Unix/Linux Survival Guide

Größe: px
Ab Seite anzeigen:

Download "Unix/Linux Survival Guide"

Transkript

1 Erik Keller Unix/Linux Survival Guide Profirezepte und erste Hilfe für Systemadministratoren An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

2 3 Wartung (Maintenance) Wartung ist der fortdauernde Prozess, das System oder die Systeme so optimal wie möglich am Laufen zu halten. Das Kapitel beginnt mit Abschnitt 3.1,»Was ist Baselining?«, hier wird erläutert, was Baselining eigentlich bedeutet und warum Sie sich damit befassen sollten. Danach folgt der Abschnitt 3.2,»Benutzer und Gruppen«, in dem ich Ihnen eine Einführung oder Auffrischung der Verwaltung von Benutzern und Gruppen in *NIX geben werde, gefolgt von 3.3,»Tägliche Aufgaben«über Tätigkeiten, die täglich ausgeführt werden sollten. 3.1 Was ist Baselining? Baselining bezeichnet den Prozess der fortwährenden Sammlung von Daten, die das System zur Verfügung stellt. Der Name kommt von Basis und Linie, also den Werten, die man bekommt, wenn man ein frisch aufgesetztes System analysiert. Diese Datensammlung sollte über die ganze»lebenszeit«der Maschine fortgesetzt werden, um auftretende Probleme frühzeitig erkennen zu können Warum ein Baselining durchgeführt werden sollte Die fortlaufende Sammlung von Daten eines produktiven Systems hat viele Vorteile. Der offensichtlichste Vorteil ist die»früherkennung«von Abweichungen von den»normalen«werten. Diese Abweichungen könnten auf mögliche Probleme mit dem System hindeuten. Das Baselining ermöglicht es dem Systemadministrator, diese Abweichungen überhaupt zu erkennen. Jedes System verändert sich im Laufe der Zeit durch höhere Anforderungen, mehr Benutzer, usw. Wenn solide Basisdaten verfügbar sind, kann die Person, die für die Verfügbarkeit der System zuständig ist (Sie!), erst ermessen, ob der Rechner nur momentan etwas hoch ausgelastet ist, ob ein Upgrade der Hardware nötig ist (beispielsweise eine weitere CPU oder mehr Hauptspeicher) oder ob das System tatsächlich fehlerhaft läuft und Sie sich mit dieser Situation sofort auseinander setzen müssen. Wenn Sie über Daten verfügen, die weiter in die Vergangenheit reichen, ergibt sich eine gute Basis für die nötige Überzeugungsarbeit, um Ihr Budget zu erhöhen. Sie müssen die beteiligten Personen überzeugen,

3 3 Wartung (Maintenance) dass es an der Zeit ist, Geld in die Systeme zu investieren, um mit den gestiegenen Anforderungen fertig zu werden. Ein schöner Nebeneffekt ist außerdem die Tatsache, dass Sie in der Lage sind zu differenzieren, ob das System wirklich langsam ist oder ob der Benutzer, der sich über schlechte Antwortzeiten beklagt, nur unter Druck ist, etwas fertig zu stellen. Im letzteren Fall versuchen Sie einfach dem Benutzer zu helfen, in der sicheren Gewissheit, dass das System genauso läuft, wie es laufen sollte. Noch ein letzter Ratschlag aus der Praxis: Auch wenn die Datensammlung die Auslastung der Systeme geringfügig erhöht, versuchen Sie immer, die Logdateien und die Grafiken während der Datensammlung zu generieren. Falls das System abstürzen sollte, besteht immer noch die Möglichkeit, diese Dateien wiederherzustellen und herauszubekommen, was eigentlich passiert ist Was sollte beim Baselining aufgezeichnet werden? Manchmal entsteht der Eindruck, dass die Informationen, welche Daten beim Baselining aufgezeichnet werden sollten, durch geheime Rituale in dunklen Höhlen weitergegeben werden oder ein reines Zufallsprodukt darstellen. Tatsache ist, dass sich die zu sammelnden Daten je nach Zweck des Systems unterscheiden, nichts weiter. Manche Daten sind für jedes System relevant, andere nur, wenn der Rechner für bestimmte Aufgaben eingesetzt wird. Die weiter unten genannten Zähler sind bei jedem System wichtig, sollten also immer gespeichert werden Wie lange sollten die Daten aufbewahrt werden? Wie lange Sie die gewonnenen Daten aufbewahren sollten, ist immer wieder Gegenstand heftigerer Diskussionen. Meine Meinung hierzu ist: Es kommt darauf an. Daten, die auf Messungen beruhen, die vor einem Upgrade der Hardware durchgeführt wurden, haben eigentlich nur noch einen begrenzten Nutzen. Ihre Halbwertszeit beträgt normalerweise die Zeitspanne, die nötig ist, um nachzuweisen, dass das Geld vernünftig eingesetzt wurde. Auch die Daten über den Füllgrad von Festplatten werden nach einer Erweiterung des Speicherplatzes selten noch einmal benötigt. Um auf der sicheren Seite zu bleiben, sollten die nicht mehr benötigten Daten einfach auf eine CD-ROM geschrieben werden. Auf diese Weise belegen sie keinen Platz auf einem produktiven System und sind bei Bedarf greifbar. Sie sollten allerdings in jedem Fall sicherstellen, dass Sie die Daten auch weiterhin lesen können. Speichern Sie die Daten also in einem Format, das keine Einschränkungen bezüglich der Lesbarkeit hat (Textdateien werden Sie immer lesen können), und auf einem Medium, das entsprechend langlebig ist und keine spezielle Hardware zum Einlesen braucht (das CD-ROM-Format wird wohl noch eine Weile lesbar bleiben). 66

4 3.1 Was ist Baselining? Verzeichnisstruktur der Baselining-Programme Da die folgenden Scripts alle einem gemeinsamen Zweck dienen, nämlich Daten für Langzeitbeobachtungen zu sammeln, sollten Sie sie in einer Verzeichnisstruktur verwalten, die sich leicht sichern und pflegen lässt. Ich habe gute Erfahrungen mit folgender Struktur gemacht. Listing 3.1 Struktur des Baselining-Verzeichnisses baselines base_cpu base_disk base_netconn... var dirwatch... html images Unterhalb des Verzeichnisses baselines befinden sich die Verzeichnisse der einzelnen Bereiche, wie base_cpu, die die Scripts enthalten. Im Verzeichnis var werden die erzeugten Log-Dateien gespeichert, im Unterverzeichnis dirwatch die Log-Dateien des Scripts dirwatch (siehe Listing 3.3) aufgrund der großen Anzahl der erzeugten Dateien und, falls benötigt, weitere Verzeichnisse für spezielle dirwatch-sessions. Im Verzeichnis html werden die HTML-Seiten zur Darstellung der Daten verwaltet und in images die generierten Grafiken. Diese Struktur ist nur ein Beispiel, mit dem ich gute Erfahrungen gemacht habe. Wie in *NIX üblich, gibt es keinen»richtigen«oder»falschen«weg; solange Ihre Anforderungen erfüllt werden, funktioniert das Ganze. Manchmal ist die Lösung nur mit mehr Aufwand als nötig verbunden, allerdings sind manche Lösungsansätze, die der»reinen Lehre«entsprechen, zwar schön anzusehen, aber in Krisensituationen einfach zu kompliziert. In *NIX gilt das KISS-Prinzip (Keep it simple, stupid = Halten Sie's lieber einfach (etwas höflicher übersetzt), also der Grundsatz, die Dinge einfacher zu halten. Die schönste Perl-Konstruktion nützt Ihnen gar nichts, wenn Ihre Lösung dadurch so unlesbar wird, dass Sie fünf Minuten brauchen, um zu verstehen, was die Abfolge von Befehlen eigentlich bewirkt. Ich spreche aus Erfahrung, glauben Sie mir Überwachen des Festplattenplatzes Jedes *NIX-System stellt die Befehle df und du zur Verfügung. Mit ihrer Hilfe lassen sich die Auslastung von Festplatten (df) und, unter anderem, Datei- oder Verzeichnisgrößen (du) überwachen. 67

5 3 Wartung (Maintenance) Mit Hilfe des folgenden Scripts lässt sich der zur Verfügung stehende freie Platz von Filesystemen periodisch aufzeichnen und auswerten. Listing 3.2 Aufzeichnen des freien Plattenplatzes!/usr/bin/perl $Id$ file: base_df.pl purpose: display filesystems and used space author: Erik Keller parameters: none Variables $varpath="/export/home/users/erikk/work/baselines/var"; get output of df -k open(my_df, " df -k ") or die "$0: couldn't get df: $!"; while(<my_df>) chop; = split(" ", $_); $free = int($myrec[3]/1024); print "$myrec[5]: $myrec[4] $free MB free\n"; $fsname = $myrec[5]; $fsname =~ s/\//_/g; $logname = "df_".$fsname.".log"; open(my_log, ">>$varpath/$logname") or die "$0: problem opening file: $!"; print MY_LOG "$free\n"; close(my_log); close(my_df); EOF Dieses Script analysiert die Ausgabe von df und extrahiert alle Filesysteme, die auf einem Device liegen. Für diese Filesysteme wird in dem Verzeichnis, auf das $varpath 68

6 3.1 Was ist Baselining? zeigt, die Anzahl der freien Megabyte in eine Datei mit dem Namen des Mountpoints geschrieben. Der jeweilige Dateiname wird folgendermaßen erzeugt: /export/home/ wird in _export_home umgewandelt, und die Zeichenfolge df_ wird vorangestellt, da das Zeichen / unter *NIX in Dateinamen normalerweise nicht vorkommen kann. Wenn Sie neue Festplatten an Ihr System anschließen, werden die gemounteten Filesysteme automatisch mit in die Überwachung aufgenommen. Die Tatsache, dass ein Filesystem»zuläuft«, lässt allerdings nicht immer Rückschlüsse auf den Verursacher zu. Daher wird noch ein Script benötigt, das den Füllgrad von einzelnen Verzeichnissen aufzeichnen kann. Listing 3.3 Script zur Überwachung von Verzeichnissen!/usr/bin/perl $Id: dirwatch.pl,v /08/23 15:56:25 erikk Exp erikk $ file: dirwatch.pl purpose: display size of subdirectories script ignores directories if the user doesn't have the rights to scan them, this is intentional author: Erik Keller parameters: -d <directory to scan> -k use KB instead of MB use Getopt::Std; Variables $varpath="/export/home/users/erikk/work/baselines/var/dirwatch"; get directory to watch getopt('d'); if($opt_d eq '') usage(); open(my_dirs, " du -sk $opt_d\/\* ") or die "$0: du failed: $!"; while(<my_dirs>) 69

7 3 Wartung (Maintenance) = split(" ", $_); $dirname = "dw_".$myrec[1]; $dirname =~ s/\//_/g; if($opt_k) use KB $mysize = $myrec[0]; else use MB $mysize = int($myrec[0]/1024); open(my_log, ">>$varpath/$dirname") or die "$0: error using file: $!"; print MY_LOG "$mysize\n"; close(my_log); close(my_dirs); sub usage() print "\nscans the subdirectories and reports the\n"; print "amount of space used by them.\n"; print "Directories the executing user has no rights\n"; print "to scan are ignored.\n\n"; print "Usage:\n"; print "$0 -d <dirname>\n\n"; exit(1); EOF Die Möglichkeit, die Anzeigegröße mit Hilfe der Option -k auf Kbyte umzustellen, mag heutzutage etwas seltsam anmuten, aber kleinere ¾nderungen würden bei der Darstellung in Mbyte erst nach einiger Zeit sichtbar werden. Hier gilt das Gleiche wie bei der Verwendung der Option -h bei df und du: Wenn Sie sich ein Bild vom großen Ganzen machen wollen, ist die Darstellung in Mbyte oder Gbyte ausreichend; um subtileren ¾nderungen auf die Spur zu kommen, sollten Sie genauer hinsehen. Es steht Ihnen natürlich jederzeit frei, die Verzeichnisse direkt in den Code einzutragen. ¾ndern Sie bitte hierzu einfach den Parameter der Anweisung du -sk, oder erzeugen Sie eine neue Variable, die den Namen des zu durchsuchenden Verzeichnisses enthält. Da dieses Script eine größere Anzahl von Log-Dateien erzeugen könnte, ist es empfehlenswert, die Ausgabe in ein separates Verzeichnis unterhalb des sonst verwendeten Verzeichnisses in der Baselining-Hierarchie umzuleiten. Wie in den Kommentaren 70

8 3.1 Was ist Baselining? im Script bereits erwähnt ist, werden Verzeichnisse, für die der ausführende Benutzer keine Rechte hat, einfach ignoriert. Trotzdem sollte dieses Script nur vom Superuser benutzt werden können, da es mit ihm möglich ist, Verzeichnisse und Dateien darzustellen. Eine weitere Verwendungsmöglichkeit ist der Vergleich von Verzeichnisgrößen nach Installationen oder Upgrades. Denken Sie nur bitte daran, derartige Scans in ein anderes Verzeichnis zu speichern, da das für reguläre Scans genutzte Verzeichnis sonst schnell unübersichtlich werden könnte Überwachung der CPU Die Auslastung der CPU oder der CPUs bei einem Mehrprozessor-System ist ein klarer Indikator dafür, wie stark der Rechner ausgelastet ist, oder? Ganz so einfach ist die Sachlage nicht, aber diesen Wert zu erfassen erlaubt es Ihnen, Rückschlüsse auf die Auslastung des Systems zu ziehen. Die einfachste Möglichkeit, an die Daten zu kommen, ist die Benutzung des System Activity Reporters. Dieses Programmpaket ist auf fast allen *NIX-Derivaten verfügbar, manchmal aber nicht in der Standardinstallation enthalten. Es verbirgt sich meist im Paket accounting. Der Befehl, um die Daten darzustellen, heißt sar. Per Voreinstellung ist die Anzeige der CPU-Auslastung aufgeteilt in die Anteile von User, System, Idle und (mit Ausnahme des GNU Linux-Pakets) wio. Wenn Sie sar über die crontab in regelmäßigen Abständen laufen lassen, sollten Sie immer eine Übersicht über die letzten dreißig Tage haben. Meist ist nach der Installation des Pakets, das sar enthält, bereits ein Eintrag in der crontab vorgenommen. Falls nicht, finden Sie in der entsprechenden man-page die Information, wie Sie die kontinuierliche Datensammlung starten können. Listing 3.4 Erzeugen der Log-Dateien aus der sar-ausgabe!/usr/bin/perl $Id: base_cpu.pl,v /06/03 10:32:54 erikk Exp $ file: base_cpu.pl purpose: save the current sar values to files author: Erik Keller parameters: none 71

9 3 Wartung (Maintenance) Variables $WORKDIR = "/export/home/users/erikk/work/baselines/var"; create the 4 outfiles for gnuplot open(sg_usrh, ">$WORKDIR/sar_usr.log") or die "$0: couldn't create file: $!"; open(sg_sysh, ">$WORKDIR/sar_sys.log") or die "$0: couldn't create file: $!"; open(sg_wioh, ">$WORKDIR/sar_wio.log") or die "$0: couldn't create file: $!"; open(sg_idlh, ">$WORKDIR/sar_idl.log") or die "$0: couldn't create file: $!"; get the stored values from sar for CPU open(the_sar, "sar ") die "$0: couldn't run sar: $!"; while(<the_sar>) = split(" ", $_); if($myrec[1] ne "\%usr") print SG_USRH "$myrec[1]\n"; print SG_SYSH "$myrec[2]\n"; print SG_WIOH "$myrec[3]\n"; print SG_IDLH "$myrec[4]\n"; close(the_sar); close(sg_idlh); close(sg_wioh); close(sg_sysh); close(sg_usrh); EOF Mit Hilfe dieses Scripts lassen sich die Daten für User, System, Wait I/O und Idle in vier Log-Dateien schreiben. Dieses Script erzeugt nur einen temporären Schnappschuss der aktuell angezeigten Daten. Die Weiterverarbeitung erfolgt in ,»Erstellen der Graphen«. Ein interessanter Zähler in diesem Zusammenhang ist die Größe der runq, das ist die Warteschlange der Prozesse im Hauptspeicher. 72

10 3.1 Was ist Baselining? Listing 3.5 Script, um die runq-sz zu speichern!/usr/bin/perl $Id: base_runq.pl,v /08/27 03:44:21 erikk Exp erikk $ file: base_runq.pl purpose: save the current size of the run-queue to a file author: Erik Keller parameters: none Variables $WORKDIR = "/export/home/users/erikk/work/baselines/var"; open the file open(my_runq, ">$WORKDIR/sar_runq.log") or die "$0: couldn't create file: $!"; get the stored runq sizes open(the_sar, "sar -q ") die "$0: couldn't run sar: $!"; while(<the_sar>) = split(" ", $_); if($myrec[1] ne "runq-sz") print MY_RUNQ "$myrec[1]\n"; close(the_sar); close(my_runq); EOF 73

11 3 Wartung (Maintenance) Überwachung der Netzwerkverbindungen Die Anzahl der gleichzeitig etablierten Netzwerkverbindungen ist ein Zähler, den Sie im Auge behalten sollten. Das folgende Script zählt alle Verbindungen, die als ESTABLISHED aufgeführt werden, während das Script läuft. Listing 3.6 Script zur Aufzeichnung etablierter Netzwerkverbindungen!/usr/bin/perl $Id: base_netconn.pl,v /08/23 12:42:08 erikk Exp erikk $ file: base_netconn.pl purpose: count number of network connections author: Erik Keller parameters: -4 counts inet4-6 counts inet6 none counts all use Getopt::Std; Variables path and files!!!!!! change for every system $varpath="/export/home/users/erikk/work/baselines/var"; $thelogfile="base_netconns.log"; connection counter $active_conns = 0; check for options on cmdline netstat options work on Solaris and OS/X Linux needs -A <family>, check man-page getopt(''); if($opt_4) $netstatcmd = "netstat -f inet"; elsif($opt_6) $netstatcmd = "netstat -f inet6"; else 74

12 3.1 Was ist Baselining? $netstatcmd = "netstat"; open the input stream from netstat open(my_netstat, "$netstatcmd ") or die "$0: couldn't run: $!"; while(<my_netstat>) chop; if(/established/) $active_conns++; close(my_netstat); write to file open(my_log,">>$varpath/$thelogfile") or die "$0: couldn't open log file: $!"; print MY_LOG "$active_conns\n"; close(my_log); EOF Das Script ist auf Solaris und OS X nach ¾nderung der Pfade sofort benutzbar. Auf anderen *NIX-Derivaten kommt es darauf an, ob das Programm netstat die Option -f <Address-Family> versteht. Wenn das Programm ohne Optionen aufgerufen wird, sollte es überall lauffähig sein. Am einfachsten erfolgt der Aufruf per crontab. Wie oft das Script aufgerufen werden sollte, hängt stark vom Einsatzgebiet des Systems ab. Für einen generellen Überblick sollte ein Aufruf alle 30 Minuten ausreichend sein. Wenn Sie genauere Daten benötigen, starten Sie das Programm alle zehn Minuten. Es besteht natürlich auch die Möglichkeit, das Programm so oft wie benötigt von Hand zu starten und die Log-Datei auszuwerten Überwachung erneut gesendeter Netzwerkpakete Da TCP/IP historisch bedingt extrem fehlertolerant ausgelegt wurde, werden Probleme in der Netzwerk-Infrastruktur meist erst spät bemerkt. Die Fähigkeit zur»selbstheilung«erlaubt es dem Protokoll, fehlerhafte Komponenten zu umgehen so wurde es entwickelt. Das heißt, wenn Sie innerhalb eines Netzwerks mehrere Router einsetzen, könnte es passieren, dass Sie den Ausfall eines Routers erst einmal nur dadurch bemerken, dass alle Transfers über das Netzwerk auf mysteriöse Weise langsamer abzulaufen scheinen, da das Protokoll sich einen alternativen Weg gesucht hat. 75

13 3 Wartung (Maintenance) Exkurs: So»schnell«kann es gehen Vor einiger Zeit konnte ich bei einer Firma, für die ich tätig war, plötzlich ein rasantes Ansteigen der Retransmissions beobachten. Es dauerte keine zehn Minuten, und das Telefon fing an zu klingeln: Es waren Benutzer, die sich beschwerten. Ein kurzer tcpdump zeigte eine große Anzahl Pakete, die von England über München nach Amerika unterwegs waren. Die Niederlassung in England hatte zwar die schnellere Verbindung in die USA, trotzdem wurde der gesamte Mail- und Web-Verkehr über München abgewickelt. Ein Blick auf den Router in England genügte, um den Grund zu finden: Ein Benutzer führte gleichzeitig ein Update seines Systems mit Quellen aus Amerika durch, ein anderer den Transfer einer riesigen Datei auf einen anderen Rechner in den USA. Da alles im firmeninternen Frame- Relay stattfand, hatten alle anderen Rechner nach einer alternativen Route gesucht und sie gefunden. Selbst der Router in England wies alle Clients an, den Weg über München zu nutzen. Aufgrund der Router-Konfiguration konnte dieser Fall eigentlich nicht eintreten. Nach einem kurzen Telefonat war die Lösung des Rätsels klar, die Betriebssystem-Software des Routers war upgegradet worden, und man hatte schlicht und einfach vergessen, die entsprechende Regel zu hinterlegen. Das Problem ließ sich schnell beheben. In diesem Fall war die Zeit zu kurz, um auf das gestiegene Verhältnis der Retransmissions zu reagieren, aber durch die Baselines war die ¾nderung des Netzwerkzustands sofort zu sehen. Das Verhältnis zwischen der Anzahl gesendeter Pakete und der Anzahl der Pakete, die erneut (retransmitted) gesendet wurden, sollte man immer im Auge behalten. Jedes *NIX-Derivat ermöglicht es, eine Statistik des Netzwerk-Stacks mit netstat -s darzustellen. Leider ist die Ausgabe dieses Befehls nicht konsistent über alle Plattformen. Hier sehen Sie Ausschnitte aus der Statistik, um das Problem zu illustrieren: Listing 3.7 Anzeige der Transmissions und Retransmissions auf Solaris... tcpoutdatasegs = 7997 tcpoutdat... tcpretranssegs = 0 tcpretran Listing 3.8 Anzeige der Transmissions und Retransmissions auf OS X tcp: packets sent data packets ( bytes) 10 data packets (6483 bytes) retransmitted... 76

14 3.1 Was ist Baselining? Listing 3.9 Anzeige der Transmissions und Retransmissions auf GNU Linux segments send out 6 segments retransmited... Durch die inkonsistente Darstellung ist es etwas schwieriger, ein Script zu schreiben, um die Daten zu extrahieren. Wenn Sie mehr als eine Plattform administrieren, was heutzutage meist der Fall ist, bieten sich zwei Lösungsansätze an: 1. Sie schreiben ein Script mit der nötigen Basis-Funktionalität und fügen den Code für das Betriebssystem auf einer Fall-Basis ein. Der Vorteil hierbei ist, dass das Script leichter zu lesen ist, der Nachteil ist, dass Sie für jedes Betriebssystem, möglicherweise sogar für verschiedene Versionen, jeweils ein Script pflegen müssen. 2. Das Script versucht, das zugrunde liegende Betriebssystem zu erkennen, und ruft den entsprechenden Code auf. Der Vorteil ist, dass nur ein Script zu pflegen ist, der Nachteil bsteht darin, dass derartige Scripts dazu tendieren, mit der Zeit unleserlich zu werden. Der»geheime«Lösungsansatz Nummer drei das Script objekt-orientiert zu schreiben und die Gewinnung der Daten zu abstrahieren würde den Rahmen dieses Buchs sprengen und sollte, unbedingt aus der Entwicklung von einzelnen, leichter zu testenden Scripts hervorgehen, wie ich aus eigener leidvoller Erfahrung weiß. Es kann nicht oft genug wiederholt werden: KISS ist in der Systemadministration die erste Wahl. Wenn Sie den Herstellern der bekannten Monitoring-Systeme Konkurrenz machen wollen, ist Ihr Verantwortungsbereich keine geeignete Spielwiese. Zuerst sehen Sie ein Script für Solaris, bei dem eine Eigenheit der Anzeige berücksichtigt wird: Listing 3.10 Aufzeichnen der Retrans-Ratio (Solaris)!/usr/bin/perl $Id: base_retrans.pl,v /08/24 15:22:03 erikk Exp erikk $ file: base_retrans.pl purpose: calculate the ratio between transmitted and retransmitted segments and write it to a file SOLARIS author: Erik Keller parameters: none 77

15 3 Wartung (Maintenance) Variables $varpath = "/export/home/users/erikk/work/baselines/var"; $thelogfile = "base_retrans.log"; open netstat -s Solaris version open(my_netstat, "netstat -s head -19 ") or die "$0: problems running netstat: $!"; while(<my_netstat>) chop; = split(" ", $_); if(length($tcpout[1]) >= 2) $tcpout[1] =~ s/=//; $tcpoutsegs = $tcpout[1]; else $tcpoutsegs = $tcpout[2]; = split(" ", $_); if(length($tcpret[1]) >= 2) $tcpret[1] =~ s/=//; $tcpretsegs = $tcpret[1]; else $tcpretsegs = $tcpret[2]; close(my_netstat); calculate ratio $retransratio = (($tcpretsegs * 100)/$tcpoutsegs); write to file open(my_log, ">>$varpath/$thelogfile") or die "$0: couln't open log file: $!"; 78

16 3.1 Was ist Baselining? print MY_LOG "$retransratio\n"; close(my_log); EOF Wenn Sie sich den Aufruf von netstat genauer ansehen, wird Ihnen auffallen, dass die Ausgabe auf 19 Zeilen begrenzt wird. Es wäre sogar möglich, die Ausgabe noch weiter zu begrenzen, aber je mehr Optionen beim Aufruf verwendet werden, desto genauer müssen Sie hinsehen, wenn etwas nicht zu funktionieren scheint. Die erwähnte Eigenheit bei dem Solaris-netstat ist die Tatsache, dass das Leerzeichen zwischen dem = und dem Wert verschwindet, wenn die Werte höher werden, also $tcpout[2] leer ist und $tcpout[1] vom Inhalt her dann etwa so aussieht: = Um diesem Verhalten Rechnung zu tragen, wird zuerst überprüft, ob $tcpout[1] mehr als 2 Zeichen enthält, wenn ja, dann fehlt das Leerzeichen und der aufzuzeichnende Wert ist im zweiten Feld des Arrays. Die Anweisung $tcpout[1] =~ s/=//; ersetzt (s = substitute) das Zeichen = durch nichts (/=//), also den Wert zwischen dem ersten und dem zweiten Schrägstrich durch den Wert zwischen dem zweiten und dritten Schrägstrich. Die Zeichenkette =~ ist die Anweisung, das Objekt auf der linken Seite direkt zu manipulieren. Da bei dieser netstat-variante die Darstellung zweispaltig ist (eigentlich sechsspaltig aus Programmierersicht), würde sonst im dritten Feld des Arrays eine Zeichenkette stehen. Da Perl immer versucht, durch Umwandlung des Datentyps die Berechnung trotzdem durchzuführen, würde als Ergebnis immer 0 zurückgeliefert werden. Sie können dieses Verhalten leicht selbst testen: erikk@unixhost> perl -e '$mytest = (("blahblahblahsdk"*100)/1024); print "$mytest\n"' 0 Ungeachtet dieser Tatsache, sollten Sie immer die Ausgabe Ihrer Scripts mit den tatsächlich vorhandenen Werten überprüfen. Erst wenn die Tests zu Ihrer Zufriedenheit abgeschlossen worden sind, ist das Script fertig zum Einsatz. Hier das gleiche Script mit dem Code, um die Daten auf einem GNU Linux-System zu extrahieren: Listing 3.11 Aufzeichnen der Retrans-Ratio (GNU Linux)!/usr/bin/perl $Id: base_retrans.pl,v /08/24 15:22:03 erikk Exp erikk $ file: base_retrans.pl purpose: calculate the ratio between transmitted and retransmitted segments and write it to a file LINUX 79

17 3 Wartung (Maintenance) author: Erik Keller parameters: none Variables $varpath = "/home/erikk/work/scripts/baselines/var"; $thelogfile = "base_retrans.log"; get output of netstat -s and find retransmissions linux specific, code needs rework for other *NIX open(my_netstat, "netstat -s -t head -9 ") or die "$0: netstat problem: $!"; while(<my_netstat>) chop; if(/segments send = split(" ", $_); $tcpoutsegs = $myrec[0]; if(/segments = split(" ", $_); $tcpretsegs = $myrec[0]; close(my_netstat); calculate ratio $retransratio = (($tcpretsegs * 100)/$tcpoutsegs); write to file open(my_log, ">>$varpath/$thelogfile") or die "$0: couln't open log file: $!"; print MY_LOG "$retransratio\n"; close(my_log); EOF 80

18 3.1 Was ist Baselining? Bei dem hier verwendeten GNU Linux-Derivat (SUSE 8.2) lässt sich die Ausgabe von netstat durch die Option -t auf TCP-Statistiken beschränken. Um die relevanten Zeilen zu finden, werden die Zeichenketten segments send out und segments retransmited (kein Schreibfehler) gesucht. Basierend auf diesen zwei Beispielen sollte es für Sie kein größeres Problem darstellen, eines der Scripts, falls nötig, an die Ausgabe Ihrer netstat-variante anzupassen Was bedeutet TIME_WAIT? Wenn sich eine TCP-Netzwerkverbindung im Status TIME_WAIT befindet, bedeutet das, dass die Verbindung beendet wurde und das System für eine definierte Zeitspanne wartet, ob nicht doch noch ein Paket von der Gegenstelle kommt, beziehungsweise dass die Verbindung auf die Bestätigung der Gegenstelle wartet, dass die Verbindung endgültig beendet wird. Das TCP-Protokoll stellt auf diese Weise sicher, dass keine Daten verloren gehen. So weit, so gut; wenn jetzt aber die endgültige Bestätigung für das Beenden der Verbindung ausbleibt, wartet das System auf jeden Fall, bis der konfigurierte Timeout abgelaufen ist. Dies stellt normalerweise kein Problem dar, aber auf einem System mit vielen Verbindungen, einem Webserver etwa, werden hierbei Ressourcen gebunden, und Clients, die nicht sauber programmiert wurden, lassen die Anzahl der Verbindungen in diesem Status manchmal explosionsartig anwachsen. ¾nderungen des Timeout-Wertes für TIME_WAIT sollten immer mit Rücksicht auf die Anwendungen vorgenommen werden, die auf dem System laufen. Mit dem folgenden Script lässt sich die Anzahl der Verbindungen im Status TIME_WAIT HP-UX kennt manchmal auch noch TIME_WAIT2 zur späteren Auswertung aufzeichnen. Listing 3.12 Aufzeichnen von Verbindungen in TIME_WAIT!/usr/bin/perl $Id: base_timewait.pl,v /08/24 09:02:03 erikk Exp erikk $ file: base_timewait.pl purpose: number of network connections in TIME_WAIT state author: Erik Keller parameters: -4 counts inet4-6 counts inet6 none counts all 81

19 3 Wartung (Maintenance) use Getopt::Std; Variables path and files!!!!!! change for every system $varpath="/export/home/users/erikk/work/baselines/var"; $thelogfile="base_timewait.log"; connection counter $timewait_conns = 0; check for options on cmdline netstat options work on Solaris and OS/X Linux needs -A <family>, check man-page getopt(''); if($opt_4) $netstatcmd = "netstat -f inet"; elsif($opt_6) $netstatcmd = "netstat -f inet6"; else $netstatcmd = "netstat"; open the input stream from netstat open(my_netstat, "$netstatcmd ") or die "$0: couldn't run: $!"; while(<my_netstat>) chop; if(/time_wait/) $timewait_conns++; close(my_netstat); write to file open(my_log,">>$varpath/$thelogfile") or die "$0: couldn't open log file: $!"; print MY_LOG "$timewait_conns\n"; close(my_log); EOF 82

20 3.1 Was ist Baselining? Dieses Script entspricht weitestgehend dem Script zur Überwachung der Verbindungen im Status ESTABLISHED. Wie bereits erwähnt wurde, hängt es davon ab, was das zu überwachende System für eine Funktion hat, ob dieses Script benötigt wird Überwachung von SYN-Paketen Die Status SYN_SENT und SYN_RECEIVED bei Netzwerkverbindungen bedeuten, dass entweder das System versucht, eine Verbindung aufzubauen (SYN_SENT), oder ein entferntes System eine Verbindung anfragt (SYN_RECEIVED). Dieser Vorgang ist völlig normal. Da aber, wie bekannt, nicht jeder ans Internet angeschlossene Rechner nur Ihr»Bestes«will oder gerade das: also Ihre wertvollen Daten oder Schlimmeres ist seit Jahren immer wieder ein Aufflackern von so genannten SYN-Attacken zu verzeichnen. Mittels dieser Angriffe soll unter anderem festgestellt werden, welche Ports auf Ihrem System offen für Anfragen sind, oder Ihr Computer soll schlicht und ergreifend daran gehindert werden, seine Funktion zu erfüllen. Man spricht dann von einem Denial of Service (DOS), ein Schelm, wer dabei an etwas anderes denkt. Wenn in Ihrem Netzwerk ein IDS-System (siehe 7.5.6,»Intrusion detection (Einbruchserkennung)«) seinen Dienst versieht, sollten derartige Attacken nicht unbemerkt bleiben. Ungeachtet dieser Tatsache besteht allerdings auch die Möglichkeit, dass einfach eine Komponente Ihres Netzwerks fehlerhaft arbeitet und dadurch Verbindungen langsamer aufgebaut werden. Baselining bedeutet, dass Sie auch solche ¾nderungen sichtbar machen können (Gleiches gilt auch für die Aufzeichnung der TIME_WAIT-Status) und entsprechend reagieren können. Es geht hierbei also nicht nur darum, SYN-Attacken zu registrieren, sondern auch darum, ¾nderungen im Verhalten der Systeme frühzeitig zu erkennen. Listing 3.13 Aufzeichnen der SYN-Status!/usr/bin/perl $Id: base_syn.pl,v /08/24 10:08:50 erikk Exp erikk $ file: base_syn.pl purpose: count number of network connections in SYN state author: Erik Keller parameters: -4 counts inet4-6 counts inet6 -i incomming connections -o outgoing connections none counts all 83

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Unix/Linux Survival Guide

Unix/Linux Survival Guide Erik Keller Unix/Linux Survival Guide Profirezepte und erste Hilfe für Systemadministratoren An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education Andy Bosch Java Server Faces Das Standard-Framework zum Aufbau webbasierter Anwendungen An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Anleitung für Autoren auf sv-bofsheim.de

Anleitung für Autoren auf sv-bofsheim.de Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

1 Dokumentenmanagement

1 Dokumentenmanagement 1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011 Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.

Mehr

Wie räume ich mein Profil unter Windows 7 auf?

Wie räume ich mein Profil unter Windows 7 auf? Wie räume ich mein Profil unter Windows 7 auf? Das unter Windows 7 der Profilspeicher voll ist, liegt an einigen Programmen, die Daten direkt im Profil ablegen. Unter Windows XP gab es für diesen Fall

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr