Bachelorarbeit. Konfigurationsmanagement. Sebastian Dahnert 5. Januar Betreuer: Prof. Dr. Paul Müller Tino Labudda Christian Peter.

Größe: px
Ab Seite anzeigen:

Download "Bachelorarbeit. Konfigurationsmanagement. Sebastian Dahnert 5. Januar 2012. Betreuer: Prof. Dr. Paul Müller Tino Labudda Christian Peter."

Transkript

1 Bachelorarbeit Konfigurationsmanagement Sebastian Dahnert 5. Januar 2012 Betreuer: Prof. Dr. Paul Müller Tino Labudda Christian Peter Informatik ICSY - Integrated Communication Systems Universität Kaiserslautern Postfach Kaiserslautern

2

3 Hiermit erkläre ich, dass ich die von mir vorgelegte Arbeit selbständig verfasst habe, dass ich die verwendeten Quellen, Internet-Quellen und Hilfsmittel vollständig angegeben habe und dass ich die Stellen der Arbeit einschließlich Tabellen, Karten und Abbildungen, die anderen Werken oder dem Internet im Wortlaut oder dem Sinn nach entnommen sind, auf jeden Fall unter Angabe der Quelle als Entlehnung kenntlich gemacht habe. Kaiserslautern, den 5. Januar 2012 Sebastian Dahnert

4

5 Abstract (German) In der Arbeit wird zunächst das Konfigurations-Management näher definiert und eine Allgemeine Modellierung vorgestellt. Danach folgt ein kurzer Überblick über vier Opensource Konfigurations-Managementsysteme Chef, CFEngine, Puppet und STAF. Diese werden allgemein gegenüber gestellt. Die zwei bestbewertesten Systeme CFEngine und Puppet werden installiert und Testkonfigurationen erstellt um die Systeme miteinander vergleichen zu können. Die Entscheidung fiel auf Puppet, da der Verwaltungsaufwand geringer ist als bei CFEngine und in Puppet man automatisch eine Dokumentation für die Konfigurationen erstellen kann. Danach wurde Puppet für den Produktiveinsatz in Form eines Webservers getestet. Abstract (English) In this paper defines first the configuration management and suggest a general model. Then follows a short overview about four Open-Source configuration management systemes Chef, CFEngine, Puppet and STAF. This will be compared on a general way. The two systems CFEngine and Puppet would be installed and tested for a comparison. The dicision was for Puppet, because the administration effort is better than CFEngie. Puppet has the feature to generate automatically a documantion from the configurations. At last Puppet was tested in a productivity in terms of a webserver.

6

7 Inhaltsverzeichnis 1. Einleitung Definition Konfigurationsmanagement Kurzbeschreibung Definition Konfigurationsfunktionen Konfigurationsidentifikation (Configuration Identification) Konfigurationssteuerung (Configuration Control) Konfigurationsstatusüberwachung (Configuration Status Accounting) Konfigurationskontrolle (Configuration Verification & Audit) Funktionsbeschreibung für die Ausführung von Änderungen Gesamtüberblick Allgemeine Modellierung Basisnetzwerkkonfiguration Basiskonfiguration Konfigurationsklassen Gegenüberstellung der Konfigurationsmanagementsysteme Konfigurationsmanagementsoftwaresystem Chef Konfigurationsmanagementsoftwaresystem CFEngine Konfigurationsmanagementsoftwaresystem Puppet STAF Allgemeiner Vergleich der Konfigurationsmanagementsoftware Vergleich CFEngine und Puppet Testumgebung Erstellung der Testumgebung Installation und Konfiguration Puppet Installation und Konfiguration CFEngine Konfiguration der promises.cf Sektion 1: body common control Sektion 2: body agent control Sektion 3: body runagent control Sektion 4: body server control Sektion 5: bundle server access_rules Webinterfaces Implementierung der Testkonfigurationen Testkonfiguration Paketinstallation Verwalten der Status von Diensten

8 4.5.3 User hinzufügen Konfigurationsdateien ändern Dateiverwaltung Ergebnis Produktiveinsatz in Puppet Modul Webserver Beschreibung der Konfigurationsklassen Automatische Dokumentation Fazit Zusammenfassung und Ausblick Literaturverzeichnis Abbildungsverzeichnis

9 1. Einleitung In der heutigen Zeit werden in Firmen immer mehr vernetzte Computer verwendet. Diese Arbeitsplätze müssen einzeln installiert und konfiguriert werden, was einen hohen Zeitaufwand erfordert. Um diesen zu kompensieren, wurde das Konfigurationsmanagement [AiSa10, RuCo12] entwickelt, damit dies automatisch und zentral gesteuert werden kann. Ein großer Vorteil vom Konfigurationsmanagement ist, dass die Installation und Konfiguration der einzelnen Arbeitsstationen zentral gesteuert und die entsprechende Dokumentation der Konfigurationen einem Standard entsprechen, um einen besseren Gesamtüberblick aller verwalteten Computer zu haben. Weiterhin geht es auch um die Gewährleistung der Sicherheitsaspekte für die jeweiligen Firmen, d.h. entsprechende Sicherheitsfeatures oder Programme können von den Administratoren zentral installiert und auf den verwalteten Computer eingerichtet werden. Es gibt auf dem Markt eine große Anzahl von Konfigurationsmanagementsoftwaresystemen. Doch nur einige der Konfigurationssoftware unterstützen mehrere Betriebssysteme, wie Linux und Windows gleichzeitig. Durch die Kosten und den unterschiedlichen Anforderungen in den heterogenen Umgebungen, wie in universitären- und Forschungseinrichtungen, wird selten ein Konfigurationsmanagement genutzt. Das heißt, die Installation, die Konfiguration sowie die Wartung der einzelnen Workstations werden dezentral durchgeführt, wodurch die Computer unterschiedliche Installationen und Konfigurationen besitzen. Das führt auch dazu, dass die Dokumentation unvollständig sein kann und dadurch können Sicherheitslücken übersehen werden. Somit vergrößert sich die Gefährdung, Opfer von Angriffen aus dem Internet zu werden. Im Konfigurationsmanagement werden sogenannte Templates implementiert, diese sorgen für eine einheitliche Installation auf den einzelnen Computern. Zum Beispiel für bestimmte Softwarepakete, oder die Umsetzung der Sicherheitsrichtlinien auf allen Computern des Unternehmens, beispielsweise die einheitliche Konfiguration der Firewall Regeln. Unter der Vorgabe, dass die Konfigurationsmanagementsoftware Open Source ist und auch Linux sowie Windows unterstützen soll, werden in meiner Arbeit nur die Softwarepakete, die diese Aspekte erfüllen, berücksichtigt. Durch die allgemeine Gegenüberstellung und den Vergleich der einzelnen Konfigurationsmanagementpakete wurde eine Auswahl getroffen. Durch den allgemeinen Vergleich entschied ich mich für das Softwarepaket Puppet und CFEngine. Beide wurden in einer nahezu identischen Testumgebung installiert und Testkonfigurationen wurden erstellt und getestet. Aufgrund meiner Bachelorarbeit kam es zur Entscheidung für ein Konfigurationsmanagementsystem. Dieses wird beim Fraunhofer- Institut für Techno- und Wirtschaftsmathematik (ITWM) eingeführt. Eine Modellierung für die spezifischen Bereiche des Fraunhofer ITWMs wurde erstellt und entsprechend in das Konfigurationsmanagementsystem implementiert. Auf dieses Ziel hinarbeitend, werde ich in Kapitel 2 zunächst das Konfigurationsmanagement genauer beschreiben. Außerdem werde ich die allgemeine Modellierung solcher Konfigurationen näher betrachten. Im dritten Kapitel stelle ich die verschiedenen Open Source Konfigurationsmanagementsysteme von Chef, CFEngine, Puppet und STAF gegenüber. Diese vier Systeme unterstützen sowohl das Betriebssystem Linux als auch Windows. Durch die Bewertung der vier Systeme entschied ich mich für die zwei Konfigurationsmanagementsysteme, CFEngine und Puppet. Im vierten Kapitel werden beide Systeme genauer beschrieben und welche Testaufgaben für beide Systeme durchgeführt wurden. Anschließend wird in Kapitel 5 in Puppet eine Webservermodellierung implementiert. Kapitel 6 schließt meine Arbeit mit einer Zusammenfassung ab. 3

10 2. Definition Konfigurationsmanagement 2.1 Kurzbeschreibung Da es viele verschiedene Definitionen zum Konfigurationsmanagement gibt, nehme ich als Bezug die von der International Organization for Standardization (ISO) vereinheitliche Definition für das Konfigurationsmanagement in der ISO [Och09]. Die ISO beinhaltet eine genaue Beschreibung, was ein Konfigurationsmanagement beinhalten soll. Als erstes stellt sich die Frage, was ist ein Konfigurationsmanagement. Das Konfigurationsmanagement beinhaltet eine Sammlung von Tools, Techniken und Routinen, um die Kosten zu senken und die Leistung, für die in der Firma eingesetzten Computer, zu steigern. Zugleich ist es auch ein Verwaltungstool, in dem die Dokumentation für jeden einzelnen Computer erstellt, verwaltet und bearbeitet werden und auch Änderungen vor Ort an den PCs protokolliert und kontrolliert werden. Um dies gewährleisten zu können, muss das Konfigurationsmanagement folgende Bereiche unterstützen können: Hardware-, Softwaresowie Firmwareebene. Weiterhin müssen die Bereiche Dokumentation und Spezifikation abgedeckt werden. Deshalb sind auch in der ISO für das Konfigurationsmanagement mehrere Funktionen definiert. Die Funktionen lauten: -Konfigurationsidentifikation -Konfigurationssteuerung -Konfigurationsstatusüberwachung -Konfigurationskontrolle 2.2 Definition Das Konfigurationsmanagement[Och09, Fra02] ist ein Teil eines Managements, das fokussiert ist auf die Einrichtung und die Erhaltung der Konsistenz der verwalteten Workstations oder der Performance dieser Systeme und deren Funktionstüchtigkeit sowie der physikalischen Attribute (z.b. Taktfrequenz, Speichermedium usw.). Erforderlich ist es auch, dass das System, die Systemvoraussetzungen, operationale Informationen und Dokumentationen komplett erhalten bleiben und weiterhin verfügbar sein müssen. Durch die Kontrolle der Änderungen im Konfigurationsprozess müssen sämtliche Sicherheitsaspekte sowie die Sicherung des kompletten Lebenszyklus eines Informationssystems gesichert werden. Das heißt Hardware, Software, Firmware, Dokumentation, Test, Testzubehör und die Testdokumentation müssen vom Konfigurationsmanagement abgedeckt werden. 2.3 Konfigurationsfunktionen Konfigurationsidentifikation (Configuration Identification) Es ist ein Prozess zur Identifikation von den Attributen, welche für jeden Aspekt eines Konfigurationsitems definiert sind. Konfigurationsitems sind die Hardware- oder Softwareprodukte, die vom Benutzer benötigt werden. - Attributwerte sind in der Konfigurationsdokumentation dokumentiert - Basisattributwerte ermöglichen eine einheitliche Konfigurationsänderung und kontrollieren alle Phasen, in denen die Änderungen durchgeführt werden. 4

11 2.3.2 Konfigurationssteuerung (Configuration Control) Die Konfigurationsänderungssteuerung ist eine Reihe von Prozessen und Änderungsphasen, die benötigt werden, um die Attributwerte eines Konfigurationsitems zu ändern oder gegebenenfalls in den Ursprungszustand zurückzusetzen. Mögliche Änderungen sind zum Beispiel für die Konfigurationsitems: fehlerhafte Dateien zu korrigieren die Benutzerfreundlichkeit und Zuverlässigkeit zu verbessern Sicherheitsprobleme, bzw. Sicherheitslücken zu schließen einen Programmfehler korrigieren die Performance und/oder die Funktionalität erhöhen, die Produktivität steigern die Kosten reduzieren Integration neuer Kundenanforderungen Verbesserungen der Installation, der Dienste oder der Wartung. Für die Änderung der Konfigurationsitems wird ein Änderungsplan erstellt. In diesem Änderungsplan werden die jeweiligen Phasen identifiziert, die für die Ausführung der Änderungen verantwortlich sind. Um die Effektivität des Änderungsplanes zu spezifizieren gibt es zwei unterschiedliche Ausführungsarten, die Datumseffektivität oder die serielle Effektivität. Datumseffektivität ist normalerweise die traditionelle Art zum Definieren der Effektivität. Das heißt, zu einem vorher festgelegten Zeitpunkt muss die Änderung stattfinden oder durchgeführt sein. Serielle Effektivität ist typischerweise an die Konfigurationsitems gebunden, welche aufeinander folgend durchnummeriert sind. Die serielle Effektivität ist manchmal die vorteilhaftere Technik, da dort die geplante Konfiguration von den Konfigurations-Itemnummern abhängig ist und somit nicht abhängig von Änderungen des Konfigurationszeitplans Konfigurationsstatusüberwachung (Configuration Status Accounting) Die Konfigurationsstatusüberwachung dient der Benachrichtigung und dem Aufzeichnen jeder ausgeführten Konfiguration, welche über die Konfigurationsitems assoziiert werden. Daher sollten diese Statusmeldungen einen kompletten Schritt der Veränderung sowie in jede weitere Phase seines Lebenszyklus dokumentiert sein. Dafür gibt es folgende Phasen: 1. As-designed and as-planned configurations: Für Konfigurationsitems die schon implementiert sind oder für zukünftig geplante Implementierungen von Konfigurationsitems. 2. As-built configurations enthalten die Genehmigung für jede Veränderung von der asplanned configuration. 3. Change traceability: Ist die genaue Protokollierung der geplanten oder der offenstehenden Änderungen, inklusive der Effektivität Konfigurationskontrolle (Configuration Verification & Audit) Die Konfigurationskontrolle wird in zwei Teile aufgesplittet, in die funktionale und der physischen Konfigurationskontrolle. Dies geschieht immer, wenn eine Änderung bevorsteht oder ausgeführt wurde. Die funktionale Konfigurationskontrolle überprüft, ob die Funktionalattribute und die Leistungsattribute eines Konfigurationsitems erreicht werden. 5

12 Die physische Konfigurationskontrolle stellt sicher, dass ein Konfigurationsitem installiert wird und mit den zuvor festgelegten Voraussetzungen übereinstimmt. 2.4 Funktionsbeschreibung für die Ausführung von Änderungen Die Konfigurationsdaten werden in Bitmustern auf der Festplatte gespeichert [Bur03, Bur04, Bur95]. Alle definierten Funktionen müssen auf dieser Bitebene operieren können. Außerdem muss sichergestellt werden, dass diese Funktionen den gewünschten Effekt haben. D.h. sie müssen von einer Funktion in eine andere Funktion überführt werden können, dies nennt man auch den "Konfigurationsraum". Dieser Konfigurationsraum definiert die Funktionen und deren Änderungsfunktionen. Um sicherzustellen, dass auch die Funktionen eindeutig und immer wieder die gleichen Änderungen durchführen, werden zwei zusätzliche Eigenschaften wie Konvergenz und Idempotenz benötigt. Die Konvergenz stellt sicher, dass man den aktuellen Systemzustand in den gewünschten Änderungszustand berechnen kann und dies auch so durchgeführt wird. Während die Idempotenz jede Operation als eine atomare Funktion gliedert, welche auch immer konvergent ist. Daher sind auch die Reihen von idempotenten Funktionen konvergent. Dies ermöglicht, dass das Konfigurationsmanagement den gewünschten Zielzustand erreicht oder falls doch nicht in der Lage ist dies per Logfile oder Fehlermeldung anzuzeigen. Darum werden auch in einigen Konfigurationsmanagementsystemen eigene deklarative "domain specific language" verwendet. Diese beruhen zwar auf vorhandenen Programmiersprachen, wurden jedoch erweitert um ein benutzerfreundlicheres "Interface" bereitzustellen und auch die Idempotenz und Konvergenz der Funktionen, sicherzustellen. Beispiel hierfür sind CFEngine und Puppet. Der Unterschied zwischen dieser deklarativen Sprache in CFEngine und eines UNIX Befehls zeigt das Beispiel für die Erstellung eines symbolischen Links: Der Befehl in CFEnigne lautet "file1-> file2" während bei UNIX der Konsolenbefehl "ln -s file2 file1" eingegeben werden muss. Weitere Beispiele befinden sich in [Bur95]. 6

13 2.5 Gesamtüberblick In den vorherigen Kapiteln wurden die einzelnen Punkte der ISO erläutert. Daraus ergibt sich, dass das Konfigurationsmanagement Änderungen jeder Art durchführt und gewährleistet, dass diese dokumentiert und protokolliert werden. Weiterhin ist auch das Monitoring wichtig, da durch die Überwachung der Clients, z.b. schwerwiegende Systemfehler oder Softwarefehler die auftraten, dokumentiert oder festgehalten werden und ebenso darauf geachtet wird, dass die Konfigurationen korrekt ausgeführt werden. Die nachfolgende Grafik veranschaulicht die zuvor beschriebenen Funktionen in einer gesamteinheitlichen Abbildung. Abbildung 1 Überblick über das Konfiguration Management [Och09] 2.6 Allgemeine Modellierung Damit das Konfigurationsmanagement entsprechend der Unternehmensstruktur die Konfigurationen implementieren kann, wird eine unternehmensspezifische Modellierung benötigt. Daher wird zunächst eine allgemein gültige Modellierung erstellt, mit der Option, dass jedes Unternehmen diese allgemein gültige Modellierung übernehmen kann und entsprechend ihrer Bedürfnisse und ihren Vorstellungen erweitern können. Hierzu wird eine Vererbungshierarchie von unten nach oben erstellt. D.h. es gibt dedizierte (reale Maschinen) oder virtuelle Maschinen mit ihren Hardwareeinstellungen. Danach folgt eine Kette von Konfigurationsklassen, die den entsprechenden Typ einer Maschine charakterisieren. 7

14 Im Bezug auf das Fraunhofer ITWM gibt es folgende Maschinen: Webserver Dateiserver Datenbankserver Lizenzserver Desktop-PC mobiles Endgerät Auf der Ebene der Vererbungshierarchie gibt es noch weitere Möglichkeiten verschiedene Typen je nach Unternehmensstruktur zu erstellen oder auf existierende Klassen zurück zu greifen. Es ist möglich, mehrere dieser Konfigurationsklassen auf derselben Maschine zu nutzen, ein Beispiel, die Webserverklasse und zugleich noch die Datenbankserverklasse. Nach der Vererbungshierarchie folgt die Basisnetzwerkkonfiguration und darauf baut die Basiskonfiguration auf, diese beiden Konfigurationen sind auf allen Maschinen identisch. Auf dieser Grundlage aufbauend, kann man nun für jedes Unternehmen seine spezifischen Einrichtungen über diese Modellierung erstellen. Dies bedeutet, dass man nun die entsprechenden Klassen der Vererbungshierarchie auswählen und diese im Konfigurationsmanagement implementieren kann. Grafik zu der Konfigurationsvererbungshierarchie: Abbildung 2 Klassendiagramm der Konfigurationen 8

15 2.6.1 Basisnetzwerkkonfiguration In der Basisnetzwerkkonfiguration werden die Netzwerkeinstellungen vorgenommen, die für das Unternehmen benötigt werden, damit die Maschinen im Unternehmensnetzwerk kommunizieren können. Zum Beispiel können zwei Netzwerkinterfaces erstellt und konfiguriert werden. Mit dem ersten Netzwerkinterface kann der User das Intranet nutzen und mit dem zweiten Netzwerkinterface, falls er die Berechtigung dafür hat, eine Verbindung zum Internet aufbauen. Als nächster Schritt wird der Maschine ihre IP-Adresse zugewiesen. Diesen Schritt könnte man auch mit der Konfiguration des Netzwerkinterfaces durchführen. Aber dies sollte nur geschehen, falls ein kleines Firmennetzwerk vorliegt und kein DHCP Server (Dynamic Host Configuration Protocol) zum Einsatz kommt. In den meisten Firmennetzwerken werden DHCP Server eingesetzt, da der Verwaltungsaufwand sehr groß ist, die IP-Adressen manuell zu vergeben und zu verwalten. Eventuell müssen auch vorhandene Proxyserver konfiguriert werden, wenn zum Beispiel die Maschinen nur über einen Sicherheitsserver eine Internetverbindung aufbauen können. Als nächstes wird das Domain Name System (DNS) konfiguriert. Die Hauptaufgabe von DNS ist die Namensauflösung, d.h. man kann die Computer in einem Netzwerk über die Hostnamen oder ihre IP-Adressen ansprechen. Die Router usw. verwenden IP-Adressen während der Mensch die Hostnamen bevorzugt und da sie sich leichter merken lassen. Daher gibt es in den Router DNS-Datenbanken in denen IP-Adressen mit den dazugehörigen Hostnamen gespeichert werden. Zum Beispiel für einen Linuxwebserver werden die IP-Adresse und die dazugehörigen Hostnamen in der /etc/hosts eintragen und sind somit durch den Hostnamen erreichbar. Als letztes wird der Lightweight Directory Access Protocol (LDAP) Client konfiguriert, welches ein Verzeichnisdienst ist, das in vielen Unternehmen zum Einsatz kommt. Das LDAP Protokoll beschreibt die Kommunikation zwischen den Clients und dem Verzeichnisserver. In einem Verzeichnis können objektbezogene Dateien stehen, wie zum Beispiel Personendaten oder Rechnerkonfigurationen. Die Kommunikation erfolgt auf Basis von Abfragen und muss daher auch auf den Maschinen konfiguriert werden Basiskonfiguration Die Basiskonfigurationklasse ist für alle Maschinen identisch. In der Basiskonfigurationklasse wird das Attribut Rechnername festgelegt, das für die eindeutige Identifizierung im Netzwerk des jeweiligen Unternehmens wichtig ist. Nach der Festlegung des Rechnernamens wird die Installation der benötigten Standardsoftware konfiguriert. Diese Liste kann von Unternehmen zu Unternehmen variieren und enthält die Softwarepakete, die für das jeweilige Unternehmen, bzw. für den Anwender notwendig sind. Softwarepakete sind zum Beispiel: Officeprogramme Entwicklungsumgebungen Bildbearbeitungsprogramme usw. Unter Umständen müssen einzelne Softwarepakete noch konfiguriert werden, da eventuelle unternehmensspezifische Einstellungen benötigt werden. Beispiele hierfür sind vorgefertigte Firmenformatvorlagen für Officeprogramme. Oder Projektpfadangaben für Entwicklungsumgebungen, die hinzugefügt werden müssen. Ebenso können auch sicherheitsrelevante Einstellungen nachträglich für Softwareanwendungen vorgenommen werden. 9

16 Eine weitere eventuell wichtige Einrichtung in der Basiskonfiguration ist die Benutzerverwaltung, d.h. es werden auf den Maschinen die Benutzer angelegt und konfiguriert, die Zugriff auf den Rechner erhalten sollen. Weiterhin kann auch eine Secure Shell Konfiguration genutzt werden, in dem ein Benutzer mit dem entsprechenden Secure Shell Schlüssel hinzugefügt wird. Somit kann dieser Benutzer per Secure Shell Zugang auf die Maschine bekommen Konfigurationsklassen Die Glieder der Konfigurationsklassen entsprechen den verschiedenen Typklassen, wie Webserver, Datenbankserver, Dateiserver oder Lizenzserver usw. Jede dieser Klassen beinhaltet wiederum ihre eigenen Konfigurationseinstellungen. Jedoch besteht die Möglichkeit mehrere dieser Klassen auf nur einer Maschine zu verwenden. Ebenfalls können neben diesen Klassen noch weitere Typklassen hinzugefügt werden. Diese Klassen können sich auch in ihren Attributwerten unterscheiden, d.h. in verschiedenen Unternehmen können zum Beispiel die Klasse der Webserver unterschiedliche Attributwerte aufweisen. So zum Beispiel im Fraunhofer ITWM, dort werden Softwarepakete wie rkhunter, ein Rootkitscanner, und Zendframework, ein Framework für PHP, benötigt. Aber andere Unternehmen arbeiten mit anderen Softwarepaketen. Die Unternehmen können entsprechend ihrer Infrastruktur bestehende Typklassen nutzen, erweitern oder ersetzen, sowie neue Typklassen erstellen und in der Modellierung einfügen. Die unterste Ebene der Vererbungshierarchie bilden die dedizierten oder virtuellen Maschinen. Dort werden die entsprechenden Hardwarekonfigurationen durchgeführt und für jede der beiden können eine oder mehrere entsprechende Konfigurationsklassen ausgewählt werden. Jedoch sind für alle Maschinen die Basisnetzwerkkonfiguration und die Basiskonfiguration identisch. 10

17 3. Gegenüberstellung der Konfigurationsmanagementsysteme Es gibt eine Vielzahl an verschiedenen Konfigurationsmanagementsoftwaresystemen, wie in Abbildung 3 zu sehen ist. Für die heterogenen Umgebungen in Universitären- und Forschungseinrichtungen ist es wichtig, dass die Konfigurationsmanagementsoftwaresysteme sowohl Linux- als auch Windows Betriebssysteme unterstützen. Es werden ausschließlich Open Source Versionen betrachtet, weil dies eine der Vorgaben des Fraunhofer ITWMs war. Außerdem hat Open Source einige Vorteile, wie zum Beispiel, dass der Quellcode offen ist und daher leichter nachvollzogen oder entsprechend den Vorstellungen des Unternehmens, geändert werden kann. Diese Open Source Versionen haben eventuell eine große aktive Community, die das Entwicklerteam unterstützen kann, etwa für die Entwicklung einer neuen Version bzw. neuer Updates, oder bei Problemen zur Verfügung steht. Dies spielte aber bei der Auswahl der Konfigurationsmanagementsysteme keine Rolle. Aus der großen Anzahl von Open Source Konfigurationsmanagementsoftwaresystemen gibt es nur vier Anbieter, die die Vorgaben, wie die Unterstützung von Windows, erfüllen. Diese sind Chef [che, Önn12], CFEngine [cfe, Önn12], Puppet [pup, Önn12] und Software Testing Automation Framework (STAF) [sta]. Im nachfolgenden Kapitel werden diese vier Systeme kurz beschrieben und anschließend miteinander verglichen. Abbildung 3 Liste von Opensource Konfigurationsmanagementsystemen [wik12] 11

18 3.1 Konfigurationsmanagementsoftwaresystem Chef Chef [Nels11] ist ein Konfigurationsmanagementsoftwaresystem, welches in Ruby geschrieben wurde. Chef benutzt die Sprache Ruby. Dadurch kann man auf die kompletten Funktionen von Ruby zurückgreifen. Es gibt zwei Softwareversionen von Chef, die Community und die Business Edition. Chef vereinigt zwei Architekturen, zu einem die Server-Client Architektur und zum anderen die serverlose Architektur. Der Server wird Chef Server und die Clients Chef Clients genannt. In der serverlosen Architektur wird die Maschine als Chef Solo bezeichnet. Die Konfigurationen heißen dort Rezepte und Kochbücher, die auf der Rubysprache aufbauen. Die Rezepte sind die eigentlichen Konfigurationsdateien. Während die Kochbücher sich aus mehreren Rezepten zusammensetzen, können jedoch beliebig mit weiteren Rezepten erweitert oder entfernt werden. Wie der Arbeitsablauf in Chef abläuft, zeigt die Abbildung 4. Der Server synchronisiert die Kochbücher und kompiliert diese. Darauf können nun die Chef Clients diese Änderungen durchführen und anschließend dem Server über die Änderungen benachrichtigen. Abbildung 4 Arbeitsablauf in Chef [Önn12] 3.2 Konfigurationsmanagementsoftwaresystem CFEngine CFEngine ist ein Konfigurationsmanagementsoftwaresystem, welches in C geschrieben wurde. CFEngine verwendet eine deklarative Sprache, die an C angelehnt ist. Vorteile sind hier die einfache Erlernung der Sprache und die Optimierung auf die Implementierung von Konfigurationen. Nachteil von CFEngine ist, dass die Sprache nur an C angelehnt ist, wodurch nicht alle Features von C genutzt werden können. Es gibt zwei Softwareversionen von CFEngine, die Community und die Enterprise Edition. CFEngine vereinigt zwei Architekturen, erstens eine Server-Client Architektur und eine multinode Architektur. Mit CFEngine können mehrere policy server erstellt werden, welche dann eine bestimmte Konfiguration an ihre Clients verschicken können. Die Konfigurationen heißen Promises und basieren auf einer deklarativen Sprache, sozusagen die Sprache der Promises. Diese Promises werden vom policy server verwaltet. Die Clients benutzen eine pull function um diese Promises zu bekommen, d.h. die Promises werden vom Server kopiert und lokal gespeichert. Erst dann werden diese Promises vom Client ausgeführt. Geht mal die Verbindung zum policy server verloren, hat CFEngine einen opportunistischen Ansatz, d.h. die Clients führen noch offenstehende Promises aus und tun ansonsten nichts mehr. Der Arbeitsablauf in CFEngine zeigt die folgende Abbildung 5. Hier ist der Host B ein policy server, dort wird der 12

19 Dienst Cf-server ausgeführt. Im Hintergrund läuft ebenfalls die Cf-execd, ein Hintergrundprozess, der dafür sorgt, dass zum Beispiel der Prozess cf-agent ausgeführt wird. Der Prozess Cf-agent auf dem Host A holt sich die Promises vom policy server und danach wird Cfrunagent ausgeführt, der die Promises startet und abarbeitet. Jeder dieser Prozesse kann unabhängig von den anderen Prozessen laufen, kann aber je nach Bedarf mit den anderen Prozessen kommunizieren. Abbildung 5 Arbeitsablauf in CFEngine [Önn12] 13

20 3.3 Konfigurationsmanagementsoftwaresystem Puppet Puppet ist ein Konfigurationsmanagementsoftwaresystem, welches in Ruby geschrieben wurde. Puppet verwendet eine deklarative Sprache, die an Ruby angelehnt ist. Diese Sprache ist daher speziell an die Implementierung von Konfigurationen angepasst. Dadurch wird die Implementierung von Konfigurationen erleichtert. Hier sind die Vor- und Nachteile identisch zu CFEngine. Es gibt zwei Softwareversionen von Puppet, die Opensource und die Enterprise Edition. Puppet ist eine Server-Client Architektur, in dem der Server Puppet Master genannt wird und die Clients Puppet agent genannt werden. In den Manifestes jedoch heißen die Clients nodes. Die Konfigurationen heißen hier Manifest und basieren auf einer deklarativen Sprache. Die Manifests werden zu einem Katalog kombiniert und danach synchronisiert und auf den entsprechenden Clients ausgeführt. Wie der Arbeitsablauf in Puppet abläuft zeigt die Abbildung 6. Der Server kompiliert die Manifests und erstellt daraus Kataloge und übergibt diese den nodes, damit diese den Katalog ausführen können. Abbildung 6 Arbeitsablauf in Puppet [Önn12] 3.4 STAF STAF ist ein Software Test Framework. Es ist für sogenannte wiederverwendbare Komponenten entwickelt worden, welche Dienste genannt werden. Diese Dienste sind zu einem die Prozessverwaltung, das Ressourcen Management, Monitoring und das Aufzeichnen von Logdateien. Hier gibt es nur eine Opensource Version. STAF ist eine einfache Architektur, in dem es nur STAF Clients gibt, die Konfigurationen können lokal geändert werden oder durch andere STAF Clients mit denen man direkt verbunden ist, also eine Peer-to-Peer Umgebung. Die Konfigurationen heißen service und können zum Beispiel in Java oder C++ geschrieben werden. Für STAF kann man eine der vielen Sprachen, wie schon erwähnt C++, Java, aber auch Python, C oder Perl, verwenden. Der Vorteil ist hier, dass man die kompletten Funktionen dieser Sprache benutzen kann. Der STAFProc Dienst führt diese Services aus. 14

21 3.5 Allgemeiner Vergleich der Konfigurationsmanagementsoftware Jetzt folgt der Vergleich der vier Konfigurationsmanagementsoftwaresysteme Chef, CFEngine, Puppet und STAF. Um diese Softwaresysteme allgemein vergleichen zu können, müssen zunächst allgemein gültige Vergleichspunkte festgelegt werden. Durch eine Diskussion mit den Betreuern vom Fraunhofer ITWM wurden folgende Anforderungen festgelegt: Monitoring, d.h. ob Softwarepakete korrekt installiert wurden oder sich unter Dateikontrolle befindlichen Dateien sich geändert haben etc. Sicherheit und Authentifizierung der Verbindung des Serverknotens zu den Clientknoten um vor Missbrauch und Attacken geschützt zu sein. Eine Client/Server Architektur, in der man zentral von einem Serverknoten eine Anzahl von Clients verwalten kann. Die Automatisierung der Konfigurationen, d.h. die Konfigurationstemplates werden automatisch oder bei zuvor festgelegten Zeitpunkten auf den Clients ausgeführt. Plattformunabhängigkeit des jeweiligen Konfigurationsmanagementsystems, d.h. Unterstützung der Betriebssysteme, wie Linux und Windows. Erweiterbarkeit der Konfigurationen, d.h. man kann entsprechend den Sicherheitsrichtlinien des Unternehmens etc. seine eigenen Templates implementieren. Sicherheit der Netzwerkverbindung, d.h. dass sich die Clients und die Server authentifizieren müssen oder sichere Verbindungen über SSL aufbauen. Vererbungshierarchie der Serverknoten, d.h. es gibt nur einen Masterknoten, jedoch kann eine Vererbungshierarchie aufgebaut werden, in dem die Kinderknoten wiederum neue Masterknoten für jeweils deren Kinderknoten sein können. Dies verdeutlicht die nachfolgende Grafik. Abbildung 7 Vererbungshierarchie in CFEngine [cfe] Lokale Konfiguration der Clients ist möglich. Die Clients können ohne Netzwerkverbindung mit dem Server konfiguriert werden, oder zumindest die offen stehenden Konfigurationen werden noch durchgeführt. Unterstützung von VMware, das im Fraunhofer ITWM eingesetzt wird. Es sollen Templates für virtuelle Hardwaretreiber von virtuellen Maschinen erstellt werden. Dokumentation der Konfigurationen, d.h. es gibt eine Möglichkeit automatisch aus den erstellten Templates entsprechende Dokumentationen zu erstellen, zum Beispiel in Form einer PDF-Datei oder einer Webseite. Damit ist gewährleistet, dass man so einen genauen Überblick über alle Templates hat und eventuelle Sicherheitslücken, etc. finden kann. 15

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5 Erste Schritte Server und automatische Clientinstallation Auto Shutdown Manager Version 5 Serverinstallation zuerst Laden Sie zuerst die neuste Testversion herunter: http://www.enviprot.com/en/free-downloads-auto-shutdown-manager-green-it.html

Mehr

Installation / Konfiguration

Installation / Konfiguration Installation / Konfiguration Wüest Engineering AG, CH-8902 Urdorf 16.04.2010 Inhaltsverzeichnis 1. Übersicht... 2 1.1. Systemvorausetzungen... 2 2. Installation... 3 2.1. Vorgehen... 3 2.2. Erstinstallation...

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 CFX Software GmbH Karl-Marx-Allee 90 A 10243 Tel.: 030 293811-30 Fax: 030 293811-50 Email: info@cfx-berlin.de Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 1 Vorbereitung der Installation

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Handbuch. SMS-Chat. Version 3.5.1

Handbuch. SMS-Chat. Version 3.5.1 Handbuch SMS-Chat Version 3.5.1 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen verwendet

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Netzwerkserver Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

Anleitung für die Einrichtung eines VPN-Zugangs

Anleitung für die Einrichtung eines VPN-Zugangs Anleitung für die Einrichtung eines VPN-Zugangs Einleitung Eine VPN-Verbindung stellt eine Direktverbindung zwischen Ihrem PC und dem Netzwerk (LAN) der Philosophischen Fakultät her und leitet Ihren Datenverkehr

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration eines Microsoft SQL Server zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Benutzerhandbuch. Neukirchen

Benutzerhandbuch. Neukirchen Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OPC UA Client Stack... 5 1.3 OPC UA Server

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0. Installationsanleitung: Lieferanten-Modus (Client)

Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0. Installationsanleitung: Lieferanten-Modus (Client) Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0 Installationsanleitung: Lieferanten-Modus (Client) Version: 1.0 Autor: TecCom Solution Management (MBI) Datum: 09.12.2013

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr