Eine beispielorientierte Einführung in die Amazon Elastic Compute Cloud

Größe: px
Ab Seite anzeigen:

Download "Eine beispielorientierte Einführung in die Amazon Elastic Compute Cloud"

Transkript

1 Eine beispielorientierte Einführung in die Amazon Elastic Compute Cloud 15. März 2014 FernUniversität in Hagen

2 Abstract Die vorliegende Ausarbeitung ist eine beispielorientierte Einführung in die Amazon Elastic Compute Cloud (kurz: Amazon EC2) - ein Bestandteil der Amazon Web Services. Als Beispiel wird ein virtueller Server (eine sog. Instance) erzeugt und die Möglichkeiten des entfernten Zugriffs darauf aufgezeigt. Insbesondere die Möglichkeit, die Amazon Elastic Compute Cloud per Skript zu verwalten, wird am Beispiel von Python aufgezeigt. Die Anbindung und Nutzung zusätzlichen Speichers und die Nutzung von Netzwerkresourcen schließt die Einführung ab. Die Shell- und Python-Skripte sind mit abgedruckt und verdeutlichen die Inhalte. i

3 Inhaltsverzeichnis 1. Erste Schritte 1 2. Erstellung eines virtuellen Servers Erzeugung eines Benutzers Erzeugung eines Schlüsselpaares Erzeugung einer Security Group Erzeugung einer Instance Zugriff auf die Instance per SSH Zugriff auf die Amazon Web Services Zugriff per CLI Zugriff über Web Service API Zugriff via Python Zugriff über die REST API Anbindung von zusätzlichem Speicher Nutzung von Netzwerkresourcen Webserver installieren Elastic IPs Tags und Filters Instances klonen Standby-Redundanz mit mehreren Instances Lastverteilung über einen Load Balancer A. Skripte 20 Literaturverzeichnis 24 ii

4 1. Erste Schritte Um die Amazon Elastic Compute Cloud (kurz: Amazon EC2) nutzen zu können, muss zunächst ein Konto für die Amazon Web Services (AWS) eröffnet werden. Folgender Link führt direkt zur Kontoeröffnung: Nach erfolgreicher Kontoeröffnung, kann man auf die AWS Management Konsole (siehe Abbildung 1) zugreifen, mit der das Cloud Angebot eingerichtet und verwaltet werden kann. Abbildung 1: AWS Management Konsole im Browser Die Anmeldung erfolgt im Browser mit der folgenden URL und den bei der Kontoeröffnung festgelegten Zugangsdaten: 2. Erstellung eines virtuellen Servers Ziel dieses Abschnitts soll es nun sein, über die AWS Management Konsole einen neuen virtuellen Server (auch Amazon EC2 Instance oder kurz Instance genannt) einzurichten, auf 1

5 diesem ein Linux AMI (Amazon Machine Image) zu starten und den späteren Zugriff darauf vorzubereiten Erzeugung eines Benutzers Die Zugangsdaten, die bei der Eröffnung des Kontos festgelegt wurden, werden typischerweise nicht für die Nutzung und den Zugriff auf die Amazon Web Services verwendet. Statt dessen können im Bereich AWS Identity and Access Management (kurz: IAM) neue Benutzer angelegt werden, die dann mit den benötigten Rechten ausgestattet werden Amazon [2013d]. Die spätere Authentifizierung der Benutzer erfolgt über Security Credentials. Es wird hierbei unterschieden zwischen: Access Credentials Sign-In Credentials Die Access Credentials werden für den programmatischen Zugriff genutzt, während die Sign- In Credentials zur Anmeldung an der AWS Management Konsole im Browser dienen. Mit den Schritten in [Amazon, 2013d, Kapitel Create an IAM User ] wird nun ein neuer Benutzer awsmanager angelegt und mit Administrator-Rechten ausgestattet: Abbildung 2: AWS Identity and Access Management: Neuer Benutzer Im letzten Schritt werden die Security Credentials (genauer: die Access Credentials) des neuen Benutzers angezeigt. Diese müssen heruntergeladen bzw. gesichert werden. Damit der neue Benutzer Zugriff auf die AWS Management Konsole per Browser erhält, müssen auch Sign-In Credentials erstellt werden. Dazu wird der neue Benutzer in der Liste unter Users ausgewählt. Über Manage Password unter dem Tab Security Credentials kann dann ein Passwort für die Anmeldung an der AWS Management Konsole zugeordnet werden. Im letzten Schritt müssen die Sign-In Credentials heruntergeladen bzw. gesichert werden. Zu diesen gehört auch eine URL, über welche sich der Benutzer per Passwort und 2

6 Benutzernamen an der AWS Management Konsole anmelden kann. 1 Mit dem neuen Benutzer awsmanager können jetzt alle weiteren Schritte auf der AWS Management Konsole durchgeführt werden Erzeugung eines Schlüsselpaares Bei der Erzeugung einer Instance kann ein Schlüsselpaar (Key Pair) angegeben werden. Das Schlüsselpaar besteht aus einem öffentlichen Schlüssel (Public Key) und einem privaten Schlüssel (Private Key). Der öffentliche Schlüssel wird für die ausgewählte Region 2 in den Amazon Web Services hinterlegt, während der private Schlüssel nur dem Nutzer zur Verfügung steht. Das Schlüsselpaar wird für die spätere Nutzung von SSH benötigt. Ein neues Schlüsselpaar läßt sich in der AWS Management Konsole über Create Key Pair unter EC2 Network & Security Key Pairs erzeugen. Vor der Erzeugung muss die Region ausgewählt werden, zu welcher das Schlüsselpaar zugeordnet werden soll. Hier wurde die Region EU (Ireland) gewählt. Das Schlüsselpaar erhält für die spätere Identifizierung einen Namen. Hier wurde awsmanager-key-pair-ireland gewählt. Am Ende steht dann der private Schlüssel als awsmanager-key-pair-ireland.pem zum Download bereit: -----BEGIN RSA PRIVATE KEY----- MIIEogIBAAKC... ZGjkE6Jnf5w= -----END RSA PRIVATE KEY----- Vorsicht: Bei Verlust kann der private Schlüssel später nicht wieder rekonstruiert werden Erzeugung einer Security Group Eine Security Group regelt die Kommunikation mit einer Instance. Dazu werden der Security Group Regeln (Rules) zugeordnet, welche die zulässige eingehende und ausgehende Kommunikation beschreiben [Amazon, 2013d, siehe Kapitel Amazon EC2 Security Groups ]. Später bei der Erzeugung der Instance wird die zu nutzende Security Group angegeben. Mit der Eröffnung des Kontos wird automatisch eine Security Group erzeugt. Mit den Schritten in [Amazon, 2013d, Kapitel Create a Security Group ] soll hier dennoch eine eigene Security Group erzeugt werden und für diese die notwendigen Regeln erstellt werden. Eine 1 Bestandteil der URL ist insbesondere die Nummer des Kontos im Format: Alternativ läßt sich auch ein Alias vergeben. 2 Wie in [Amazon, 2013d, Kapitel Regions and Availability Zones ] ausführlicher dargelegt wird, gibt es eine dreifache Gliederung in Bezug auf die Zuordnung einer Resource. Nach der globalen Ebene, stellt die Region die räumliche Zuordnung zu einem örtlich abgrenzbaren Gebiet dar (z.b. der Standort des Rechenzentrums). 3

7 neue Security Group wird über Create Security Group unter EC2 Network & Security Security Groups erzeugt (siehe Abbildung 3): Abbildung 3: Security Group: Erzeugung Nachdem die Security Group erstellt wurde, kann sie in der Liste der Security Groups ausgewählt werden. Die Regeln für eingehende (Inbound) und ausgehende (Outbound) Kommunikation (jeweils aus Perspektive der Instance) lassen sich dann unter den gleichnamigen Reitern verwalten. Um später per SSH, CLI und die Web Service API auf die Instance zuzugreifen, werden dort für die eingehende Kommunikation (Inbound) folgende Regeln erzeugt: Abbildung 4: Security Group: Inbound Regeln Die hinzugefügten Regeln werden mit Apply Rule Changes übernommen. Vorsicht: Der zulässige IP-Adressbereich ist für dieses Beispiel nicht weiter eingeschränkt Erzeugung einer Instance Eine neue Instance wird in der AWS Management Konsole über Launch Instance unter EC2 Instances Instances erzeugt. Dazu muss zunächst die Region ausgewählt werden, in welcher die Instance erzeugt werden soll und in welcher zuvor auch das Schlüsselpaar erzeugt wurde. Danach sind folgende Schritte notwendig: 1. Unter Choose AMI erfolgt die Auswahl eines Amazon Machine Images (AMI). Dieses enthält Betriebssystem und Anwendungssoftware für die zu erzeugende Instance. Es wird hier das 64-Bit Amazon Linux AMI in der Version verwendet. 4

8 2. Unter Choose Instance Type erfolgt die Auswahl des Instance Typs. Über den Typ wird primär die Leistungsklasse und die Eigenschaften der virtuellen Hardware bestimmt. Es wird hier t1.micro verwendet - ein Typ geringer Leistungsklasse. 3. Über Configure Security Group wird die zuvor angelegte Security Group ausgewählt. In diesem Beispiel ist dies die Security Group awsmanager-sg-ireland. Alle weiteren Einstellungen werden unverändert übernommen. Im Schritt Review Instance Launch wird die Zusammenfassung aller Einstellungen angezeigt. Über Launch wird nun das zuvor erzeugte Schlüsselpaar (hier: awsmanager-key-pair-ireland ) der neuen Instance zugeordnet (siehe Abbildung 5). Die Instance wird danach über Launch Instances gestartet. Mit diesem Schritt können nun auch Kosten entstehen. Abbildung 5: Erzeugung einer Instanz: Auswahl des Schlüsselpaars und Starten der Instance Die Instance erscheint jetzt in der Liste der Instances. Das Starten der Instance kann eine kurze Zeit dauern. Sobald die Instance gestartet ist, wird sie unter Instance State mit dem Status running angezeigt (siehe Abbildung 6). Abbildung 6: Erzeugung einer Instanz: Gestartete Instance Ab diesem Zeitpunkt ist der Zugriff auf die neue Instance möglich Zugriff auf die Instance per SSH Der Zugriff per SSH auf die neue Instance wird hier exemplarisch für ein Debian (Squeeze) Linux System gezeigt. Hier wird SSH aus dem Package openssh-client verwendet. Bei der Schlüsselerzeugung wurde der private Schlüssel awsmanager-key-pair-ireland.pem erzeugt. Damit dieser Schlüssel mit SSH verwendet werden kann, wird zunächst die Zugriffsberechtigung angepaßt: 5

9 $ sudo chmod 0600./awsmanager-key-pair-ireland.pem Mit folgendem Aufruf wird nun die SSH Verbindung hergestellt: $ ssh -i./awsmanager-key-pair-ireland.pem <user>@<hostname> Der Benutzername <user> für die SSH Verbindung mit der Amazon Linux AMI Instance ist ec2-user. Der <hostname> kann entweder die Public IP oder die Public DNS der Instance sein. Beide werden unter EC2 Instances Instances im Reiter Description für die Instance angezeigt. Hier ist das Beispiel einer erfolgreichen Sitzung gezeigt: _ ) _ ( / Amazon Linux AMI \ 3 package(s) needed for security, out of 10 available Run "sudo yum update" to apply all updates. [<user>@<private-ip> ~]$ logout Connection to <hostname> closed. Über die SSH Sitzung kann nun auf der Instance gearbeitet werden. Wird primär Zugriff auf das Dateisystem der Instance benötigt, bietet sshfs eine einfachere Lösung. Mit sshfs kann das Dateisystem direkt auf dem lokalen Rechner gemountet werden. Sofern es nicht bereits installiert ist, kann dies mit $ sudo apt-get install sshfs nachgeholt werden. Als Beispiel wird hier das gesamte Dateisystem der Instance im lokalen Verzeichnis /media/instance gemountet 3 : $ sudo mkdir /media/instance $ sudo chmod ugo+rw /media/instance $ sshfs <user>@<hostname>:/ /media/instance -o \ IdentityFile=./awsmanager-key-pair-ireland.pem Das Lesen und Schreiben geschieht dann wie mit dem lokalen Dateisystem in gewohnter Art: $ ls /media/instance bin etc lib64 media proc selinux tmp boot home local mnt root srv usr dev lib lost+found opt sbin sys var 3 Tritt der Fehler read: Connection reset by peer auf, kann es helfen den Pfad zum Schlüssel beim Aufruf von sshfs absolut anzugeben 6

10 3. Zugriff auf die Amazon Web Services 3.1. Zugriff per CLI Die Amazon Web Services lassen sich nicht nur über die AWS Management Konsole steuern, sondern mit den Amazon EC2 API Tools auch per Command Line Interface (CLI). Die Tools können direkt über die folgende URL heruntergeladen werden: Die Installation unter Linux aus dem Download-Ordner heraus geschieht wie folgt: $ unzip./ec2-api-tools.zip $ sudo mv./ec2-api-tools-* /opt/ec2-opt-tools Für die Nutzung der Tools sind zusätzliche Umgebungsvariablen zu setzen. Um dies für jede Terminal-Sitzung automatisch durchzuführen, kann ~/.bashrc wie folgt ergänzt werden: source ~/setup_ec2_tools.sh <aws_access_key> <aws_secret_key> Hier wird ein Shell-Skript (siehe Anlage 14) verwendet, welches die notwendigen Aktionen automatisch durchführt. Die Platzhalter <aws_access_key> und <aws_secret_key> müssen mit den erhaltenen Access Credentials des Benutzers ersetzt werden. In einer neuen Terminal-Sitzung, können die Tools dann direkt genutzt werden. Die Installation kann mit $ ec2-version geprüft werden. Als Ausgabe wird die Version der Tools ausgegeben, in diesem Fall Mit den Tools kann nun jede Aktion, die auch über die AWS Management Konsole möglich wäre, ausgeführt werden. Zum Beispiel können über $ ec2-describe-instances --region eu-west-1 die Eigenschaften der zuvor erzeugten Instance ermittelt werden. Die Ausgabe (gekürzt) ist in diesem Fall: RESERVATION r-6e INSTANCE i-a3806ded ami-5256b BLOCKDEVICE /dev/sda1 vol-4fb1531b... NIC eni-f9cb92bf subnet-986c38de Mit der erhaltenen Instance ID (hier i-a3806ded) kann nun mit der Instance gearbeitet werden. Zum Beispiel kann die Instance gestoppt 7

11 $ ec2-stop-instances i-a3806ded --region eu-west-1 INSTANCE i-a3806ded running stopping und wieder gestartet werden $ ec2-start-instances i-a3806ded --region eu-west-1 INSTANCE i-a3806ded stopped pending Eine vollständige Übersicht und Beschreibung der verfügbaren Befehle findet sich in [Amazon, 2013b, Kapitel Commands (CLI Tools) ]. Die Tools bieten dem Benutzer die Möglichkeit, die Amazon Web Services per Command Line Interface zu verwalten. Damit lassen sich nun auch einfache Aufgaben automatisieren. Für eine komfortable Automatisierung ist der Ansatz allerdings nur bedingt geeignet, da alle Rückgaben über das Parsing der Textausgabe erhalten werden müssen. Für solche Aufgaben bietet sich die direkte Nutzung der Web Service API an, welche auch von den Amazon EC2 API Tools genutzt wird Zugriff über Web Service API Das Cloud-Angebot ist auch als Web Service verwendbar. Die Nutzung erfolgt dann über die Web Service API. Die Kommunikation findet über HTTP oder HTTPS statt. Die ausgehenden Daten werden als GET Parameter gesendet und die Antworten im XML Format empfangen 4. Die URL für die GET Anfragen wird auch Endpoint genannt. Die EC2 Funktionalität ist beispielsweise über den folgenden allgemeinen Endpoint nutzbar: Nicht immer ist ein solcher allgemeiner Endpoint verfügbar. Für jede Funktionalität existiert in der Regel eine Anzahl unterschiedlicher Endpoints, wobei jeder Endpoint einer Region zugeordnet ist [Amazon, 2014, Kapitel Regions and Endpoints ]. Dies wird genutzt, um bei der Arbeit mit den Web Services die Latenzzeiten zu minimieren, indem die Kommunikation mit einer günstig gelegenen Region erfolgt Zugriff via Python Der Zugriff auf die Web Services soll anhand der Skriptsprache Python für ein Debian Linux System gezeigt werden. Eine funktionsfähige Installation von Python wird hierbei vorausgesetzt. Hier wird Python Version verwendet. Zusätzlich wird das Python Package Management System pip verwendet. Falls es noch nicht installiert ist, kann dies mit $ sudo apt-get install python-pip 4 Weitere Details sind in [Amazon, 2013d, Kapitel Structure of a GET Request ] beschrieben. 8

12 nachgeholt werden. Im nächsten Schritt wird das Python Package Boto installiert. Dies geschieht mit 5 : $ sudo pip install boto Mit den Access Credentials des Benutzers muss das Boto Package konfiguriert werden. Dazu wird die Datei ~/.boto mit folgendem Inhalt erstellt, wobei die Platzhalter <aws_access_key> und <aws_secret_key> mit den Access Credentials ersetzt werden: [Credentials] aws_access_key_id = <aws_access_key> aws_secret_access_key = <aws_secret_key> Anschließend kann man mit Python auf die Web Services zugreifen. #! / u s r / b i n / python import import boto. ec2 s y s d e f s t a r t ( i n s t a n c e ) : i f i n s t a n c e. s t a t e!= r u n n i n g : p r i n t S t a r t i n g i n s t a n c e ID, i n s t a n c e. i d i n s t a n c e. s t a r t ( ) e l s e : p r i n t I n s t a n c e ID, i n s t a n c e. id, (, i n s t a n c e. i p a d d r e s s, ) a l r e a d y r u n n i n g d e f stop ( instance ) : i f i n s t a n c e. s t a t e!= s t o p p e d : p r i n t S t o p p i n g i n s t a n c e ID, i n s t a n c e. i d i n s t a n c e. s t o p ( ) e l s e : p r i n t I n s t a n c e ID, i n s t a n c e. id, (, i n s t a n c e. i p a d d r e s s, ) a l r e a d y s t o p p e d d e f s t a t e ( i n s t a n c e ) : p r i n t I n s t a n c e ID, i n s t a n c e. id, (, i n s t a n c e. i p a d d r e s s, ) i s, i n s t a n c e. s t a t e # e v a l u a t e arguments and s e l e c t a c t i o n to be p e r f o r m e d on a l l i n s t a n c e s t r y : i f l e n ( s y s. a r g v ) > 2 : r a i s e E x c e p t i o n ( Too many arguments ) e l s e : i f l e n ( s y s. a r g v ) == 2 : a c t i o n = { s t a r t : s t a r t, s t o p : stop, s t a t e : s t a t e } [ s y s. a r g v [ 1 ]. l o w e r ( ) ] e l s e : a c t i o n = s t a t e except : p r i n t Usage : i n s t a n c e s. py [ s t a r t s t o p s t a t e ] s y s. e x i t ( 0 ) # i t e r a t e t h r o u g h r e g i o n s and i n s t a n c e s and p e r f o r m t h e s e l e c t e d a c t i o n r e g i o n s = boto. ec2. r e g i o n s ( ) f o r r e g i o n i n r e g i o n s : p r i n t Looking f o r i n s t a n c e s i n, r e g i o n. name t r y : i n s t a n c e s = boto. ec2. c o n n e c t t o r e g i o n ( r e g i o n. name ). g e t o n l y i n s t a n c e s ( ) f o r i n s t a n c e i n i n s t a n c e s : a c t i o n ( i n s t a n c e ) except : p r i n t A c c e s s d e n i e d o r o p e r a t i o n f a i l e d Abbildung 7: instances.py Das Python Skript in Abbildung 7 zeigt ein Beispiel dafür. Es dient dazu, alle Instances in allen Regionen zu starten bzw. zu stoppen oder ihren Status anzuzeigen. Weitere Details zur API des Boto Package finden sich unter:

13 3.4. Zugriff über die REST API Ein spezieller (aber in der Praxis bedeutsamer) Fall ist die Nutzung der Web Service API aus einer laufenden Instance heraus. Dabei ist es oft notwendig, Informationen zur eigenen (der ausführenden) Instance zu ermitteln. Die REST API bietet eine einfache und plattformunabhängige Methode dazu. Der Zugriff auf die REST API erfolgt durch HTTP Anfragen (z.b. mit wget oder curl) an die URL: Die hier verwendete IP gehört zu den Amazon Web Services und kann nur von IP Adressen aus dem Pool der Amazon Web Services genutzt werden. Die über die REST API verfügbaren Daten sind in einer baumartigen Struktur organisiert, die über Pfadangaben traversiert wird. Beispielsweise kann die Instance ID der ausführenden Instance über die URL ermittelt werden. Die typische Nutzung in der Shell sieht wie folgt aus: $ baseurl=" $ instanceid=$(curl -s $baseurl/meta-data/instance-id) $ echo $instanceid i-a3806ded In Python erlaubt das requests Package eine ähnlich komfortable Arbeit mit der REST API. 4. Anbindung von zusätzlichem Speicher Mit der Erzeugung der Instance wurde automatisch ein virtueller Speicher, ein sog. Volume, als Root-Gerät-Datenträger erzeugt und mit der Instance verknüpft [Amazon, 2013c, Seite 7ff]. Er enthält das Amazon Machine Image (AMI) der Instance. Aus dem Amazon Elastic Block Store (Amazon EBS) kann zusätzlicher Speicher bezogen und als Volume mit der Instance verknüpft werden. Über ssh werden zunächst die verfügbaren Volumes auf der Instance bestimmt: $ cat /proc/partitions major minor #blocks name xvda1 Hier ist am Anfang nur der Root-Gerät-Datenträger als Volume xvda1 verfügbar. Mit dem Python Skript 15 (siehe Anhang) kann nun vom lokalen Rechner aus ein weiteres 1 GiB Volume erzeugt und mit der Instance verbunden werden: 10

14 $./add_volume.py eu-west-1 i-a3806ded 1 Looking up region eu-west-1 Connecting to region eu-west-1 Looking up instance ID i-a3806ded Looking for unused device identifier Selected unused device identifier /dev/sdb Creating a new volume of size 1 GiB in zone eu-west-1b Attaching volume vol-690de03d to instance i-a3806ded as /dev/sdb Volume /dev/sdb ready for use Das hinzugefügte Volume ist über ssh direkt als xvdb erkennbar: $ cat /proc/partitions major minor #blocks name xvda xvdb Um das Volume verwenden zu können, werden jetzt folgende Schritte durchgeführt: 1. Partitionierung des Volumes 2. Erzeugung der Dateisysteme 3. Mounten der Dateisysteme Die Partitionierung kann mit parted durchgeführt werden Clausen [2012]. Als Beispiel wird der Datenträger hier in 2 primäre Partitionen zu je ca. 500MB aufgeteilt: $ sudo parted /dev/xvdb mklabel gpt $ sudo parted /dev/xvdb mkpart primary 1 500M $ sudo parted /dev/xvdb mkpart primary 500M 1G Das Ergebnis (gekürzt) sieht dann wie folgt aus: $ sudo parted -l Modell: Xen Virtuelles Blockorientiertes Gerät (xvd) Festplatte /dev/xvdb: 1074MB Sektorgröße (logisch/physisch): 512B/512B Partitionstabelle: gpt Nummer Anfang Ende Größe Dateisystem Name Flags kB 500MB 499MB primary 2 500MB 1073MB 573MB primary 11

15 Wie bei /dev/xvda1 wird nun ein ext4 Dateisystem auf den Partitionen eingesetzt. Das Dateisystem wird wie folgt erzeugt: $ sudo mkfs.ext4 /dev/xvdb1 $ sudo mkfs.ext4 /dev/xvdb2 Jetzt können die Dateisysteme gemountet werden: $ sudo mkdir /mnt/xvdb1 $ sudo mkdir /mnt/xvdb2 $ sudo chmod ugo+rw /mnt/xvdb1 $ sudo chmod ugo+rw /mnt/xvdb2 $ sudo mount -t auto /dev/xvdb1 /mnt/xvdb1 $ sudo mount -t auto /dev/xvdb2 /mnt/xvdb2 Damit werden die Dateisysteme auch in der Liste der gemounteten Dateisysteme geführt: $ mount -l /dev/xvda1 on / type ext4 (rw,noatime) [/]... /dev/xvdb1 on /mnt/xvdb1 type ext4 (rw) /dev/xvdb2 on /mnt/xvdb2 type ext4 (rw) Die Dateisysteme unter /mnt/xvdb1 und /mnt/xvdb2 lassen sich nun wie gewohnt nutzen. 5. Nutzung von Netzwerkresourcen 5.1. Webserver installieren Über ein ssh Terminal wird der Apache Webserver auf einer Instance installiert [Amazon, 2013d, Seite 31ff]: $ sudo yum install httpd.x86_64 Um den Webserver zu testen, wird unterhalb von /var/www/html eine Datei index.html mit folgendem Inhalt erzeugt: <html> <head> <title>apache Web Server</title> </head> <body> <h1>apache Web Server</h1> </body> </html> 12

16 Der Webserver wird danach gestartet: $ sudo service httpd start Starting httpd: [ OK ] $ sudo service httpd status httpd (pid 1340) is running... Mit der vorkonfigurierten Einstellung 6 ist über die Public IP der Instance und Port 80 jetzt die Datei index.html abrufbar (siehe Abbildung 8). Abbildung 8: Auf der Instance laufender HTTP Webserver Bei einem Neustart der Instance wird der Webserver nicht automatisch wieder gestartet. Dies kann aber durch Anpassung der Datei /etc/rc.local erreicht werden. Es wird dazu folgendes Kommando angehängt: apachectl -f /etc/httpd/conf/httpd.conf -k start Bei jedem Start der Instance wird nun auch der Webserver automatisch gestartet Elastic IPs Mit jedem Start einer Instance wird ihr aus einem Pool eine neue Public IP zugeteilt. Mit dem Stoppen oder der Zerstörung der Instance geht diese Public IP wieder verloren. Da dies insbesondere für den Betrieb eines Webservers unpraktisch ist, besteht die Möglichkeit statische IP Adressen zu allokieren, die unabhängig von einer Instance existieren. Diese sog. Elastic IPs [Amazon, 2013d, Seite 427ff] können einer beliebigen Instance zugeordnet und auch an wechselnde Instances vergeben werden. Dies wird in diesem Beispiel genutzt, um den Webserver über eine statische IP verfügbar zu machen, die redundant von mehreren Instances bedient werden kann. 6 Änderungen an den vorkonfigurierten Einstellungen lassen sich bei Bedarf in /etc/httpd/conf/httpd.conf vornehmen. 13

17 5.3. Tags und Filters Instances können mit zusätzlichen Meta-Informationen (sog. Tags) verknüpft werden. Auch andere Resourcen lassen sich mit Tags verknüpfen. Eine Übersicht ist in [Amazon, 2013d, Seite 539] gegeben. Tags sind benutzerdefinierbare Schlüssel-Wert-Paare, die besonders für die programmatische Arbeit hilfreich sind. Sie können zum Beispiel das Ordnen und Auffinden von Resourcen erleichtern oder deren Zustand kennzeichnen. Unterstützt wird die programmatische Arbeit mit Tags durch das Konzept der Filter. Filter werden nicht exklusiv für Tags, aber häufig in Kombination mit diesen verwendet. Sie können bei vielen Funktionen der Web Service API angegeben werden, um die Ergebnismenge einzuschränken. Mit DescribeInstances [Amazon, 2013a, Seite 202ff] können zum Beispiel nur diejenigen Instances mit einem bestimmten Schlüssel-Wert-Paar als Tag ermittelt werden. In folgendem Beispiel in Python wird ein Filter genutzt, um nur diejenige Instance 7 in der Region eu-west-1 zu liefern, bei welcher der Tag name auf saturn gesetzt ist: import boto. ec2 i n s t a n c e = boto. ec2. c o n n e c t t o r e g i o n ( eu west 1 ). \ g e t o n l y i n s t a n c e s ( None, { tag : name : s a t u r n }) [ 0 ] 5.4. Instances klonen Ist eine Instance fertig eingerichtet und wie gewünscht konfiguriert, kann sie geklont werden, um weitere identische Instances von ihr abzuleiten. Dazu wird zunächst ein sog. Snapshot des Root Volumes der Instance erzeugt. Ein Snapshot ist ein (inkrementelles) Backup des Volumes, das in sog. Amazon S3 Speicher abgelegt wird [Amazon, 2013d, Seite 518ff]. Aus dem Snapshot wird dann ein AMI erstellt, das als Vorlage bei der Erzeugung einer neuen Instance verwendet werden kann. Beide Schritte lassen sich wie folgt gemeinsam ausführen: In der AWS Management Konsole wird unter EC2 Instances Instances die gewünschte Instance ausgewählt. Über Actions Create Image kann jetzt aus der Instance ein neues AMI erzeugt werden: 7 Existenz und Eindeutigkeit des Schlüssel-Wert-Paares wird hier vorausgesetzt. 14

18 Abbildung 9: Erzeugung eines neuen Images Sobald das AMI erstellt wurde, wird es unter EC2 Images AMIs gelistet. Beim Erzeugen einer neuen Instance über Launch Instance unter EC2 Instances Instances kann dieses AMI dann unter My AMIs als Vorlage ausgewählt werden. Abbildung 10: Erzeugung einer Instance aus einem Image 5.5. Standby-Redundanz mit mehreren Instances Das Python Skript im Anhang (siehe Anlage 16) realisiert für mehrere Instances eine Standby- Redundanz um eine einzelne Elastic IP (siehe Abbildung 11). Das Skript läuft auf den jeweiligen Instances und funktioniert wie folgt: Jede betriebsbereite Instance wird im Skript in einer Liste gehalten. Alle betriebsbereiten Instances in der Liste überwachen sich gegenseitig. Fällt eine Instance aus, wird sie neugestartet. War der ausgefallenen Instance die Elastic IP zugeordnet, wird sie von der Instance übernommen, welche den Ausfall festgestellt hat. Das Skript nutzt dazu zwei Tags: Der Tag mit dem Schlüssel eip 15

19 wird verwendet, um alle diejenigen Instances zu finden, welche einer gemeinsamen Elastic IP zugeordnet sind. Der Tag mit dem Schlüssel observer gibt an, ob sich das Skript auf der Instance in Ausführung befindet (running) oder beendet/gestoppt wurde (stopped). Damit wird die Betriebsbereitschaft der Instance angezeigt. Abbildung 11: Schematische Funktionsweise des Skripts in Anlage 16 für 2 Instances 5.6. Lastverteilung über einen Load Balancer Die Ausnutzung der Recheneinheiten ist bei einer Standby-Redundanz nicht optimal, da die im Standby gehaltenen Recheneinheiten im Normalbetrieb ungenutzt bleiben. In der Praxis werden daher sog. Load Balancer eingesetzt, welche die Netzwerklast auf eine Menge an Recheneinheiten verteilen. Jede der Recheneinheiten ist im Normalbetrieb an der Verarbeitung der Netzwerklast beteiligt. Der Ausfall einer Recheneinheit wird vom Load Balancer kompensiert, in dem die Netzwerklast auf die verbliebenen Recheneinheiten verteilt wird. Die Amazon Web Services verfügen mit dem Elastic Load Balancing über eine solche Funktionalität. Die Netzwerklast läßt sich damit innerhalb einer Region auf mehrere Instances verteilen (die in verschiedenen Availability Zones liegen können) [Amazon, 2012, Seite 4ff]. Über einen Health Check läßt sich die Einsatzbereitschaft der Instances (z.b. des Webservers) vom Load Balancer überwachen [Amazon, 2012, Seite 8]. Beispielhaft soll hier ein solcher Load Balancer erzeugt und getestet werden. Mit dem Load Balancer soll die Netzwerklast für Port 80 (HTTP) auf zwei Instances in den Availability Zones eu-west-1a und eu-west-1b verteilt werden. Um erkennen zu können, welche Instance die Kommunikation verarbeitet, soll die jeweilige Instance ID über SSI vom Webserver ausgeliefert werden. 16

20 Zunächst werden zwei Instances aus dem benutzerdefinierten AMI in den Availability Zones eu-west-1a und eu-west-1b erzeugt und gestartet. Für jede Instance wird für den Webserver SSI aktiviert und der Index auf index.shtml erweitert. Dazu wird die Konfiguration /etc/httpd/conf/httpd.conf wie folgt ergänzt: <Directory "/var/www/html"> Options Includes </Directory>... DirectoryIndex index.shtml... Jetzt kann die Datei index.shtml erzeugt werden: <html> <head><title>apache Web Server</title></head> <body> <h1>apache Web Server</h1> Running on instance <!--#set var="baseurl" value=" --> <!--#exec cmd="curl -s $baseurl/meta-data/instance-id" --> </body> </html> Nach dem Neustart des Webservers mit $ sudo service httpd restart Stopping httpd: [ OK ] Starting httpd: [ OK ] wird die jeweilige Instance ID angezeigt. Diese Schritte werden für die zweite Instance wiederholt. Abbildung 12 zeigt das Ergebnis: Abbildung 12: Webserver mit aktivierter SSI Unterstützung 17

21 Im nächsten Schritt wird der Load Balancer in der AWS Management Konsole erzeugt. Dies geschieht über Create Load Balancer in EC2 Network & Security Load Balancers. Der Load Balancer ist in Abbildung 13 gezeigt: Abbildung 13: Erzeugter Load Balancer Der erzeugte Load Balancer kann dann über den zugeteilten DNS Namen erreicht werden, in diesem Fall load-balancer eu-west-1.elb.amazonaws.com Dazu müssen die Instances vom Health Check als einsatzbereit erkannt sein. Der Health Check des Load Balancers funktioniert nach dem gleichen Prinzip wie im bereits vorgestellten Skript: Durch zyklische Abfrage (hier: 0,5 Minuten) der Webserver auf den Instances wird deren Funktionsfähigkeit geprüft. Ab einer Schwelle erfolgreicher Abfragen (hier: 4 Abfragen) wird die Instance als einsatzbereit angesehen. Die Instance wird dann in die Menge der Instances, die zur Verarbeitung der Netzwerklast genutzt werden, aufgenommen. Ab einer Schwelle erfolgloser Abfragen (hier: 2 Abfragen) wird die Instance aus dieser Menge wieder entfernt. Getestet wird der Load Balancer beispielsweise mit telnet, in dem mehrere Verbindungen wie folgt aufgebaut werden: 18

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Achung! User müssen unter Linux schon erstellt sein!

Achung! User müssen unter Linux schon erstellt sein! Beschreibung: Es sollen auf dem Clarkconnect Netzlaufwerke eingerichtet werden, welche dann im Windows gemappt werden können. Achung! User müssen unter Linux schon erstellt sein! Webmin im Browser öffnen.

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer ColdFusion9 Report Builder Installationsanleitung für Windows-Computer Inhalt CF9 Report Builder Installation... 2 Report Builder einrichten... 6 Vertiefende Informationen zu ColdFusion... 10 Weitere Online-Ressourcen...

Mehr

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Installation Collax Server mit Sage New Classic

Installation Collax Server mit Sage New Classic Installation Collax Server mit Sage New Classic Howto Sage New Classic wurde, im Rahmen der Partnerschaft zwischen Collax und Sage, in die Collax Solution Platform integriert. Eingerichtet und bedient

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 - Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Veröffentlicht 31. August 2012 Version V1.0 Verfasser Inhaltsübersicht 1. Einführung... 3 2. Systemanforderungen... 3 2.1.

Mehr

Websites mit Dreamweaver MX und SSH ins Internet bringen

Websites mit Dreamweaver MX und SSH ins Internet bringen Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Intrexx auf einem Windows 2012 Server

Intrexx auf einem Windows 2012 Server T E C H N I S C H E D O K U M E N T A T I O N Intrexx auf einem Windows 2012 Server Intrexx 7.0 Um den Intrexx Server auf einem Windows Server 2012 verwenden zu können, ist es zunächst notwendig, den Internet

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Merchant Center und Adwords Produkterweiterung mit Filter

Merchant Center und Adwords Produkterweiterung mit Filter Letzte Aktualisierung: 02.02.2012 Merchant Center und Adwords Produkterweiterung mit Filter 1. In den USA kann man die Produkte selektieren (filtern), die zu einer Adwords- Anzeige als Produkterweiterung

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung BusinessOnlineBackup Hier finden Sie die wichtigsten Schritte für die Installation. Laden Sie sich bitte die für Ihr Betriebssystem passende Version der Client Software herunter

Mehr

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ 0 Überblick ----------- Die Installation des GeoShop Redirector im Apache

Mehr

Universität Leipzig - Softwaretechnik Praktikum 2014/2015 Installationsanleitung zum Projekt: Ein kartenbasiertes Multiplayer -Spiel

Universität Leipzig - Softwaretechnik Praktikum 2014/2015 Installationsanleitung zum Projekt: Ein kartenbasiertes Multiplayer -Spiel Universität Leipzig - Softwaretechnik Praktikum 2014/2015 Installationsanleitung zum Projekt: Ein kartenbasiertes Multiplayer -Spiel Gruppe: SWT15-GKP 31. Mai 2015 Inhaltsverzeichnis 1 Lokale Installation

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

MINECRAFT SERVER AUF AZURE

MINECRAFT SERVER AUF AZURE MINECRAFT SERVER AUF AZURE INHALT Lernt in diesem Schritt für Schritt Tutorial wie ihr euch ganz einfach einen eigenen Minecraft Server erstellen könnt, den ihr zusammen mit euren Freunden bevölkern könnt.

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Installationsanweisung editit

Installationsanweisung editit Bei der Installation wird zwischen dem editit Server und dem editit Client unterschieden. Installieren Sie zuerst den editit Server (ab Seite 1) und anschließend den editit Client (ab Seite 8). Installation

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Installationsanleitung unter Windows

Installationsanleitung unter Windows Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr