theguard! ApplicationManager System Windows Datenkollektor

Größe: px
Ab Seite anzeigen:

Download "theguard! ApplicationManager System Windows Datenkollektor"

Transkript

1 theguard! ApplicationManager System Windows Datenkollektor Status:

2 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft Windows Server... 3 Überblick über Microsoft Windows Server... 4 Registrierungsdatenbank (Registry)... 6 Ereignisprotokoll (Event Log)... 7 Applikationen auf Windows Server... 8 Der System Windows-Datenkollektor... 9 Überwachung von Hard- und Software-Ressourcen Prozessor-Überwachung Speicher-Überwachung Überwachung von physikalischen Platten, logischen Laufwerken und Mountpoints Überwachung der Auslagerungsdateien (Virtueller Speicher) System-Überwachung Service-Überwachung Prozess-Überwachung Zustand Ereignisse Performance Service Levels und Standard-Reporting Drucker-Überwachung Zustand Ereignisse Performance Überwachung des Windows-Ereignisprotokolls (Event Log) Vorkonfigurierte Regelwerke für die Überwachung Anhang A: Objektstruktur des Datenkollektors Copyright REALTECH 2008 Seite 2 von 16

3 Einleitung Effizientes Applikationsmanagement bedeutet weitaus mehr als die Maximierung der Verfügbarkeit. Durch gezieltes Tuning können Leistungsniveau und Stabilität geschäftskritischer Anwendungen gesteigert werden ohne zusätzlich in Hardware (Prozessoren, RAM, Plattenplatz) zu investieren. Dazu stehen für theguard! ApplicationManager für viele Applikationen Datenkollektoren zur Verfügung, die ein umfassendes Monitoring und eine detaillierte Datenanalyse erlauben. Datenkollektoren erlauben weit mehr als das Sammeln von Events nach vorgegebenen Regeln. Sie liefern in Echtzeit alle Performance-Werte, den aktuellen Zustand aller Applikations-Objekte und erlauben den Einblick in Konfigurationsattribute wie z.b. den Release-Stand oder die Parametrisierung der Applikation. Datenkollektoren modellieren eine Applikation in Objekte und Unter-Objekte und erlauben so eine dedizierte Behandlung für Alarmierung, Monitoring oder Statusanzeige. Die Modellierung stellt zudem sicher, dass Informationen klar strukturiert sind und Meldungen einfach der jeweiligen Problemursache zuzuordnen sind. Vorkonfigurierte und wiederverwendbare Regelwerke pro Applikationstyp erlauben die schnelle Einführung der Lösung und die einfache Anpassung der Überwachung an dynamische Landschaften. Das einfache Setzen von Schwellwerten garantiert so das frühzeitige Erkennen möglicher Fehlersituationen. Ein umfassendes Reaktionsmanagement erlaubt die flexible Alarmierung zu mehr als 100 verschiedenen Geräten und Meldungs- Konsolen. Das automatische Discovery neuer Applikationsinstanzen und -objekte, inklusive automatischer Zuordnung von Regelwerken, ermöglicht eine automatische Überwachung selbst in den Fällen, bei denen Administratoren die jeweiligen Applikationen umkonfigurieren (z.b. Hinzufügen neuer Instanzen oder Objekte). Ein zentrales Reporting auf den Applikationsinstanzen und -objekten ermöglicht ein granulares und effektives Kapazitätsmanagement aller Ressourcen. Das integrierte Service Level Management garantiert die Einhaltung von Service Levels für Applikationsverfügbarkeit und Performance, wobei die Operational Level Agreements (OLAs) einfach auf den Applikationsobjekten definiert werden können. Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft Windows Server Der Datenkollektor für Microsoft Windows Server ermöglicht die umfassende Überwachung von großen Multi- Prozessor-Servern (32- und 64-bit) mit Microsoft Windows Server 2003 und 2008 oder Microsoft Windows Server Betriebssystem. Mit ApplicationManager lassen sich so eine Vielzahl von Betriebskenngrößen und Applikationsprozessen auf diesen Servern parallel überwachen und miteinander vergleichen. Wichtige Hard- und Softwareressourcen eines Microsoft Windows Servers, wie beispielsweise Prozessoren, Arbeitsspeicher, virtueller Speicher, physikalische Festplatten, logische Laufwerke, Mountpoints, Services, Prozesse, etc. werden im Rahmen des CIM-Modells als Managed Objects (MOs) einzeln erfasst und analysiert. Mittels Ereignis- und Schwellwertüberwachung werden Ressourcenengpässe und Systemüberlastungen frühzeitig erkannt und an den ApplicationManager gemeldet. Der Microsoft Windows Server-Datenkollektor besteht aus einer Vielzahl von Objekten, Performance-Countern und Event-Kategorien. Alle Informationen sind in der DC Online -Dokumentation des Produktes beschrieben. Das vorliegende Dokument gibt einen Einblick in die wesentlichen Funktionen des Datenkollektors. Copyright REALTECH 2008 Seite 3 von 16

4 Überblick über Microsoft Windows Server Microsoft Windows Server 2000 / 2003 sowie 2008 sind die Nachfolger des erfolgreichen Betriebssystems Microsoft Windows NT Server. Alle zwei Varianten des Windows-Betriebssystems sind für den Einsatz auf hochverfügbaren Server-Maschinen konzipiert und unterstützen sowohl präemptives Multitasking bzw. Multi- Processing wie auch den Mehrprozessorbetrieb. Wie jedes andere Betriebssystem bildet auch Microsoft Windows die Schnittstelle zwischen der Hardware und dem Benutzer bzw. den Applikationen. Es verbirgt die Komplexität der Hardware, indem es der darauf laufenden Software ein einfacheres und - auch für unterschiedliche Hardware - einheitliches Zugriffsmodell zur Verfügung stellt. Weiterhin stellt es Dienstprogramme für die Systemadministration und Schnittstellen für Anwendungsprogramme zur Verfügung. Im Gegensatz zu vielen anderen Betriebssystemen besitzt Microsoft Windows eine grafische Benutzeroberfläche, die dem Anwender die Benutzung der Betriebssystemfunktionalität wesentlich erleichtert und dadurch ein effizientes Arbeiten ermöglicht. Um den umfangreichen Anforderungen an heutige Betriebssysteme gerecht zu werden, muss Microsoft Windows eine Vielzahl verschiedener Aufgaben bewältigen: Prozess-Verwaltung o Laden, Starten, Unterbrechen und Beenden von Prozessen o Zuteilung von Prozessorzeit für die Prozesse (Scheduling) o Gleichmäßige Auslastung der Prozessoren bei Mehrprozessormaschinen Speicher-Verwaltung o Zuteilung von Arbeitsspeicher für Prozesse o Schutz des Hauptspeichers vor dem Zugriff anderer Prozesse (Prozess-Isolation) o Zeitweise Auslagerung von Prozessen (Swapping) auf Massenspeicher (virtueller Speicher) Datei-Verwaltung o Verwaltung von Massenspeichern wie Festplatten, CDs, Floppy-Disks etc. o Organisation und Verwaltung der Daten auf den Massenspeichern in einer hierarchischen Dateistruktur in Form von Dateien o Verwaltung von Zugriffsrechten auf das Dateisystem Ein-Ausgabe-Steuerung o Verwaltung der Rechner-Peripherie wie Terminals, Massenspeicher, Ein-Ausgabe-Ports, Netzwerk etc. o Umsetzung allgemeiner Lese- und Schreiboperationen in gerätespezifische Steuersignale o Koordination konkurrierender Zugriffe von Prozessen auf die Ein-Ausgabe-Ressourcen Netzwerk-Verwaltung o Verwaltung der Kommunikation über das Netzwerk o Sammlung, Identifizierung und Weiterleitung eingehender Netzwerk-Pakete an die Prozesse Copyright REALTECH 2008 Seite 4 von 16

5 Authentifizierung und Zugriffskontrolle o Verwaltung von Benutzern und deren Zugriffsrechte auf Systemressourcen o An- und Abmelden von Benutzern am System o Schutz der Systemressourcen vor dem Zugriff unberechtigter Benutzer Protokollierung o Protokollierung wichtiger Funktionen und Ereignisse sowie Fehlerzuständen im System Log Fehlerbehandlung o Erkennung von Fehlerzuständen und entsprechende Fehlerbehandlung Benutzerschnittstelle o Bereitstellung von Dienstprogrammen zur Systemadministration o Grafische Benutzeroberfläche für die Kommunikation zwischen Mensch und Maschine o Programmierschnittstelle für Anwendungsprogramme (API) o Abstraktion der Hardware für Anwendungsprogramme Zur Sicherung der Stabilität ist das Windows Betriebssystem in zwei Modi unterteilt, den Kernel-Modus und den Anwender-Modus. Im geschützten Kernel-Modus laufen elementare Prozesse des Betriebssystems mit hohen Privilegien ab; diese können im Fehlerfalle die Stabilität des gesamten Betriebssystems gefährden (Blue- Screen). Im ungeschützten Anwender-Modus laufen dagegen nicht-elementare Prozesse des Betriebssystems und Benutzer-Applikationen mit geringen Privilegien. Fehler einzelner Anwendungen bzw. Prozesse wirken sich hier nicht auf das gesamte Betriebssystem bzw. auf andere Prozesse aus. Microsoft Windows vereint die Vorteile eines monolithischen Kernels mit denen eines Mikrokernels, indem einige Betriebssystemfunktionalitäten direkt im geschützten Kernel-Modus ablaufen (Ausführende Dienste und Gerätetreiber), während andere Betriebssystemfunktionalitäten in separate Prozesse ausgelagert werden, die im ungeschützten Anwender-Modus ausgeführt werden (Subsysteme). Die Subsystem-Prozesse werden lediglich vom Mikrokernel aus delegiert. Anwendungsprogramme laufen generell nur im Anwender-Modus ab, um die Stabilität des Betriebssystems bei fehlerhaften Applikationen zu gewährleisten. Zur Minderung der Komplexität ist das Windows Betriebssystem intern in mehrere Schichten unterteilt. Die einzelnen Schichten bauen hierarchisch aufeinander auf und erledigen jeweils eine ganz spezielle Aufgabe. Die unterste Schicht des Windows Betriebssystems, der Hardware Abstraction Layer (HAL), bildet die Besonderheiten der Hardware (z.b. Prozessor) in ein einheitliches Abstraktionsmodell ab, auf dem die darüber liegenden Schichten (Gerätetreiber und Mikrokernel) aufbauen. Der Mikrokernel bildet den Kern des Windows Betriebssystems; er steuert den Prozessor und die elementaren Abläufe der Prozesskommunikation. Beim Mehrprozessorbetrieb ist er für die gleichmäßige Verteilung der Prozesse auf die verschiedenen Prozessoren und die Einhaltung deren Prioritäten verantwortlich. Gerätetreiber sind spezielle kleine Programme, die sich um die Steuerung einzelner Hardwarekomponenten kümmern. Sie bilden die Schnittstelle zwischen dem Betriebssystem und der Hardware. Copyright REALTECH 2008 Seite 5 von 16

6 Die ausführbaren Dienste, wie z.b. Dateisystem- und I/O-Manager, Objektmanagement, Sicherheitsmonitor, Prozessmanagement, Speichermanagement, Powermanagement, Plug-and-play-Steuerung und IPC-Manager (Interprozess-Kommunikation), laufen in der obersten Schicht des Kernel-Modus ab. Registrierungsdatenbank (Registry) Eine Besonderheit von Microsoft Windows gegenüber anderen Betriebssystemen ist die Windows- Registrierungsdatenbank, kurz Registry genannt. Hier werden sämtliche Konfigurationsparameter des Betriebssystems sowie von Anwendungsprogrammen in einer hierarchischen Struktur gespeichert. Anwendungsprogrammen steht eine Schnittstelle zum Hinzufügen, Lesen, Ändern und Löschen von Konfigurationsparametern zur Verfügung. Copyright REALTECH 2008 Seite 6 von 16

7 Ereignisprotokoll (Event Log) Microsoft Windows protokolliert wichtige Ereignisse, Warnungen und Fehler im Ereignisprotokoll (Event Log). Das Ereignisprotokoll ist in die drei Bereiche Anwendungsprotokoll (Applikation Log), Sicherheitsprotokoll (Security Log) und Systemprotokoll (System Log) unterteilt. Meldungen vom Windows Betriebssystem selbst werden in das Systemprotokoll geschrieben, während Anwendungsprogramme in das Anwendungsprotokoll schreiben können. Meldungen bezüglich der Sicherheit, wie z.b. An-/Abmeldungen von Benutzern, fehlgeschlagene Anmeldeversuche etc. werden im Sicherheitsprotokoll aufgezeichnet. Copyright REALTECH 2008 Seite 7 von 16

8 Applikationen auf Windows Server Generell nutzen Applikationen die Ressourcen eines Betriebssystems wie Windows hinsichtlich Hauptspeicher, Plattenspeicher, Prozessorleistung aber auch spezielle Prozesstechniken wie Multithreading, Messaging, Prozessorbindung oder Queueing. Tuning von Anwendungen hängt häufig mit dem Tuning des Betriebssystems unmittelbar zusammen. Durch Umkonfiguration kann so die Gesamtleistung gesteigert und Ressourcen besser genutzt werden. Eventuell kann man sogar Applikationslizenzen sparen, wenn z.b. die Lizenzierung von der Anzahl der genutzten Prozessoren abhängt und eine Prozessorbindung möglich ist (z.b. bei MS SQL Server). Services + Processes Application Start/Stop/Execute Processes Logical Pages Application Data Print Jobs Network Communikation I/O Commands Config. Parameter Log Entries Application Programming Interface (API) Process Management Memory Management Storage Management Print Management Network Management I/O Management Configuration Tracing Microsoft Windows Operating System Instructions Execution Virtual Memory Physical Pages File- System Files Spool Service Print Commands Network Packages Processor Physical Memory Harddisk User Interaction I/O Commands Registry Event Log Logical Interface Hardware Abstraction Layer (HAL) Printer Network Device I/O Devices Physical Interface Hardware Network Communikation Clients Users Copyright REALTECH 2008 Seite 8 von 16

9 Der System Windows-Datenkollektor Der Datenkollektor überwacht die Hard- und Software-Betriebsmittel eines Microsoft Windows Servers, welche für einen hochverfügbaren und performanten Betrieb von Bedeutung sind. Die folgende Abbildung zeigt den Status aller Objekte eines Microsoft Windows Server-Systems im Managed Monitor des theguard! ApplicationManagers. Eine vollständige Liste aller Objekte ist im Anhang A beschrieben. Hard- und Software-Betriebsmittel wie Prozessoren, Arbeitsspeicher, virtueller Speicher (Auslagerungsdateien), physikalische Festplatten, logische Laufwerke, Drucker, Prozesse (Prozessgruppen), Prozessorwarteschlangen, Druckerwarteschlangen, etc. werden im Managed Monitor als Managed Object erfasst und dargestellt. Die Managed Objects sind ihrer Hierarchie entsprechend klar und übersichtlich angeordnet. Dadurch ist der aktuelle Zustand jeder Komponente auf einen Blick ersichtlich. Überwachungsparameter lassen sich individuell für jede Komponente getrennt einstellen. Copyright REALTECH 2008 Seite 9 von 16

10 Überwachung von Hard- und Software-Ressourcen Um eine reibungslose Funktion des Betriebssystems und somit auch der produktiven Anwendungen garantieren zu können, steht die Überwachung der Hard- und Software-Betriebsmittel wie z.b. Prozessoren, Arbeitsspeicher, Plattenspeicher, virtueller Speicher, Prozesse, Drucker, Warteschlangen, etc. im Vordergrund, wobei die Ressourcen hinsichtlich ausreichender Kapazität und Performance zu überwachen sind. Ist auch nur eines der Betriebsmittel überlastet oder aufgebraucht, so sinkt in der Regel die Performance des Gesamtsystems drastisch, was sich negativ auf den Produktivbetrieb eines Servers auswirken kann. In vielen Fällen führt dies sogar zu einem unvorhersehbaren Fehlverhalten der produktiven Anwendungen. Im schlimmsten Falle ist sogar die Stabilität des gesamten Systems gefährdet. Durch eine permanente Überwachung der Systemressourcen warnt der Datenkollektor für Microsoft Windows frühzeitig, bevor es zur Überlastung wichtiger Betriebsmittel kommt oder diese gar aufgebraucht sind. Somit hat der Systemadministrator die Gelegenheit, auf Ressourcenengpässe frühzeitig zu reagieren und diese kontrolliert zu beseitigen, bevor es zu Beeinträchtigungen oder gar zum Ausfall des Produktivbetriebes kommt. Der System Windows Datenkollektor liefert zahlreiche statistische Werte bezüglich der momentanen Auslastung und Performance der verschiedenen Hard- und Software-Betriebsmittel des überwachten Windows Servers. Für sämtliche statistischen Werte können Schwellwerte gesetzt werden, welche bei Über- bzw. Unterschreitung zu Alarmen führen. Ressourcenengpässe werden so frühzeitig erkannt und können kontrolliert beseitigt werden. Gleichzeitig lassen sich damit auch Funktions- und Performance-Überwachungen durchführen. Weiterhin können sämtliche statistische Werte im Realtime-Performance-Monitor beobachtet und miteinander verglichen werden. Dies bietet eine wertvolle Unterstützung für Performance- und Kapazitäts- Optimierungen. Die Abbildung zeigt den Momentanverbrauch von Systemressourcen, wie CPU, Speicher, Handles, Threads, etc. für die JLaunch-Prozesse eines SAP Web Application Severs im Realtime-Performance-Monitor: Copyright REALTECH 2008 Seite 10 von 16

11 Der Verbrauch von Systemressourcen verschiedener Windows Server kann so direkt miteinander verglichen werden, was eine wesentliche Hilfestellung bei Optimierungsaufgaben, wie z.b. einer effizienteren Lastverteilung auf verschiedene Server, darstellt. Ebenso können die statistischen Werte in der ApplikationManager-Datenbank gesammelt und via Reporting ausgewertet werden. So können z.b. Trendanalysen für den Verbrauch von Systemressourcen, wie CPU, Memory, Plattenplatz, etc. durchgeführt werden, welche als Grundlage für eine Kosten- und Kapazitätsplanung dienen. Die folgende Auflistung enthält nur einen kleinen Auszug der möglichen Überwachungen: Prozessor-Überwachung Aktuelle Prozessor-Auslastung in % Anteilige Auslastung des Prozessors im Anwender-Modus in % Aktuelle Länge der Prozessor-Warteschlange Die Verfügbarkeit und Performance der Applikation kann dann in Engpass-Situationen durch Prozessor- Upgrades oder Umkonfiguration der Anwendung gesteigert werden. Speicher-Überwachung Freier Arbeitsspeicher Nutzung des virtuellen Speichers Nutzung des Kernel-Speichers Anforderungen von auf Platte ausgelagerten Speicher-Seiten (Page Faults/sec, Pages Input/sec, Page Reads/sec) Die Verfügbarkeit und Performance der Applikation kann dann in Engpass-Situationen durch Speicher- Upgrades oder Umkonfiguration des Betriebssystems (z.b. Verhältnis Application-Cache/Hauptspeicher) gesteigert werden. Überwachung von physikalischen Platten, logischen Laufwerken und Mountpoints Freie/belegte Speicherkapazität Schreib-/Lesevorgänge pro Zeit Schreib-/Lesegeschwindigkeit Überwachung der Auslagerungsdateien (Virtueller Speicher) Aktuelle Größe der Auslagerungsdatei (diese Werte stehen momentan im System Windows 2003 / 2008 Datenkollektor zu Verfügung) Aktueller Nutzungsgrad der Auslagerungsdatei in Bezug zur eingestellten Maximalgröße Copyright REALTECH 2008 Seite 11 von 16

12 System-Überwachung Füllgrad der Windows-Registrierungsdatenbank in Bezug zur Maximalgröße Kontextwechselrate (Context Switches/sec) Anzahl geöffneter Dateien Service-Überwachung Der Datenkollektor kann alle auf einem Windows Server installierten Services hinsichtlich deren Zustand (Status) überwachen. Die überwachten Services können von der ApplicationManager-Oberfläche aus gestartet und gestoppt werden. Prozess-Überwachung Prozesse, die für den produktiven Betrieb relevant sind wie z.b. Prozesse wichtiger Services oder Applikationen, können mittels frei definierbarer Prozessgruppen überwacht werden. Die Zuordnung von Prozessen zu einer Prozessgruppe erfolgt durch die Konfiguration eines Prozess-Musters. Nach dem Filterprinzip werden alle aktiven Prozesse, die dem Prozess-Muster einer Prozessgruppe genügen, der Prozessgruppe zugeordnet. Der Status einer Prozessgruppe zeigt an, ob aktuell mindestens ein Prozess läuft, der in das Prozess-Muster der Prozessgruppe passt. Bsp.: Konfiguration eines Prozess-Musters für die JLaunch-Prozesse eines SAP Web Application Servers Eine Liste aller aktuell laufenden Prozesse, die dem Prozess-Muster einer Prozessgruppe entsprechen, kann direkt in den Properties der jeweiligen Prozessgruppe eingesehen werden. Copyright REALTECH 2008 Seite 12 von 16

13 Bsp.: Liste der aktuellen Disp+Work-Prozesse eines SAP R/3-Systems Somit lassen sich logisch zusammengehörige Prozesse, z.b. von bestimmten Services und/oder Anwendungen, in Prozessgruppen zusammenfassen und damit eine Applikation als Gesamtheit in Echtzeit überwachen: Zustand Der Zustand einer Prozessgruppe zeigt an, ob aktuell wenigstens ein, in das Prozess-Muster passender, Prozess läuft Ereignisse Notifikation, wenn ein neuer Prozess gestartet wurde, der in das Prozess-Muster einer Prozessgruppe passt (auch bei extrem kurzlebigen Prozessen) Notifikation, wenn ein Prozess beendet wurde, der einer Prozessgruppe zugeordnet war (auch bei extrem kurzlebigen Prozessen) Performance Anzahl der Prozesse die der Prozessgruppe aktuell zugeordnet sind Von den Prozessen der Prozessgruppe belegter Arbeitsspeicher Von den Prozessen der Prozessgruppe belegter virtueller Speicher Von den Prozessen der Prozessgruppe benötigte CPU-Zeit Von den Prozessen der Prozessgruppe benutzten Handles Von den Prozessen der Prozessgruppe benutzten Threads Die Auswertung nach Prozessgruppen durch Reporting erlaubt einen Vergleich des Ressourcenverbrauchs unterschiedlichster Applikationsprozesse und kann zur Leistungsverrechung genutzt werden. Copyright REALTECH 2008 Seite 13 von 16

14 Service Levels und Standard-Reporting Verfügbarkeit einer Applikation im Sinne des Prozesses bzw. der Prozessgruppe Last und Ressourcenverbrauch einer Applikation im Sinne des Prozesses bzw. der Prozessgruppe nach obigen Kenngrößen Prozessgruppen sind Managed Objects und können entsprechend auf Business Maps im theguard! ServiceCenter für die Abbildung verteilter Applikationen und Geschäftsprozesse genutzt werden. Drucker-Überwachung Der Datenkollektor kann die lokalen Drucker bzw. Druckaufträge eines Windows Print Servers hinsichtlich verschiedener Kriterien überwachen: Zustand Status der einzelnen lokalen Drucker Ereignisse Notifikation bei Ereignissen wie Papiermangel, Papierstau, Tonermangel, Fehler bei Druckauftrag, etc. Performance CPU-, Handle- und Thread-Nutzung des vom Spool Service gestarteten Prozesses Größe des Spool-Verzeichnisses Größe des Spool-Verzeichnisses im Verhältnis zum freien Plattenplatz Anzahl der Druckaufträge in der Druckerwarteschlange So können Sie frühzeitig bei Druckproblemen reagieren und die Druckerauslastung über die angeschlossenen Netzwerk-Drucker analysieren und optimieren. Die Überwachung von Druckern steht bei den Datenkollektoren für Microsoft Windows Server 2000 / 2003 / 2008 zur Verfügung. Copyright REALTECH 2008 Seite 14 von 16

15 Überwachung des Windows-Ereignisprotokolls (Event Log) Über den Managed Object Type Event Log, können sämtliche Ereignisse des Windows- Ereignisprotokolls automatisiert überwacht werden. Damit können sowohl das Sicherheits-, das System-, das Anwendungs- als auch benutzerdefinierte Ereignisprotokolle überwacht werden. Vorkonfigurierte Regelwerke für die Überwachung Der Microsoft Windows-Datenkollektor enthält vorkonfigurierte Regelwerke für jeden Objekttyp wie Prozessor, Logical Disk, Prozess Gruppe, Win32 Service, Printer, etc.. Weitere Informationen über REALTECH s Softwareprodukte unter: REALTECH AG Industriestr. 39c Walldorf Germany Tel Fax Copyright REALTECH 2008 Seite 15 von 16

16 Anhang A: Objektstruktur des Datenkollektors Der Kollektor hat folgende Objektstruktur in Objekttypen, die u.a. maßgebend für die Konfiguration, die Zuordnung der Events und für alle sonstigen Funktionen sind: Objekttyp Unterobjekttyp Metrik Thema Computer System Network Adapter Physical Disk 1 Computer System Objekt Processor EventLog 3 bis n Ereignisprotokolle Überwachung der Ereignis- Protokolle Logical Disk 1 bis n logische Laufwerke oder Mountpoints + Total Objekt Kapazität, Füllgrad und Durchsatz logischer Laufwerke Network Adapter 1 bis n Netzwerkkarten Erreichbarkeit der Netzwerkkarten Network Interface 1 bis n Netzwerk Schnittstellen Überwachung der Netzwerkschnittstellen Operating System EventLog Logical Disk Network Interface Page File Printer Process Group Server Work Queue Service 1 Betriebssystem Objekt Speicher Überwachung, Dateisystem Cache, System-Objekte Page File Physical Disk 1 bis n Auslagerungsdateien + Total Objekt 1 bis n physikalische Platten + Total Objekt Überwachung der Auslagerungsdateien Kapazität, Füllgrad und Durchsatz physikalischer Laufwerke Drucker- und Druckauftragsüberwachung Printer n Drucker + Print Queues Total Process Group n Prozess Gruppen Überwachung von Prozessen Processor 1 bis n Prozessoren + Prozessor Überwachung Total Objekt Server Work Queue 1 Warteschlange pro Überwachung der Prozessor + Blocking Warteschlangen Queue Service n Windows Services Service Überwachung Copyright REALTECH 2008 Seite 16 von 16

MaxDB Datenkollektor. Status: 10.12.2008

MaxDB Datenkollektor. Status: 10.12.2008 MaxDB Datenkollektor Status: 10.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für MaxDB... 3 Architektur einer MaxDB-Datenbank... 4 Der MaxDB Datenkollektor...

Mehr

DB2/UDB Datenkollektor. Status: 02.05.2005

DB2/UDB Datenkollektor. Status: 02.05.2005 DB2/UDB Datenkollektor Status: 02.05.2005 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für DB2/UDB... 3 Architektur eines DB2/UDB-Datenbank-Systems... 4 Der DB2/UDB-Datenkollektor...

Mehr

MS SQL Server 2005 Datenkollektor. Status: 8.12.2008

MS SQL Server 2005 Datenkollektor. Status: 8.12.2008 MS SQL Server 2005 Datenkollektor Status: 8.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft SQL Server:... 3 Überblick über Microsoft

Mehr

MS SQL Server 2000 Datenkollektor. Status: 08.12.2008

MS SQL Server 2000 Datenkollektor. Status: 08.12.2008 MS SQL Server 2000 Datenkollektor Status: 08.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft SQL Server:... 4 Überblick über Microsoft

Mehr

theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC)

theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) Status: 8.12.2008 Inhalt Einleitung... 3 Die Leistungsmerkmale des ApplicationManager Open Monitor Datenkollektors... 4 Kundenspezifische

Mehr

Oracle Datenkollektor. Status: 4.12.2008

Oracle Datenkollektor. Status: 4.12.2008 Oracle Datenkollektor Status: 4.12.2008 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Oracle... 3 Architektur eines Oracle Datenbank Systems... 4 Der Oracle-Datenkollektor...

Mehr

theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008

theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008 theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008 Inhalt EINLEITUNG 3 ÜBERSICHT ÜBER DIE SAP XI-ÜBERWACHUNG 4 THEGUARD! APPLICATIONMANAGER: SAP XI-ÜBERWACHUNG 7 XI PROFIL-VERFÜGBARKEIT...

Mehr

theguard! ApplicationManager System AIX Datenkollektor

theguard! ApplicationManager System AIX Datenkollektor theguard! ApplicationManager System AIX Datenkollektor Status: 30.01.2008 Inhaltsverzeichnis Einleitung...4 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für das UNIX-Betriebssystem:...5

Mehr

theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008

theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008 theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008 Inhalt Einleitung... 3 Übersicht über SAP J2EE und Web AS-Überwachung... 4 theguard! ApplicationManager: SAP Web AS-Datenkollektor...

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Im Kapitel Resourc Manager werden die verschiedenen Möglichkeiten der Überwachung von Messwerten eines Server oder Benutzers erläutert.

Im Kapitel Resourc Manager werden die verschiedenen Möglichkeiten der Überwachung von Messwerten eines Server oder Benutzers erläutert. 4 Resource Manager Erfassung von Messwerten und deren Auswertung. 4.1 Übersicht Themen des Kapitels Resource Manager Themen des Kapitels Einsatz des Resource Managers Installation des Resource Managers

Mehr

Operating System Kernels

Operating System Kernels Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking

Mehr

Redwood Cronacle und REALTECH theguard! Integration

Redwood Cronacle und REALTECH theguard! Integration Redwood Cronacle und REALTECH theguard! Integration Einleitung Redwood Software und REALTECH haben gemeinsam eine Lösung entwickelt, die die Systemverfügbarkeit von SAP und mysap Systemen signifikant erhöht.

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

theguard! ApplicationManager Version 3.0 SP1

theguard! ApplicationManager Version 3.0 SP1 theguard! ApplicationManager Version 3.0 SP1 Inhalt Überblick... 3 Architektur und Netzwerk... 4 Beschreibung der einzelnen Komponenten... 5 Base Kit... 5 Datenkollektoren... 6 ApplicationManager Benutzerlizenzen...

Mehr

theguard! ApplicationManager Version 3.0

theguard! ApplicationManager Version 3.0 theguard! ApplicationManager Version 3.0 Stand 08/07/2007 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

theguard! NetworkManager (Gültig für Version 6.0 und höher)

theguard! NetworkManager (Gültig für Version 6.0 und höher) theguard! NetworkManager (Gültig für Version 6.0 und höher) Der theguard! NetworkManager besteht in erster Linie aus interaktiven Client-Applikationen und zentralen Communication Servern. Die Clients müssen

Mehr

theguard! NetworkManager (Gültig für Version 5.2)

theguard! NetworkManager (Gültig für Version 5.2) theguard! NetworkManager (Gültig für Version 5.2) Der theguard! NetworkManager besteht in erster Linie aus interaktiven Client-Applikationen und zentralen Communication Servern. Die Clients müssen sich

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Der Task-Manager von Windows 7

Der Task-Manager von Windows 7 Der von Windows 7 Der kann mehr als nur Programme abschießen: Er hilft beim Konfigurieren der Windows-Dienste und beim Lösen von Problemen. Der Windows wird oft nur dazu benutzt, um hängende Anwendungen

Mehr

Betriebssystemschichten (11.03.2011)

Betriebssystemschichten (11.03.2011) Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Raber+Märcker Services

Raber+Märcker Services IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das

Mehr

Alles im Blick OpenTAS Network Monitor

Alles im Blick OpenTAS Network Monitor Alles im Blick OpenTAS Network Monitor Einfach, schnell und günstig Germany Malaysia Switzerland UK USA Monitoring einfach & günstig Ein Monitoring gibt Ihnen die Möglichkeit, diverse Funktionen in Ihrem

Mehr

Windows Server 2003 - Die technische Referenz: Leistungsoptimierung

Windows Server 2003 - Die technische Referenz: Leistungsoptimierung Mark Friedman Microsoft Windows Performance Team Microsoft Windows Server 2003 - Die technische Referenz: Leistungsoptimierung Microsoft Inhaltsverzeichnis III Über den Autor VII Einleitung IX Schreibweisen

Mehr

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können. Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Leistungsanalyse unter Linux

Leistungsanalyse unter Linux Leistungsanalyse unter Linux Einfache Werkzeuge zur Systemanalyse von Norbert Schramm Inhalt 1. Einleitung 2. Programme: 2.1 vmstat 2.2 top 2.3 PowerTop 2.4 vnstat 2.5 iostat 2.6 Gnome System Monitor 2.7

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400 1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Unterrichtseinheit 8

Unterrichtseinheit 8 Unterrichtseinheit 8 Überwachen von Ereignisprotokollen: Ereignisse werden überwacht, um Sicherheitsereignisse, die Ressourcenverwaltung oder System- und Anwendungsfehler identifizieren und nachverfolgen

Mehr

TwinCAT HMI Application

TwinCAT HMI Application New Automation Technology TwinCAT HMI Application 08.05.2010 1 Überblick Einleitung Übersicht Möglichkeiten der Applikation Struktur und Komponenten Komponenten für das Microsoft Visual Studio Anleger

Mehr

Skalierbarkeit messbar machen. Nicholas Dille

Skalierbarkeit messbar machen. Nicholas Dille Skalierbarkeit messbar machen Nicholas Dille Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen Anwendungsbereitstellung Zentralisierung Überwachung

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

3 Die Windows-Systemarchitektur

3 Die Windows-Systemarchitektur 3.1 Modularer Aufbau 75 3 Die Windows-Systemarchitektur Die Systemarchitektur ist wesentlich für die Stabilität eines Betriebssystems verantwortlich. Mit Windows NT wurde deshalb auch bewusst eine neue

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Inhaltsverzeichnis. 1.1 Der Begriff des Betriebssystems 1.2 Zur Geschichte der Betriebssysteme 1.3 Aufbau eines Rechners

Inhaltsverzeichnis. 1.1 Der Begriff des Betriebssystems 1.2 Zur Geschichte der Betriebssysteme 1.3 Aufbau eines Rechners Inhaltsverzeichnis Systemprogrammierung - Kapitel 1 Einführung 1/19 1.1 Der Begriff des Betriebssystems 1.2 Zur Geschichte der Betriebssysteme 1.3 Aufbau eines Rechners E/A-Operationen, Speicherstrukturen

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Datenkollektor für SAP Business Warehouse (BW) Status: 09.12.08

Datenkollektor für SAP Business Warehouse (BW) Status: 09.12.08 Datenkollektor für SAP Business Warehouse (BW) Status: 09.12.08 Inhaltsverzeichnis SAP BUSINESS WAREHOUSE (BW) DATENKOLLEKTOR 3 GRUNDSÄTZLICHES:...3 DER BW DATENKOLLEKTOR ÜBERWACHT DIE FOLGENDEN KERNPROZESSE

Mehr

Kapitel 1 Betriebssystem I. Das Betriebssystem

Kapitel 1 Betriebssystem I. Das Betriebssystem 1.0 Das Betriebssystem Das Betriebssystem ist ein Programm, welches die Verbindung zwischen dem Benutzer, der Software und der Hardware herstellt und steuert. Für die Arbeit mit einem Computer ist die

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 Inhaltsverzeichnis Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 1. Terminal-Server-Betrieb (SQL)... 3 1.1. Server 3 1.1.1. Terminalserver... 3 1.1.2. Datenbankserver (bei einer Datenbankgröße

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Performance Monitoring und Kapazitätsmanagement Warum Expertenwissen mehr zählt als jedes Produkt

Performance Monitoring und Kapazitätsmanagement Warum Expertenwissen mehr zählt als jedes Produkt Performance Monitoring und Kapazitätsmanagement Warum Expertenwissen mehr zählt als jedes Produkt Nicholas Dille, sepago GmbH http://blogs.sepago.de/nicholas Wer ist Nicholas Dille? IT-Architekt bei der

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Das Arbeitsbuch. ÜK Modul 305. Aufgaben des Betriebssystems

Das Arbeitsbuch. ÜK Modul 305. Aufgaben des Betriebssystems Modulbezeichnung: Ük Modul 305 ÜK Modul 305 Kompetenzfeld: Betriebssysteme installieren und für den Multiuserbetrieb konfigurieren System mit Betriebssystem-Befehlen und Hilfsprogrammen administrieren.

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7

5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7 5.0 5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7 Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung werden Sie die Einstellungen des virtuellen

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

opensm2 Enterprise Performance Monitoring Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS

opensm2 Enterprise Performance Monitoring Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS opensm2 Enterprise Performance Monitoring Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS Agenda opensm2 Überblick INSPECTOR ANALYZER 1 opensm2 bietet eine einheitliche Lösung für das unternehmensweite Performance

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Inhalte der heutigen Vorlesung

Inhalte der heutigen Vorlesung Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

Datenkollektor für SAP Customer Relationship Management (CRM) Status: 09.12.08

Datenkollektor für SAP Customer Relationship Management (CRM) Status: 09.12.08 Datenkollektor für SAP Customer Relationship Management (CRM) Status: 09.12.08 Inhaltsverzeichnis SAP CRM DATENKOLLEKTOR 3 DIE LEISTUNGSMERKMALE DES DATENKOLLEKTORS FÜR SAP CRM...3 Ziele des Monitorings:...3

Mehr

Reche. jede Art von Daten Mitarbeiterorientierte IT

Reche. jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

SPARC LDom Performance optimieren

SPARC LDom Performance optimieren SPARC LDom Performance optimieren Marcel Hofstetter hofstetter@jomasoft.ch http://www.jomasoftmarcel.blogspot.ch Mitgründer, Geschäftsführer, Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft?

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

User Level Device Driver am Beispiel von TCP

User Level Device Driver am Beispiel von TCP September 17, 2004 Einleitung Motivation für Userlevel Device Driver Probleme von Userlevel Device Driver Motivation für Userlevel Device Driver Modularität, leichterer Austausch/Erneuerung von Komponenten.

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Autor: Olaf Bischoff Account Manager olaf.bischoff@realtech.com www.realtech.com Die Experten in SAP-Beratung Professionelle

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER AGENDA 01 File Server Lösungen mit Windows Server 2012 R2 02 Scale-out File Server 03 SMB 3.0 04 Neue File Server Features mit Windows Server 2016 05 Storage

Mehr

Betriebssystemsicherheit am Beispiel UNIX

Betriebssystemsicherheit am Beispiel UNIX Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: glite ICA Joh.. Kepler Universität t Linz glite Grid Middleware für das LHC Grid Wurde im Rahmen des EGEE Projekts entwickelt Basiert auf dem Globus

Mehr

FAQ. VisBee - IDE FAQ 2011-11-21. Änderungsindex: 1.0. Änderungsdatum: 2011-11-21. Christ Elektronik GmbH. Alpenstraße 34 DE-87700 Memmingen

FAQ. VisBee - IDE FAQ 2011-11-21. Änderungsindex: 1.0. Änderungsdatum: 2011-11-21. Christ Elektronik GmbH. Alpenstraße 34 DE-87700 Memmingen Änderungsindex: 1.0 Änderungsdatum: DE- Copyright 2011 Weitergabe sowie Vervielfältigung dieser Unterlage, Verwertung und Mitteilung ihres Inhalts nicht gestattet, soweit nicht ausdrücklich zugestanden.

Mehr