Bachelorarbeit. Konfigurationsmanagement. Sebastian Dahnert 5. Januar Betreuer: Prof. Dr. Paul Müller Tino Labudda Christian Peter.

Größe: px
Ab Seite anzeigen:

Download "Bachelorarbeit. Konfigurationsmanagement. Sebastian Dahnert 5. Januar 2012. Betreuer: Prof. Dr. Paul Müller Tino Labudda Christian Peter."

Transkript

1 Bachelorarbeit Konfigurationsmanagement Sebastian Dahnert 5. Januar 2012 Betreuer: Prof. Dr. Paul Müller Tino Labudda Christian Peter Informatik ICSY - Integrated Communication Systems Universität Kaiserslautern Postfach Kaiserslautern

2

3 Hiermit erkläre ich, dass ich die von mir vorgelegte Arbeit selbständig verfasst habe, dass ich die verwendeten Quellen, Internet-Quellen und Hilfsmittel vollständig angegeben habe und dass ich die Stellen der Arbeit einschließlich Tabellen, Karten und Abbildungen, die anderen Werken oder dem Internet im Wortlaut oder dem Sinn nach entnommen sind, auf jeden Fall unter Angabe der Quelle als Entlehnung kenntlich gemacht habe. Kaiserslautern, den 5. Januar 2012 Sebastian Dahnert

4

5 Abstract (German) In der Arbeit wird zunächst das Konfigurations-Management näher definiert und eine Allgemeine Modellierung vorgestellt. Danach folgt ein kurzer Überblick über vier Opensource Konfigurations-Managementsysteme Chef, CFEngine, Puppet und STAF. Diese werden allgemein gegenüber gestellt. Die zwei bestbewertesten Systeme CFEngine und Puppet werden installiert und Testkonfigurationen erstellt um die Systeme miteinander vergleichen zu können. Die Entscheidung fiel auf Puppet, da der Verwaltungsaufwand geringer ist als bei CFEngine und in Puppet man automatisch eine Dokumentation für die Konfigurationen erstellen kann. Danach wurde Puppet für den Produktiveinsatz in Form eines Webservers getestet. Abstract (English) In this paper defines first the configuration management and suggest a general model. Then follows a short overview about four Open-Source configuration management systemes Chef, CFEngine, Puppet and STAF. This will be compared on a general way. The two systems CFEngine and Puppet would be installed and tested for a comparison. The dicision was for Puppet, because the administration effort is better than CFEngie. Puppet has the feature to generate automatically a documantion from the configurations. At last Puppet was tested in a productivity in terms of a webserver.

6

7 Inhaltsverzeichnis 1. Einleitung Definition Konfigurationsmanagement Kurzbeschreibung Definition Konfigurationsfunktionen Konfigurationsidentifikation (Configuration Identification) Konfigurationssteuerung (Configuration Control) Konfigurationsstatusüberwachung (Configuration Status Accounting) Konfigurationskontrolle (Configuration Verification & Audit) Funktionsbeschreibung für die Ausführung von Änderungen Gesamtüberblick Allgemeine Modellierung Basisnetzwerkkonfiguration Basiskonfiguration Konfigurationsklassen Gegenüberstellung der Konfigurationsmanagementsysteme Konfigurationsmanagementsoftwaresystem Chef Konfigurationsmanagementsoftwaresystem CFEngine Konfigurationsmanagementsoftwaresystem Puppet STAF Allgemeiner Vergleich der Konfigurationsmanagementsoftware Vergleich CFEngine und Puppet Testumgebung Erstellung der Testumgebung Installation und Konfiguration Puppet Installation und Konfiguration CFEngine Konfiguration der promises.cf Sektion 1: body common control Sektion 2: body agent control Sektion 3: body runagent control Sektion 4: body server control Sektion 5: bundle server access_rules Webinterfaces Implementierung der Testkonfigurationen Testkonfiguration Paketinstallation Verwalten der Status von Diensten

8 4.5.3 User hinzufügen Konfigurationsdateien ändern Dateiverwaltung Ergebnis Produktiveinsatz in Puppet Modul Webserver Beschreibung der Konfigurationsklassen Automatische Dokumentation Fazit Zusammenfassung und Ausblick Literaturverzeichnis Abbildungsverzeichnis

9 1. Einleitung In der heutigen Zeit werden in Firmen immer mehr vernetzte Computer verwendet. Diese Arbeitsplätze müssen einzeln installiert und konfiguriert werden, was einen hohen Zeitaufwand erfordert. Um diesen zu kompensieren, wurde das Konfigurationsmanagement [AiSa10, RuCo12] entwickelt, damit dies automatisch und zentral gesteuert werden kann. Ein großer Vorteil vom Konfigurationsmanagement ist, dass die Installation und Konfiguration der einzelnen Arbeitsstationen zentral gesteuert und die entsprechende Dokumentation der Konfigurationen einem Standard entsprechen, um einen besseren Gesamtüberblick aller verwalteten Computer zu haben. Weiterhin geht es auch um die Gewährleistung der Sicherheitsaspekte für die jeweiligen Firmen, d.h. entsprechende Sicherheitsfeatures oder Programme können von den Administratoren zentral installiert und auf den verwalteten Computer eingerichtet werden. Es gibt auf dem Markt eine große Anzahl von Konfigurationsmanagementsoftwaresystemen. Doch nur einige der Konfigurationssoftware unterstützen mehrere Betriebssysteme, wie Linux und Windows gleichzeitig. Durch die Kosten und den unterschiedlichen Anforderungen in den heterogenen Umgebungen, wie in universitären- und Forschungseinrichtungen, wird selten ein Konfigurationsmanagement genutzt. Das heißt, die Installation, die Konfiguration sowie die Wartung der einzelnen Workstations werden dezentral durchgeführt, wodurch die Computer unterschiedliche Installationen und Konfigurationen besitzen. Das führt auch dazu, dass die Dokumentation unvollständig sein kann und dadurch können Sicherheitslücken übersehen werden. Somit vergrößert sich die Gefährdung, Opfer von Angriffen aus dem Internet zu werden. Im Konfigurationsmanagement werden sogenannte Templates implementiert, diese sorgen für eine einheitliche Installation auf den einzelnen Computern. Zum Beispiel für bestimmte Softwarepakete, oder die Umsetzung der Sicherheitsrichtlinien auf allen Computern des Unternehmens, beispielsweise die einheitliche Konfiguration der Firewall Regeln. Unter der Vorgabe, dass die Konfigurationsmanagementsoftware Open Source ist und auch Linux sowie Windows unterstützen soll, werden in meiner Arbeit nur die Softwarepakete, die diese Aspekte erfüllen, berücksichtigt. Durch die allgemeine Gegenüberstellung und den Vergleich der einzelnen Konfigurationsmanagementpakete wurde eine Auswahl getroffen. Durch den allgemeinen Vergleich entschied ich mich für das Softwarepaket Puppet und CFEngine. Beide wurden in einer nahezu identischen Testumgebung installiert und Testkonfigurationen wurden erstellt und getestet. Aufgrund meiner Bachelorarbeit kam es zur Entscheidung für ein Konfigurationsmanagementsystem. Dieses wird beim Fraunhofer- Institut für Techno- und Wirtschaftsmathematik (ITWM) eingeführt. Eine Modellierung für die spezifischen Bereiche des Fraunhofer ITWMs wurde erstellt und entsprechend in das Konfigurationsmanagementsystem implementiert. Auf dieses Ziel hinarbeitend, werde ich in Kapitel 2 zunächst das Konfigurationsmanagement genauer beschreiben. Außerdem werde ich die allgemeine Modellierung solcher Konfigurationen näher betrachten. Im dritten Kapitel stelle ich die verschiedenen Open Source Konfigurationsmanagementsysteme von Chef, CFEngine, Puppet und STAF gegenüber. Diese vier Systeme unterstützen sowohl das Betriebssystem Linux als auch Windows. Durch die Bewertung der vier Systeme entschied ich mich für die zwei Konfigurationsmanagementsysteme, CFEngine und Puppet. Im vierten Kapitel werden beide Systeme genauer beschrieben und welche Testaufgaben für beide Systeme durchgeführt wurden. Anschließend wird in Kapitel 5 in Puppet eine Webservermodellierung implementiert. Kapitel 6 schließt meine Arbeit mit einer Zusammenfassung ab. 3

10 2. Definition Konfigurationsmanagement 2.1 Kurzbeschreibung Da es viele verschiedene Definitionen zum Konfigurationsmanagement gibt, nehme ich als Bezug die von der International Organization for Standardization (ISO) vereinheitliche Definition für das Konfigurationsmanagement in der ISO [Och09]. Die ISO beinhaltet eine genaue Beschreibung, was ein Konfigurationsmanagement beinhalten soll. Als erstes stellt sich die Frage, was ist ein Konfigurationsmanagement. Das Konfigurationsmanagement beinhaltet eine Sammlung von Tools, Techniken und Routinen, um die Kosten zu senken und die Leistung, für die in der Firma eingesetzten Computer, zu steigern. Zugleich ist es auch ein Verwaltungstool, in dem die Dokumentation für jeden einzelnen Computer erstellt, verwaltet und bearbeitet werden und auch Änderungen vor Ort an den PCs protokolliert und kontrolliert werden. Um dies gewährleisten zu können, muss das Konfigurationsmanagement folgende Bereiche unterstützen können: Hardware-, Softwaresowie Firmwareebene. Weiterhin müssen die Bereiche Dokumentation und Spezifikation abgedeckt werden. Deshalb sind auch in der ISO für das Konfigurationsmanagement mehrere Funktionen definiert. Die Funktionen lauten: -Konfigurationsidentifikation -Konfigurationssteuerung -Konfigurationsstatusüberwachung -Konfigurationskontrolle 2.2 Definition Das Konfigurationsmanagement[Och09, Fra02] ist ein Teil eines Managements, das fokussiert ist auf die Einrichtung und die Erhaltung der Konsistenz der verwalteten Workstations oder der Performance dieser Systeme und deren Funktionstüchtigkeit sowie der physikalischen Attribute (z.b. Taktfrequenz, Speichermedium usw.). Erforderlich ist es auch, dass das System, die Systemvoraussetzungen, operationale Informationen und Dokumentationen komplett erhalten bleiben und weiterhin verfügbar sein müssen. Durch die Kontrolle der Änderungen im Konfigurationsprozess müssen sämtliche Sicherheitsaspekte sowie die Sicherung des kompletten Lebenszyklus eines Informationssystems gesichert werden. Das heißt Hardware, Software, Firmware, Dokumentation, Test, Testzubehör und die Testdokumentation müssen vom Konfigurationsmanagement abgedeckt werden. 2.3 Konfigurationsfunktionen Konfigurationsidentifikation (Configuration Identification) Es ist ein Prozess zur Identifikation von den Attributen, welche für jeden Aspekt eines Konfigurationsitems definiert sind. Konfigurationsitems sind die Hardware- oder Softwareprodukte, die vom Benutzer benötigt werden. - Attributwerte sind in der Konfigurationsdokumentation dokumentiert - Basisattributwerte ermöglichen eine einheitliche Konfigurationsänderung und kontrollieren alle Phasen, in denen die Änderungen durchgeführt werden. 4

11 2.3.2 Konfigurationssteuerung (Configuration Control) Die Konfigurationsänderungssteuerung ist eine Reihe von Prozessen und Änderungsphasen, die benötigt werden, um die Attributwerte eines Konfigurationsitems zu ändern oder gegebenenfalls in den Ursprungszustand zurückzusetzen. Mögliche Änderungen sind zum Beispiel für die Konfigurationsitems: fehlerhafte Dateien zu korrigieren die Benutzerfreundlichkeit und Zuverlässigkeit zu verbessern Sicherheitsprobleme, bzw. Sicherheitslücken zu schließen einen Programmfehler korrigieren die Performance und/oder die Funktionalität erhöhen, die Produktivität steigern die Kosten reduzieren Integration neuer Kundenanforderungen Verbesserungen der Installation, der Dienste oder der Wartung. Für die Änderung der Konfigurationsitems wird ein Änderungsplan erstellt. In diesem Änderungsplan werden die jeweiligen Phasen identifiziert, die für die Ausführung der Änderungen verantwortlich sind. Um die Effektivität des Änderungsplanes zu spezifizieren gibt es zwei unterschiedliche Ausführungsarten, die Datumseffektivität oder die serielle Effektivität. Datumseffektivität ist normalerweise die traditionelle Art zum Definieren der Effektivität. Das heißt, zu einem vorher festgelegten Zeitpunkt muss die Änderung stattfinden oder durchgeführt sein. Serielle Effektivität ist typischerweise an die Konfigurationsitems gebunden, welche aufeinander folgend durchnummeriert sind. Die serielle Effektivität ist manchmal die vorteilhaftere Technik, da dort die geplante Konfiguration von den Konfigurations-Itemnummern abhängig ist und somit nicht abhängig von Änderungen des Konfigurationszeitplans Konfigurationsstatusüberwachung (Configuration Status Accounting) Die Konfigurationsstatusüberwachung dient der Benachrichtigung und dem Aufzeichnen jeder ausgeführten Konfiguration, welche über die Konfigurationsitems assoziiert werden. Daher sollten diese Statusmeldungen einen kompletten Schritt der Veränderung sowie in jede weitere Phase seines Lebenszyklus dokumentiert sein. Dafür gibt es folgende Phasen: 1. As-designed and as-planned configurations: Für Konfigurationsitems die schon implementiert sind oder für zukünftig geplante Implementierungen von Konfigurationsitems. 2. As-built configurations enthalten die Genehmigung für jede Veränderung von der asplanned configuration. 3. Change traceability: Ist die genaue Protokollierung der geplanten oder der offenstehenden Änderungen, inklusive der Effektivität Konfigurationskontrolle (Configuration Verification & Audit) Die Konfigurationskontrolle wird in zwei Teile aufgesplittet, in die funktionale und der physischen Konfigurationskontrolle. Dies geschieht immer, wenn eine Änderung bevorsteht oder ausgeführt wurde. Die funktionale Konfigurationskontrolle überprüft, ob die Funktionalattribute und die Leistungsattribute eines Konfigurationsitems erreicht werden. 5

12 Die physische Konfigurationskontrolle stellt sicher, dass ein Konfigurationsitem installiert wird und mit den zuvor festgelegten Voraussetzungen übereinstimmt. 2.4 Funktionsbeschreibung für die Ausführung von Änderungen Die Konfigurationsdaten werden in Bitmustern auf der Festplatte gespeichert [Bur03, Bur04, Bur95]. Alle definierten Funktionen müssen auf dieser Bitebene operieren können. Außerdem muss sichergestellt werden, dass diese Funktionen den gewünschten Effekt haben. D.h. sie müssen von einer Funktion in eine andere Funktion überführt werden können, dies nennt man auch den "Konfigurationsraum". Dieser Konfigurationsraum definiert die Funktionen und deren Änderungsfunktionen. Um sicherzustellen, dass auch die Funktionen eindeutig und immer wieder die gleichen Änderungen durchführen, werden zwei zusätzliche Eigenschaften wie Konvergenz und Idempotenz benötigt. Die Konvergenz stellt sicher, dass man den aktuellen Systemzustand in den gewünschten Änderungszustand berechnen kann und dies auch so durchgeführt wird. Während die Idempotenz jede Operation als eine atomare Funktion gliedert, welche auch immer konvergent ist. Daher sind auch die Reihen von idempotenten Funktionen konvergent. Dies ermöglicht, dass das Konfigurationsmanagement den gewünschten Zielzustand erreicht oder falls doch nicht in der Lage ist dies per Logfile oder Fehlermeldung anzuzeigen. Darum werden auch in einigen Konfigurationsmanagementsystemen eigene deklarative "domain specific language" verwendet. Diese beruhen zwar auf vorhandenen Programmiersprachen, wurden jedoch erweitert um ein benutzerfreundlicheres "Interface" bereitzustellen und auch die Idempotenz und Konvergenz der Funktionen, sicherzustellen. Beispiel hierfür sind CFEngine und Puppet. Der Unterschied zwischen dieser deklarativen Sprache in CFEngine und eines UNIX Befehls zeigt das Beispiel für die Erstellung eines symbolischen Links: Der Befehl in CFEnigne lautet "file1-> file2" während bei UNIX der Konsolenbefehl "ln -s file2 file1" eingegeben werden muss. Weitere Beispiele befinden sich in [Bur95]. 6

13 2.5 Gesamtüberblick In den vorherigen Kapiteln wurden die einzelnen Punkte der ISO erläutert. Daraus ergibt sich, dass das Konfigurationsmanagement Änderungen jeder Art durchführt und gewährleistet, dass diese dokumentiert und protokolliert werden. Weiterhin ist auch das Monitoring wichtig, da durch die Überwachung der Clients, z.b. schwerwiegende Systemfehler oder Softwarefehler die auftraten, dokumentiert oder festgehalten werden und ebenso darauf geachtet wird, dass die Konfigurationen korrekt ausgeführt werden. Die nachfolgende Grafik veranschaulicht die zuvor beschriebenen Funktionen in einer gesamteinheitlichen Abbildung. Abbildung 1 Überblick über das Konfiguration Management [Och09] 2.6 Allgemeine Modellierung Damit das Konfigurationsmanagement entsprechend der Unternehmensstruktur die Konfigurationen implementieren kann, wird eine unternehmensspezifische Modellierung benötigt. Daher wird zunächst eine allgemein gültige Modellierung erstellt, mit der Option, dass jedes Unternehmen diese allgemein gültige Modellierung übernehmen kann und entsprechend ihrer Bedürfnisse und ihren Vorstellungen erweitern können. Hierzu wird eine Vererbungshierarchie von unten nach oben erstellt. D.h. es gibt dedizierte (reale Maschinen) oder virtuelle Maschinen mit ihren Hardwareeinstellungen. Danach folgt eine Kette von Konfigurationsklassen, die den entsprechenden Typ einer Maschine charakterisieren. 7

14 Im Bezug auf das Fraunhofer ITWM gibt es folgende Maschinen: Webserver Dateiserver Datenbankserver Lizenzserver Desktop-PC mobiles Endgerät Auf der Ebene der Vererbungshierarchie gibt es noch weitere Möglichkeiten verschiedene Typen je nach Unternehmensstruktur zu erstellen oder auf existierende Klassen zurück zu greifen. Es ist möglich, mehrere dieser Konfigurationsklassen auf derselben Maschine zu nutzen, ein Beispiel, die Webserverklasse und zugleich noch die Datenbankserverklasse. Nach der Vererbungshierarchie folgt die Basisnetzwerkkonfiguration und darauf baut die Basiskonfiguration auf, diese beiden Konfigurationen sind auf allen Maschinen identisch. Auf dieser Grundlage aufbauend, kann man nun für jedes Unternehmen seine spezifischen Einrichtungen über diese Modellierung erstellen. Dies bedeutet, dass man nun die entsprechenden Klassen der Vererbungshierarchie auswählen und diese im Konfigurationsmanagement implementieren kann. Grafik zu der Konfigurationsvererbungshierarchie: Abbildung 2 Klassendiagramm der Konfigurationen 8

15 2.6.1 Basisnetzwerkkonfiguration In der Basisnetzwerkkonfiguration werden die Netzwerkeinstellungen vorgenommen, die für das Unternehmen benötigt werden, damit die Maschinen im Unternehmensnetzwerk kommunizieren können. Zum Beispiel können zwei Netzwerkinterfaces erstellt und konfiguriert werden. Mit dem ersten Netzwerkinterface kann der User das Intranet nutzen und mit dem zweiten Netzwerkinterface, falls er die Berechtigung dafür hat, eine Verbindung zum Internet aufbauen. Als nächster Schritt wird der Maschine ihre IP-Adresse zugewiesen. Diesen Schritt könnte man auch mit der Konfiguration des Netzwerkinterfaces durchführen. Aber dies sollte nur geschehen, falls ein kleines Firmennetzwerk vorliegt und kein DHCP Server (Dynamic Host Configuration Protocol) zum Einsatz kommt. In den meisten Firmennetzwerken werden DHCP Server eingesetzt, da der Verwaltungsaufwand sehr groß ist, die IP-Adressen manuell zu vergeben und zu verwalten. Eventuell müssen auch vorhandene Proxyserver konfiguriert werden, wenn zum Beispiel die Maschinen nur über einen Sicherheitsserver eine Internetverbindung aufbauen können. Als nächstes wird das Domain Name System (DNS) konfiguriert. Die Hauptaufgabe von DNS ist die Namensauflösung, d.h. man kann die Computer in einem Netzwerk über die Hostnamen oder ihre IP-Adressen ansprechen. Die Router usw. verwenden IP-Adressen während der Mensch die Hostnamen bevorzugt und da sie sich leichter merken lassen. Daher gibt es in den Router DNS-Datenbanken in denen IP-Adressen mit den dazugehörigen Hostnamen gespeichert werden. Zum Beispiel für einen Linuxwebserver werden die IP-Adresse und die dazugehörigen Hostnamen in der /etc/hosts eintragen und sind somit durch den Hostnamen erreichbar. Als letztes wird der Lightweight Directory Access Protocol (LDAP) Client konfiguriert, welches ein Verzeichnisdienst ist, das in vielen Unternehmen zum Einsatz kommt. Das LDAP Protokoll beschreibt die Kommunikation zwischen den Clients und dem Verzeichnisserver. In einem Verzeichnis können objektbezogene Dateien stehen, wie zum Beispiel Personendaten oder Rechnerkonfigurationen. Die Kommunikation erfolgt auf Basis von Abfragen und muss daher auch auf den Maschinen konfiguriert werden Basiskonfiguration Die Basiskonfigurationklasse ist für alle Maschinen identisch. In der Basiskonfigurationklasse wird das Attribut Rechnername festgelegt, das für die eindeutige Identifizierung im Netzwerk des jeweiligen Unternehmens wichtig ist. Nach der Festlegung des Rechnernamens wird die Installation der benötigten Standardsoftware konfiguriert. Diese Liste kann von Unternehmen zu Unternehmen variieren und enthält die Softwarepakete, die für das jeweilige Unternehmen, bzw. für den Anwender notwendig sind. Softwarepakete sind zum Beispiel: Officeprogramme Entwicklungsumgebungen Bildbearbeitungsprogramme usw. Unter Umständen müssen einzelne Softwarepakete noch konfiguriert werden, da eventuelle unternehmensspezifische Einstellungen benötigt werden. Beispiele hierfür sind vorgefertigte Firmenformatvorlagen für Officeprogramme. Oder Projektpfadangaben für Entwicklungsumgebungen, die hinzugefügt werden müssen. Ebenso können auch sicherheitsrelevante Einstellungen nachträglich für Softwareanwendungen vorgenommen werden. 9

16 Eine weitere eventuell wichtige Einrichtung in der Basiskonfiguration ist die Benutzerverwaltung, d.h. es werden auf den Maschinen die Benutzer angelegt und konfiguriert, die Zugriff auf den Rechner erhalten sollen. Weiterhin kann auch eine Secure Shell Konfiguration genutzt werden, in dem ein Benutzer mit dem entsprechenden Secure Shell Schlüssel hinzugefügt wird. Somit kann dieser Benutzer per Secure Shell Zugang auf die Maschine bekommen Konfigurationsklassen Die Glieder der Konfigurationsklassen entsprechen den verschiedenen Typklassen, wie Webserver, Datenbankserver, Dateiserver oder Lizenzserver usw. Jede dieser Klassen beinhaltet wiederum ihre eigenen Konfigurationseinstellungen. Jedoch besteht die Möglichkeit mehrere dieser Klassen auf nur einer Maschine zu verwenden. Ebenfalls können neben diesen Klassen noch weitere Typklassen hinzugefügt werden. Diese Klassen können sich auch in ihren Attributwerten unterscheiden, d.h. in verschiedenen Unternehmen können zum Beispiel die Klasse der Webserver unterschiedliche Attributwerte aufweisen. So zum Beispiel im Fraunhofer ITWM, dort werden Softwarepakete wie rkhunter, ein Rootkitscanner, und Zendframework, ein Framework für PHP, benötigt. Aber andere Unternehmen arbeiten mit anderen Softwarepaketen. Die Unternehmen können entsprechend ihrer Infrastruktur bestehende Typklassen nutzen, erweitern oder ersetzen, sowie neue Typklassen erstellen und in der Modellierung einfügen. Die unterste Ebene der Vererbungshierarchie bilden die dedizierten oder virtuellen Maschinen. Dort werden die entsprechenden Hardwarekonfigurationen durchgeführt und für jede der beiden können eine oder mehrere entsprechende Konfigurationsklassen ausgewählt werden. Jedoch sind für alle Maschinen die Basisnetzwerkkonfiguration und die Basiskonfiguration identisch. 10

17 3. Gegenüberstellung der Konfigurationsmanagementsysteme Es gibt eine Vielzahl an verschiedenen Konfigurationsmanagementsoftwaresystemen, wie in Abbildung 3 zu sehen ist. Für die heterogenen Umgebungen in Universitären- und Forschungseinrichtungen ist es wichtig, dass die Konfigurationsmanagementsoftwaresysteme sowohl Linux- als auch Windows Betriebssysteme unterstützen. Es werden ausschließlich Open Source Versionen betrachtet, weil dies eine der Vorgaben des Fraunhofer ITWMs war. Außerdem hat Open Source einige Vorteile, wie zum Beispiel, dass der Quellcode offen ist und daher leichter nachvollzogen oder entsprechend den Vorstellungen des Unternehmens, geändert werden kann. Diese Open Source Versionen haben eventuell eine große aktive Community, die das Entwicklerteam unterstützen kann, etwa für die Entwicklung einer neuen Version bzw. neuer Updates, oder bei Problemen zur Verfügung steht. Dies spielte aber bei der Auswahl der Konfigurationsmanagementsysteme keine Rolle. Aus der großen Anzahl von Open Source Konfigurationsmanagementsoftwaresystemen gibt es nur vier Anbieter, die die Vorgaben, wie die Unterstützung von Windows, erfüllen. Diese sind Chef [che, Önn12], CFEngine [cfe, Önn12], Puppet [pup, Önn12] und Software Testing Automation Framework (STAF) [sta]. Im nachfolgenden Kapitel werden diese vier Systeme kurz beschrieben und anschließend miteinander verglichen. Abbildung 3 Liste von Opensource Konfigurationsmanagementsystemen [wik12] 11

18 3.1 Konfigurationsmanagementsoftwaresystem Chef Chef [Nels11] ist ein Konfigurationsmanagementsoftwaresystem, welches in Ruby geschrieben wurde. Chef benutzt die Sprache Ruby. Dadurch kann man auf die kompletten Funktionen von Ruby zurückgreifen. Es gibt zwei Softwareversionen von Chef, die Community und die Business Edition. Chef vereinigt zwei Architekturen, zu einem die Server-Client Architektur und zum anderen die serverlose Architektur. Der Server wird Chef Server und die Clients Chef Clients genannt. In der serverlosen Architektur wird die Maschine als Chef Solo bezeichnet. Die Konfigurationen heißen dort Rezepte und Kochbücher, die auf der Rubysprache aufbauen. Die Rezepte sind die eigentlichen Konfigurationsdateien. Während die Kochbücher sich aus mehreren Rezepten zusammensetzen, können jedoch beliebig mit weiteren Rezepten erweitert oder entfernt werden. Wie der Arbeitsablauf in Chef abläuft, zeigt die Abbildung 4. Der Server synchronisiert die Kochbücher und kompiliert diese. Darauf können nun die Chef Clients diese Änderungen durchführen und anschließend dem Server über die Änderungen benachrichtigen. Abbildung 4 Arbeitsablauf in Chef [Önn12] 3.2 Konfigurationsmanagementsoftwaresystem CFEngine CFEngine ist ein Konfigurationsmanagementsoftwaresystem, welches in C geschrieben wurde. CFEngine verwendet eine deklarative Sprache, die an C angelehnt ist. Vorteile sind hier die einfache Erlernung der Sprache und die Optimierung auf die Implementierung von Konfigurationen. Nachteil von CFEngine ist, dass die Sprache nur an C angelehnt ist, wodurch nicht alle Features von C genutzt werden können. Es gibt zwei Softwareversionen von CFEngine, die Community und die Enterprise Edition. CFEngine vereinigt zwei Architekturen, erstens eine Server-Client Architektur und eine multinode Architektur. Mit CFEngine können mehrere policy server erstellt werden, welche dann eine bestimmte Konfiguration an ihre Clients verschicken können. Die Konfigurationen heißen Promises und basieren auf einer deklarativen Sprache, sozusagen die Sprache der Promises. Diese Promises werden vom policy server verwaltet. Die Clients benutzen eine pull function um diese Promises zu bekommen, d.h. die Promises werden vom Server kopiert und lokal gespeichert. Erst dann werden diese Promises vom Client ausgeführt. Geht mal die Verbindung zum policy server verloren, hat CFEngine einen opportunistischen Ansatz, d.h. die Clients führen noch offenstehende Promises aus und tun ansonsten nichts mehr. Der Arbeitsablauf in CFEngine zeigt die folgende Abbildung 5. Hier ist der Host B ein policy server, dort wird der 12

19 Dienst Cf-server ausgeführt. Im Hintergrund läuft ebenfalls die Cf-execd, ein Hintergrundprozess, der dafür sorgt, dass zum Beispiel der Prozess cf-agent ausgeführt wird. Der Prozess Cf-agent auf dem Host A holt sich die Promises vom policy server und danach wird Cfrunagent ausgeführt, der die Promises startet und abarbeitet. Jeder dieser Prozesse kann unabhängig von den anderen Prozessen laufen, kann aber je nach Bedarf mit den anderen Prozessen kommunizieren. Abbildung 5 Arbeitsablauf in CFEngine [Önn12] 13

20 3.3 Konfigurationsmanagementsoftwaresystem Puppet Puppet ist ein Konfigurationsmanagementsoftwaresystem, welches in Ruby geschrieben wurde. Puppet verwendet eine deklarative Sprache, die an Ruby angelehnt ist. Diese Sprache ist daher speziell an die Implementierung von Konfigurationen angepasst. Dadurch wird die Implementierung von Konfigurationen erleichtert. Hier sind die Vor- und Nachteile identisch zu CFEngine. Es gibt zwei Softwareversionen von Puppet, die Opensource und die Enterprise Edition. Puppet ist eine Server-Client Architektur, in dem der Server Puppet Master genannt wird und die Clients Puppet agent genannt werden. In den Manifestes jedoch heißen die Clients nodes. Die Konfigurationen heißen hier Manifest und basieren auf einer deklarativen Sprache. Die Manifests werden zu einem Katalog kombiniert und danach synchronisiert und auf den entsprechenden Clients ausgeführt. Wie der Arbeitsablauf in Puppet abläuft zeigt die Abbildung 6. Der Server kompiliert die Manifests und erstellt daraus Kataloge und übergibt diese den nodes, damit diese den Katalog ausführen können. Abbildung 6 Arbeitsablauf in Puppet [Önn12] 3.4 STAF STAF ist ein Software Test Framework. Es ist für sogenannte wiederverwendbare Komponenten entwickelt worden, welche Dienste genannt werden. Diese Dienste sind zu einem die Prozessverwaltung, das Ressourcen Management, Monitoring und das Aufzeichnen von Logdateien. Hier gibt es nur eine Opensource Version. STAF ist eine einfache Architektur, in dem es nur STAF Clients gibt, die Konfigurationen können lokal geändert werden oder durch andere STAF Clients mit denen man direkt verbunden ist, also eine Peer-to-Peer Umgebung. Die Konfigurationen heißen service und können zum Beispiel in Java oder C++ geschrieben werden. Für STAF kann man eine der vielen Sprachen, wie schon erwähnt C++, Java, aber auch Python, C oder Perl, verwenden. Der Vorteil ist hier, dass man die kompletten Funktionen dieser Sprache benutzen kann. Der STAFProc Dienst führt diese Services aus. 14

21 3.5 Allgemeiner Vergleich der Konfigurationsmanagementsoftware Jetzt folgt der Vergleich der vier Konfigurationsmanagementsoftwaresysteme Chef, CFEngine, Puppet und STAF. Um diese Softwaresysteme allgemein vergleichen zu können, müssen zunächst allgemein gültige Vergleichspunkte festgelegt werden. Durch eine Diskussion mit den Betreuern vom Fraunhofer ITWM wurden folgende Anforderungen festgelegt: Monitoring, d.h. ob Softwarepakete korrekt installiert wurden oder sich unter Dateikontrolle befindlichen Dateien sich geändert haben etc. Sicherheit und Authentifizierung der Verbindung des Serverknotens zu den Clientknoten um vor Missbrauch und Attacken geschützt zu sein. Eine Client/Server Architektur, in der man zentral von einem Serverknoten eine Anzahl von Clients verwalten kann. Die Automatisierung der Konfigurationen, d.h. die Konfigurationstemplates werden automatisch oder bei zuvor festgelegten Zeitpunkten auf den Clients ausgeführt. Plattformunabhängigkeit des jeweiligen Konfigurationsmanagementsystems, d.h. Unterstützung der Betriebssysteme, wie Linux und Windows. Erweiterbarkeit der Konfigurationen, d.h. man kann entsprechend den Sicherheitsrichtlinien des Unternehmens etc. seine eigenen Templates implementieren. Sicherheit der Netzwerkverbindung, d.h. dass sich die Clients und die Server authentifizieren müssen oder sichere Verbindungen über SSL aufbauen. Vererbungshierarchie der Serverknoten, d.h. es gibt nur einen Masterknoten, jedoch kann eine Vererbungshierarchie aufgebaut werden, in dem die Kinderknoten wiederum neue Masterknoten für jeweils deren Kinderknoten sein können. Dies verdeutlicht die nachfolgende Grafik. Abbildung 7 Vererbungshierarchie in CFEngine [cfe] Lokale Konfiguration der Clients ist möglich. Die Clients können ohne Netzwerkverbindung mit dem Server konfiguriert werden, oder zumindest die offen stehenden Konfigurationen werden noch durchgeführt. Unterstützung von VMware, das im Fraunhofer ITWM eingesetzt wird. Es sollen Templates für virtuelle Hardwaretreiber von virtuellen Maschinen erstellt werden. Dokumentation der Konfigurationen, d.h. es gibt eine Möglichkeit automatisch aus den erstellten Templates entsprechende Dokumentationen zu erstellen, zum Beispiel in Form einer PDF-Datei oder einer Webseite. Damit ist gewährleistet, dass man so einen genauen Überblick über alle Templates hat und eventuelle Sicherheitslücken, etc. finden kann. 15

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Installationsanleitung LogControl DL-Software

Installationsanleitung LogControl DL-Software Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Witbox. Anleitung Repetier-Host. Witbox

Witbox. Anleitung Repetier-Host. Witbox Anleitung Repetier-Host Anleitung Repetier-Host Deutsch INHALT 3 Installation und Konfiguration von Repetier-Host 4 Installation 4 Installation unter Linux 5 Installation unter MacOS 5 Installation unter

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Installationsanleitung. Update ATOSS SES 2.40 für Windows ATOSS Server

Installationsanleitung. Update ATOSS SES 2.40 für Windows ATOSS Server Installationsanleitung Update ATOSS SES 2.40 für Windows ATOSS Server Einleitung 1 Beenden der ATOSS-Prozesse am Server 1 Die Installation des Updates am Servers 2 Die Installation des Updates an allen

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen - Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

1. Bearbeite Host Netzgruppen

1. Bearbeite Host Netzgruppen 1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

MS-SQL Client Installation

MS-SQL Client Installation Inhalt MS-SQL Client Installation ODBC Treiber... 1 ODBC-Datenquellen-Administrator unter 64-Bit Systemen... 1 ODBC-Datenquellen-Administrator unter 32-Bit Systemen... 2 Windows 7... 2 Windows XP... 3

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr