Hochschulnetz der FH Brandenburg Version 1.4 bereitgestellt durch den TLSO des Fachbereichs Wirtschaft Dieser HowTo Guide

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

White Paper - Integration von PRO Tips Recovery Tools in RiZone

White Paper - Integration von PRO Tips Recovery Tools in RiZone White Paper - Integration von PRO Tips Recovery Tools in RiZone Jörg Tonn (Hönigsberg & Düvel Datentechnik) Thorsten Weller Sarah Dietrich Copyright 2010 All rights reserved. Rittal GmbH & Co. KG Auf dem

Mehr

check_cisco_voice Dokumentation

check_cisco_voice Dokumentation check_cisco_voice Dokumentation Inhaltsverzeichnis 1. Vorbereitung...2 2. Verwendung...3 2.1 Usage / Parameter...3 2.2 Modi...5 2.2.1 Lern-Modus...5 2.2.2 Interface-Modus...6 2.2.3 Gesamtstatus...8 2.2.4

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen.

Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen. Ein Kurzüberblick: Print.FX besteht aus 3 Programmteilen: Print.FX: Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen.

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Einrichten von NIS step by step

Einrichten von NIS step by step Einrichten des Masterservers Setzen der NIS-Domäne master:~ # domainname master:~ # vi /etc/defaultdomain Einrichten von NIS step by step Benutzer anlegen master:~ # useradd -m -u 710 falk master:~ # useradd

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

MindReader für Outlook

MindReader für Outlook MindReader für Outlook Installation einer Firmenlizenz 2014-12 Downloads MindReader für Outlook wird kontinuierlich weiterentwickelt. Die aktuelle Benutzerdokumentation finden Sie auf unserer Website im

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

Mac OS X Consoliero Teil 15: Client Setup mit NetRestore und Mac OS X Server 10.2

Mac OS X Consoliero Teil 15: Client Setup mit NetRestore und Mac OS X Server 10.2 Mac OSX Consoliero Teil 15 Seite: 1/9 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 15: Client Setup mit NetRestore und Mac OS X Server 10.2 Christoph

Mehr

Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP

Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 Gelöschte Verzeichnisse: 2 Datei Fragmentierung: 2 Gelöschte Dateien:

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 21 mit einerstandort-/vertragslizenz.

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm Lehrlings- und Fachausbildungsstelle EDV-Prüfungsprogramm Bedienungsanleitung DI Friedrich Koczmann Seite 1 02.09.09 Inhaltsverzeichnis 1 Allgemeines...4 1.1 Voraussetzungen...4 1.2 Funktionen des Programms...4

Mehr

IBM SPSS Statistics für Linux - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Linux - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Linux - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr