Bachelorarbeit. Konfigurationsmanagement. Sebastian Dahnert 5. Januar Betreuer: Prof. Dr. Paul Müller Tino Labudda Christian Peter.

Größe: px
Ab Seite anzeigen:

Download "Bachelorarbeit. Konfigurationsmanagement. Sebastian Dahnert 5. Januar 2012. Betreuer: Prof. Dr. Paul Müller Tino Labudda Christian Peter."

Transkript

1 Bachelorarbeit Konfigurationsmanagement Sebastian Dahnert 5. Januar 2012 Betreuer: Prof. Dr. Paul Müller Tino Labudda Christian Peter Informatik ICSY - Integrated Communication Systems Universität Kaiserslautern Postfach Kaiserslautern

2

3 Hiermit erkläre ich, dass ich die von mir vorgelegte Arbeit selbständig verfasst habe, dass ich die verwendeten Quellen, Internet-Quellen und Hilfsmittel vollständig angegeben habe und dass ich die Stellen der Arbeit einschließlich Tabellen, Karten und Abbildungen, die anderen Werken oder dem Internet im Wortlaut oder dem Sinn nach entnommen sind, auf jeden Fall unter Angabe der Quelle als Entlehnung kenntlich gemacht habe. Kaiserslautern, den 5. Januar 2012 Sebastian Dahnert

4

5 Abstract (German) In der Arbeit wird zunächst das Konfigurations-Management näher definiert und eine Allgemeine Modellierung vorgestellt. Danach folgt ein kurzer Überblick über vier Opensource Konfigurations-Managementsysteme Chef, CFEngine, Puppet und STAF. Diese werden allgemein gegenüber gestellt. Die zwei bestbewertesten Systeme CFEngine und Puppet werden installiert und Testkonfigurationen erstellt um die Systeme miteinander vergleichen zu können. Die Entscheidung fiel auf Puppet, da der Verwaltungsaufwand geringer ist als bei CFEngine und in Puppet man automatisch eine Dokumentation für die Konfigurationen erstellen kann. Danach wurde Puppet für den Produktiveinsatz in Form eines Webservers getestet. Abstract (English) In this paper defines first the configuration management and suggest a general model. Then follows a short overview about four Open-Source configuration management systemes Chef, CFEngine, Puppet and STAF. This will be compared on a general way. The two systems CFEngine and Puppet would be installed and tested for a comparison. The dicision was for Puppet, because the administration effort is better than CFEngie. Puppet has the feature to generate automatically a documantion from the configurations. At last Puppet was tested in a productivity in terms of a webserver.

6

7 Inhaltsverzeichnis 1. Einleitung Definition Konfigurationsmanagement Kurzbeschreibung Definition Konfigurationsfunktionen Konfigurationsidentifikation (Configuration Identification) Konfigurationssteuerung (Configuration Control) Konfigurationsstatusüberwachung (Configuration Status Accounting) Konfigurationskontrolle (Configuration Verification & Audit) Funktionsbeschreibung für die Ausführung von Änderungen Gesamtüberblick Allgemeine Modellierung Basisnetzwerkkonfiguration Basiskonfiguration Konfigurationsklassen Gegenüberstellung der Konfigurationsmanagementsysteme Konfigurationsmanagementsoftwaresystem Chef Konfigurationsmanagementsoftwaresystem CFEngine Konfigurationsmanagementsoftwaresystem Puppet STAF Allgemeiner Vergleich der Konfigurationsmanagementsoftware Vergleich CFEngine und Puppet Testumgebung Erstellung der Testumgebung Installation und Konfiguration Puppet Installation und Konfiguration CFEngine Konfiguration der promises.cf Sektion 1: body common control Sektion 2: body agent control Sektion 3: body runagent control Sektion 4: body server control Sektion 5: bundle server access_rules Webinterfaces Implementierung der Testkonfigurationen Testkonfiguration Paketinstallation Verwalten der Status von Diensten

8 4.5.3 User hinzufügen Konfigurationsdateien ändern Dateiverwaltung Ergebnis Produktiveinsatz in Puppet Modul Webserver Beschreibung der Konfigurationsklassen Automatische Dokumentation Fazit Zusammenfassung und Ausblick Literaturverzeichnis Abbildungsverzeichnis

9 1. Einleitung In der heutigen Zeit werden in Firmen immer mehr vernetzte Computer verwendet. Diese Arbeitsplätze müssen einzeln installiert und konfiguriert werden, was einen hohen Zeitaufwand erfordert. Um diesen zu kompensieren, wurde das Konfigurationsmanagement [AiSa10, RuCo12] entwickelt, damit dies automatisch und zentral gesteuert werden kann. Ein großer Vorteil vom Konfigurationsmanagement ist, dass die Installation und Konfiguration der einzelnen Arbeitsstationen zentral gesteuert und die entsprechende Dokumentation der Konfigurationen einem Standard entsprechen, um einen besseren Gesamtüberblick aller verwalteten Computer zu haben. Weiterhin geht es auch um die Gewährleistung der Sicherheitsaspekte für die jeweiligen Firmen, d.h. entsprechende Sicherheitsfeatures oder Programme können von den Administratoren zentral installiert und auf den verwalteten Computer eingerichtet werden. Es gibt auf dem Markt eine große Anzahl von Konfigurationsmanagementsoftwaresystemen. Doch nur einige der Konfigurationssoftware unterstützen mehrere Betriebssysteme, wie Linux und Windows gleichzeitig. Durch die Kosten und den unterschiedlichen Anforderungen in den heterogenen Umgebungen, wie in universitären- und Forschungseinrichtungen, wird selten ein Konfigurationsmanagement genutzt. Das heißt, die Installation, die Konfiguration sowie die Wartung der einzelnen Workstations werden dezentral durchgeführt, wodurch die Computer unterschiedliche Installationen und Konfigurationen besitzen. Das führt auch dazu, dass die Dokumentation unvollständig sein kann und dadurch können Sicherheitslücken übersehen werden. Somit vergrößert sich die Gefährdung, Opfer von Angriffen aus dem Internet zu werden. Im Konfigurationsmanagement werden sogenannte Templates implementiert, diese sorgen für eine einheitliche Installation auf den einzelnen Computern. Zum Beispiel für bestimmte Softwarepakete, oder die Umsetzung der Sicherheitsrichtlinien auf allen Computern des Unternehmens, beispielsweise die einheitliche Konfiguration der Firewall Regeln. Unter der Vorgabe, dass die Konfigurationsmanagementsoftware Open Source ist und auch Linux sowie Windows unterstützen soll, werden in meiner Arbeit nur die Softwarepakete, die diese Aspekte erfüllen, berücksichtigt. Durch die allgemeine Gegenüberstellung und den Vergleich der einzelnen Konfigurationsmanagementpakete wurde eine Auswahl getroffen. Durch den allgemeinen Vergleich entschied ich mich für das Softwarepaket Puppet und CFEngine. Beide wurden in einer nahezu identischen Testumgebung installiert und Testkonfigurationen wurden erstellt und getestet. Aufgrund meiner Bachelorarbeit kam es zur Entscheidung für ein Konfigurationsmanagementsystem. Dieses wird beim Fraunhofer- Institut für Techno- und Wirtschaftsmathematik (ITWM) eingeführt. Eine Modellierung für die spezifischen Bereiche des Fraunhofer ITWMs wurde erstellt und entsprechend in das Konfigurationsmanagementsystem implementiert. Auf dieses Ziel hinarbeitend, werde ich in Kapitel 2 zunächst das Konfigurationsmanagement genauer beschreiben. Außerdem werde ich die allgemeine Modellierung solcher Konfigurationen näher betrachten. Im dritten Kapitel stelle ich die verschiedenen Open Source Konfigurationsmanagementsysteme von Chef, CFEngine, Puppet und STAF gegenüber. Diese vier Systeme unterstützen sowohl das Betriebssystem Linux als auch Windows. Durch die Bewertung der vier Systeme entschied ich mich für die zwei Konfigurationsmanagementsysteme, CFEngine und Puppet. Im vierten Kapitel werden beide Systeme genauer beschrieben und welche Testaufgaben für beide Systeme durchgeführt wurden. Anschließend wird in Kapitel 5 in Puppet eine Webservermodellierung implementiert. Kapitel 6 schließt meine Arbeit mit einer Zusammenfassung ab. 3

10 2. Definition Konfigurationsmanagement 2.1 Kurzbeschreibung Da es viele verschiedene Definitionen zum Konfigurationsmanagement gibt, nehme ich als Bezug die von der International Organization for Standardization (ISO) vereinheitliche Definition für das Konfigurationsmanagement in der ISO [Och09]. Die ISO beinhaltet eine genaue Beschreibung, was ein Konfigurationsmanagement beinhalten soll. Als erstes stellt sich die Frage, was ist ein Konfigurationsmanagement. Das Konfigurationsmanagement beinhaltet eine Sammlung von Tools, Techniken und Routinen, um die Kosten zu senken und die Leistung, für die in der Firma eingesetzten Computer, zu steigern. Zugleich ist es auch ein Verwaltungstool, in dem die Dokumentation für jeden einzelnen Computer erstellt, verwaltet und bearbeitet werden und auch Änderungen vor Ort an den PCs protokolliert und kontrolliert werden. Um dies gewährleisten zu können, muss das Konfigurationsmanagement folgende Bereiche unterstützen können: Hardware-, Softwaresowie Firmwareebene. Weiterhin müssen die Bereiche Dokumentation und Spezifikation abgedeckt werden. Deshalb sind auch in der ISO für das Konfigurationsmanagement mehrere Funktionen definiert. Die Funktionen lauten: -Konfigurationsidentifikation -Konfigurationssteuerung -Konfigurationsstatusüberwachung -Konfigurationskontrolle 2.2 Definition Das Konfigurationsmanagement[Och09, Fra02] ist ein Teil eines Managements, das fokussiert ist auf die Einrichtung und die Erhaltung der Konsistenz der verwalteten Workstations oder der Performance dieser Systeme und deren Funktionstüchtigkeit sowie der physikalischen Attribute (z.b. Taktfrequenz, Speichermedium usw.). Erforderlich ist es auch, dass das System, die Systemvoraussetzungen, operationale Informationen und Dokumentationen komplett erhalten bleiben und weiterhin verfügbar sein müssen. Durch die Kontrolle der Änderungen im Konfigurationsprozess müssen sämtliche Sicherheitsaspekte sowie die Sicherung des kompletten Lebenszyklus eines Informationssystems gesichert werden. Das heißt Hardware, Software, Firmware, Dokumentation, Test, Testzubehör und die Testdokumentation müssen vom Konfigurationsmanagement abgedeckt werden. 2.3 Konfigurationsfunktionen Konfigurationsidentifikation (Configuration Identification) Es ist ein Prozess zur Identifikation von den Attributen, welche für jeden Aspekt eines Konfigurationsitems definiert sind. Konfigurationsitems sind die Hardware- oder Softwareprodukte, die vom Benutzer benötigt werden. - Attributwerte sind in der Konfigurationsdokumentation dokumentiert - Basisattributwerte ermöglichen eine einheitliche Konfigurationsänderung und kontrollieren alle Phasen, in denen die Änderungen durchgeführt werden. 4

11 2.3.2 Konfigurationssteuerung (Configuration Control) Die Konfigurationsänderungssteuerung ist eine Reihe von Prozessen und Änderungsphasen, die benötigt werden, um die Attributwerte eines Konfigurationsitems zu ändern oder gegebenenfalls in den Ursprungszustand zurückzusetzen. Mögliche Änderungen sind zum Beispiel für die Konfigurationsitems: fehlerhafte Dateien zu korrigieren die Benutzerfreundlichkeit und Zuverlässigkeit zu verbessern Sicherheitsprobleme, bzw. Sicherheitslücken zu schließen einen Programmfehler korrigieren die Performance und/oder die Funktionalität erhöhen, die Produktivität steigern die Kosten reduzieren Integration neuer Kundenanforderungen Verbesserungen der Installation, der Dienste oder der Wartung. Für die Änderung der Konfigurationsitems wird ein Änderungsplan erstellt. In diesem Änderungsplan werden die jeweiligen Phasen identifiziert, die für die Ausführung der Änderungen verantwortlich sind. Um die Effektivität des Änderungsplanes zu spezifizieren gibt es zwei unterschiedliche Ausführungsarten, die Datumseffektivität oder die serielle Effektivität. Datumseffektivität ist normalerweise die traditionelle Art zum Definieren der Effektivität. Das heißt, zu einem vorher festgelegten Zeitpunkt muss die Änderung stattfinden oder durchgeführt sein. Serielle Effektivität ist typischerweise an die Konfigurationsitems gebunden, welche aufeinander folgend durchnummeriert sind. Die serielle Effektivität ist manchmal die vorteilhaftere Technik, da dort die geplante Konfiguration von den Konfigurations-Itemnummern abhängig ist und somit nicht abhängig von Änderungen des Konfigurationszeitplans Konfigurationsstatusüberwachung (Configuration Status Accounting) Die Konfigurationsstatusüberwachung dient der Benachrichtigung und dem Aufzeichnen jeder ausgeführten Konfiguration, welche über die Konfigurationsitems assoziiert werden. Daher sollten diese Statusmeldungen einen kompletten Schritt der Veränderung sowie in jede weitere Phase seines Lebenszyklus dokumentiert sein. Dafür gibt es folgende Phasen: 1. As-designed and as-planned configurations: Für Konfigurationsitems die schon implementiert sind oder für zukünftig geplante Implementierungen von Konfigurationsitems. 2. As-built configurations enthalten die Genehmigung für jede Veränderung von der asplanned configuration. 3. Change traceability: Ist die genaue Protokollierung der geplanten oder der offenstehenden Änderungen, inklusive der Effektivität Konfigurationskontrolle (Configuration Verification & Audit) Die Konfigurationskontrolle wird in zwei Teile aufgesplittet, in die funktionale und der physischen Konfigurationskontrolle. Dies geschieht immer, wenn eine Änderung bevorsteht oder ausgeführt wurde. Die funktionale Konfigurationskontrolle überprüft, ob die Funktionalattribute und die Leistungsattribute eines Konfigurationsitems erreicht werden. 5

12 Die physische Konfigurationskontrolle stellt sicher, dass ein Konfigurationsitem installiert wird und mit den zuvor festgelegten Voraussetzungen übereinstimmt. 2.4 Funktionsbeschreibung für die Ausführung von Änderungen Die Konfigurationsdaten werden in Bitmustern auf der Festplatte gespeichert [Bur03, Bur04, Bur95]. Alle definierten Funktionen müssen auf dieser Bitebene operieren können. Außerdem muss sichergestellt werden, dass diese Funktionen den gewünschten Effekt haben. D.h. sie müssen von einer Funktion in eine andere Funktion überführt werden können, dies nennt man auch den "Konfigurationsraum". Dieser Konfigurationsraum definiert die Funktionen und deren Änderungsfunktionen. Um sicherzustellen, dass auch die Funktionen eindeutig und immer wieder die gleichen Änderungen durchführen, werden zwei zusätzliche Eigenschaften wie Konvergenz und Idempotenz benötigt. Die Konvergenz stellt sicher, dass man den aktuellen Systemzustand in den gewünschten Änderungszustand berechnen kann und dies auch so durchgeführt wird. Während die Idempotenz jede Operation als eine atomare Funktion gliedert, welche auch immer konvergent ist. Daher sind auch die Reihen von idempotenten Funktionen konvergent. Dies ermöglicht, dass das Konfigurationsmanagement den gewünschten Zielzustand erreicht oder falls doch nicht in der Lage ist dies per Logfile oder Fehlermeldung anzuzeigen. Darum werden auch in einigen Konfigurationsmanagementsystemen eigene deklarative "domain specific language" verwendet. Diese beruhen zwar auf vorhandenen Programmiersprachen, wurden jedoch erweitert um ein benutzerfreundlicheres "Interface" bereitzustellen und auch die Idempotenz und Konvergenz der Funktionen, sicherzustellen. Beispiel hierfür sind CFEngine und Puppet. Der Unterschied zwischen dieser deklarativen Sprache in CFEngine und eines UNIX Befehls zeigt das Beispiel für die Erstellung eines symbolischen Links: Der Befehl in CFEnigne lautet "file1-> file2" während bei UNIX der Konsolenbefehl "ln -s file2 file1" eingegeben werden muss. Weitere Beispiele befinden sich in [Bur95]. 6

13 2.5 Gesamtüberblick In den vorherigen Kapiteln wurden die einzelnen Punkte der ISO erläutert. Daraus ergibt sich, dass das Konfigurationsmanagement Änderungen jeder Art durchführt und gewährleistet, dass diese dokumentiert und protokolliert werden. Weiterhin ist auch das Monitoring wichtig, da durch die Überwachung der Clients, z.b. schwerwiegende Systemfehler oder Softwarefehler die auftraten, dokumentiert oder festgehalten werden und ebenso darauf geachtet wird, dass die Konfigurationen korrekt ausgeführt werden. Die nachfolgende Grafik veranschaulicht die zuvor beschriebenen Funktionen in einer gesamteinheitlichen Abbildung. Abbildung 1 Überblick über das Konfiguration Management [Och09] 2.6 Allgemeine Modellierung Damit das Konfigurationsmanagement entsprechend der Unternehmensstruktur die Konfigurationen implementieren kann, wird eine unternehmensspezifische Modellierung benötigt. Daher wird zunächst eine allgemein gültige Modellierung erstellt, mit der Option, dass jedes Unternehmen diese allgemein gültige Modellierung übernehmen kann und entsprechend ihrer Bedürfnisse und ihren Vorstellungen erweitern können. Hierzu wird eine Vererbungshierarchie von unten nach oben erstellt. D.h. es gibt dedizierte (reale Maschinen) oder virtuelle Maschinen mit ihren Hardwareeinstellungen. Danach folgt eine Kette von Konfigurationsklassen, die den entsprechenden Typ einer Maschine charakterisieren. 7

14 Im Bezug auf das Fraunhofer ITWM gibt es folgende Maschinen: Webserver Dateiserver Datenbankserver Lizenzserver Desktop-PC mobiles Endgerät Auf der Ebene der Vererbungshierarchie gibt es noch weitere Möglichkeiten verschiedene Typen je nach Unternehmensstruktur zu erstellen oder auf existierende Klassen zurück zu greifen. Es ist möglich, mehrere dieser Konfigurationsklassen auf derselben Maschine zu nutzen, ein Beispiel, die Webserverklasse und zugleich noch die Datenbankserverklasse. Nach der Vererbungshierarchie folgt die Basisnetzwerkkonfiguration und darauf baut die Basiskonfiguration auf, diese beiden Konfigurationen sind auf allen Maschinen identisch. Auf dieser Grundlage aufbauend, kann man nun für jedes Unternehmen seine spezifischen Einrichtungen über diese Modellierung erstellen. Dies bedeutet, dass man nun die entsprechenden Klassen der Vererbungshierarchie auswählen und diese im Konfigurationsmanagement implementieren kann. Grafik zu der Konfigurationsvererbungshierarchie: Abbildung 2 Klassendiagramm der Konfigurationen 8

15 2.6.1 Basisnetzwerkkonfiguration In der Basisnetzwerkkonfiguration werden die Netzwerkeinstellungen vorgenommen, die für das Unternehmen benötigt werden, damit die Maschinen im Unternehmensnetzwerk kommunizieren können. Zum Beispiel können zwei Netzwerkinterfaces erstellt und konfiguriert werden. Mit dem ersten Netzwerkinterface kann der User das Intranet nutzen und mit dem zweiten Netzwerkinterface, falls er die Berechtigung dafür hat, eine Verbindung zum Internet aufbauen. Als nächster Schritt wird der Maschine ihre IP-Adresse zugewiesen. Diesen Schritt könnte man auch mit der Konfiguration des Netzwerkinterfaces durchführen. Aber dies sollte nur geschehen, falls ein kleines Firmennetzwerk vorliegt und kein DHCP Server (Dynamic Host Configuration Protocol) zum Einsatz kommt. In den meisten Firmennetzwerken werden DHCP Server eingesetzt, da der Verwaltungsaufwand sehr groß ist, die IP-Adressen manuell zu vergeben und zu verwalten. Eventuell müssen auch vorhandene Proxyserver konfiguriert werden, wenn zum Beispiel die Maschinen nur über einen Sicherheitsserver eine Internetverbindung aufbauen können. Als nächstes wird das Domain Name System (DNS) konfiguriert. Die Hauptaufgabe von DNS ist die Namensauflösung, d.h. man kann die Computer in einem Netzwerk über die Hostnamen oder ihre IP-Adressen ansprechen. Die Router usw. verwenden IP-Adressen während der Mensch die Hostnamen bevorzugt und da sie sich leichter merken lassen. Daher gibt es in den Router DNS-Datenbanken in denen IP-Adressen mit den dazugehörigen Hostnamen gespeichert werden. Zum Beispiel für einen Linuxwebserver werden die IP-Adresse und die dazugehörigen Hostnamen in der /etc/hosts eintragen und sind somit durch den Hostnamen erreichbar. Als letztes wird der Lightweight Directory Access Protocol (LDAP) Client konfiguriert, welches ein Verzeichnisdienst ist, das in vielen Unternehmen zum Einsatz kommt. Das LDAP Protokoll beschreibt die Kommunikation zwischen den Clients und dem Verzeichnisserver. In einem Verzeichnis können objektbezogene Dateien stehen, wie zum Beispiel Personendaten oder Rechnerkonfigurationen. Die Kommunikation erfolgt auf Basis von Abfragen und muss daher auch auf den Maschinen konfiguriert werden Basiskonfiguration Die Basiskonfigurationklasse ist für alle Maschinen identisch. In der Basiskonfigurationklasse wird das Attribut Rechnername festgelegt, das für die eindeutige Identifizierung im Netzwerk des jeweiligen Unternehmens wichtig ist. Nach der Festlegung des Rechnernamens wird die Installation der benötigten Standardsoftware konfiguriert. Diese Liste kann von Unternehmen zu Unternehmen variieren und enthält die Softwarepakete, die für das jeweilige Unternehmen, bzw. für den Anwender notwendig sind. Softwarepakete sind zum Beispiel: Officeprogramme Entwicklungsumgebungen Bildbearbeitungsprogramme usw. Unter Umständen müssen einzelne Softwarepakete noch konfiguriert werden, da eventuelle unternehmensspezifische Einstellungen benötigt werden. Beispiele hierfür sind vorgefertigte Firmenformatvorlagen für Officeprogramme. Oder Projektpfadangaben für Entwicklungsumgebungen, die hinzugefügt werden müssen. Ebenso können auch sicherheitsrelevante Einstellungen nachträglich für Softwareanwendungen vorgenommen werden. 9

16 Eine weitere eventuell wichtige Einrichtung in der Basiskonfiguration ist die Benutzerverwaltung, d.h. es werden auf den Maschinen die Benutzer angelegt und konfiguriert, die Zugriff auf den Rechner erhalten sollen. Weiterhin kann auch eine Secure Shell Konfiguration genutzt werden, in dem ein Benutzer mit dem entsprechenden Secure Shell Schlüssel hinzugefügt wird. Somit kann dieser Benutzer per Secure Shell Zugang auf die Maschine bekommen Konfigurationsklassen Die Glieder der Konfigurationsklassen entsprechen den verschiedenen Typklassen, wie Webserver, Datenbankserver, Dateiserver oder Lizenzserver usw. Jede dieser Klassen beinhaltet wiederum ihre eigenen Konfigurationseinstellungen. Jedoch besteht die Möglichkeit mehrere dieser Klassen auf nur einer Maschine zu verwenden. Ebenfalls können neben diesen Klassen noch weitere Typklassen hinzugefügt werden. Diese Klassen können sich auch in ihren Attributwerten unterscheiden, d.h. in verschiedenen Unternehmen können zum Beispiel die Klasse der Webserver unterschiedliche Attributwerte aufweisen. So zum Beispiel im Fraunhofer ITWM, dort werden Softwarepakete wie rkhunter, ein Rootkitscanner, und Zendframework, ein Framework für PHP, benötigt. Aber andere Unternehmen arbeiten mit anderen Softwarepaketen. Die Unternehmen können entsprechend ihrer Infrastruktur bestehende Typklassen nutzen, erweitern oder ersetzen, sowie neue Typklassen erstellen und in der Modellierung einfügen. Die unterste Ebene der Vererbungshierarchie bilden die dedizierten oder virtuellen Maschinen. Dort werden die entsprechenden Hardwarekonfigurationen durchgeführt und für jede der beiden können eine oder mehrere entsprechende Konfigurationsklassen ausgewählt werden. Jedoch sind für alle Maschinen die Basisnetzwerkkonfiguration und die Basiskonfiguration identisch. 10

17 3. Gegenüberstellung der Konfigurationsmanagementsysteme Es gibt eine Vielzahl an verschiedenen Konfigurationsmanagementsoftwaresystemen, wie in Abbildung 3 zu sehen ist. Für die heterogenen Umgebungen in Universitären- und Forschungseinrichtungen ist es wichtig, dass die Konfigurationsmanagementsoftwaresysteme sowohl Linux- als auch Windows Betriebssysteme unterstützen. Es werden ausschließlich Open Source Versionen betrachtet, weil dies eine der Vorgaben des Fraunhofer ITWMs war. Außerdem hat Open Source einige Vorteile, wie zum Beispiel, dass der Quellcode offen ist und daher leichter nachvollzogen oder entsprechend den Vorstellungen des Unternehmens, geändert werden kann. Diese Open Source Versionen haben eventuell eine große aktive Community, die das Entwicklerteam unterstützen kann, etwa für die Entwicklung einer neuen Version bzw. neuer Updates, oder bei Problemen zur Verfügung steht. Dies spielte aber bei der Auswahl der Konfigurationsmanagementsysteme keine Rolle. Aus der großen Anzahl von Open Source Konfigurationsmanagementsoftwaresystemen gibt es nur vier Anbieter, die die Vorgaben, wie die Unterstützung von Windows, erfüllen. Diese sind Chef [che, Önn12], CFEngine [cfe, Önn12], Puppet [pup, Önn12] und Software Testing Automation Framework (STAF) [sta]. Im nachfolgenden Kapitel werden diese vier Systeme kurz beschrieben und anschließend miteinander verglichen. Abbildung 3 Liste von Opensource Konfigurationsmanagementsystemen [wik12] 11

18 3.1 Konfigurationsmanagementsoftwaresystem Chef Chef [Nels11] ist ein Konfigurationsmanagementsoftwaresystem, welches in Ruby geschrieben wurde. Chef benutzt die Sprache Ruby. Dadurch kann man auf die kompletten Funktionen von Ruby zurückgreifen. Es gibt zwei Softwareversionen von Chef, die Community und die Business Edition. Chef vereinigt zwei Architekturen, zu einem die Server-Client Architektur und zum anderen die serverlose Architektur. Der Server wird Chef Server und die Clients Chef Clients genannt. In der serverlosen Architektur wird die Maschine als Chef Solo bezeichnet. Die Konfigurationen heißen dort Rezepte und Kochbücher, die auf der Rubysprache aufbauen. Die Rezepte sind die eigentlichen Konfigurationsdateien. Während die Kochbücher sich aus mehreren Rezepten zusammensetzen, können jedoch beliebig mit weiteren Rezepten erweitert oder entfernt werden. Wie der Arbeitsablauf in Chef abläuft, zeigt die Abbildung 4. Der Server synchronisiert die Kochbücher und kompiliert diese. Darauf können nun die Chef Clients diese Änderungen durchführen und anschließend dem Server über die Änderungen benachrichtigen. Abbildung 4 Arbeitsablauf in Chef [Önn12] 3.2 Konfigurationsmanagementsoftwaresystem CFEngine CFEngine ist ein Konfigurationsmanagementsoftwaresystem, welches in C geschrieben wurde. CFEngine verwendet eine deklarative Sprache, die an C angelehnt ist. Vorteile sind hier die einfache Erlernung der Sprache und die Optimierung auf die Implementierung von Konfigurationen. Nachteil von CFEngine ist, dass die Sprache nur an C angelehnt ist, wodurch nicht alle Features von C genutzt werden können. Es gibt zwei Softwareversionen von CFEngine, die Community und die Enterprise Edition. CFEngine vereinigt zwei Architekturen, erstens eine Server-Client Architektur und eine multinode Architektur. Mit CFEngine können mehrere policy server erstellt werden, welche dann eine bestimmte Konfiguration an ihre Clients verschicken können. Die Konfigurationen heißen Promises und basieren auf einer deklarativen Sprache, sozusagen die Sprache der Promises. Diese Promises werden vom policy server verwaltet. Die Clients benutzen eine pull function um diese Promises zu bekommen, d.h. die Promises werden vom Server kopiert und lokal gespeichert. Erst dann werden diese Promises vom Client ausgeführt. Geht mal die Verbindung zum policy server verloren, hat CFEngine einen opportunistischen Ansatz, d.h. die Clients führen noch offenstehende Promises aus und tun ansonsten nichts mehr. Der Arbeitsablauf in CFEngine zeigt die folgende Abbildung 5. Hier ist der Host B ein policy server, dort wird der 12

19 Dienst Cf-server ausgeführt. Im Hintergrund läuft ebenfalls die Cf-execd, ein Hintergrundprozess, der dafür sorgt, dass zum Beispiel der Prozess cf-agent ausgeführt wird. Der Prozess Cf-agent auf dem Host A holt sich die Promises vom policy server und danach wird Cfrunagent ausgeführt, der die Promises startet und abarbeitet. Jeder dieser Prozesse kann unabhängig von den anderen Prozessen laufen, kann aber je nach Bedarf mit den anderen Prozessen kommunizieren. Abbildung 5 Arbeitsablauf in CFEngine [Önn12] 13

20 3.3 Konfigurationsmanagementsoftwaresystem Puppet Puppet ist ein Konfigurationsmanagementsoftwaresystem, welches in Ruby geschrieben wurde. Puppet verwendet eine deklarative Sprache, die an Ruby angelehnt ist. Diese Sprache ist daher speziell an die Implementierung von Konfigurationen angepasst. Dadurch wird die Implementierung von Konfigurationen erleichtert. Hier sind die Vor- und Nachteile identisch zu CFEngine. Es gibt zwei Softwareversionen von Puppet, die Opensource und die Enterprise Edition. Puppet ist eine Server-Client Architektur, in dem der Server Puppet Master genannt wird und die Clients Puppet agent genannt werden. In den Manifestes jedoch heißen die Clients nodes. Die Konfigurationen heißen hier Manifest und basieren auf einer deklarativen Sprache. Die Manifests werden zu einem Katalog kombiniert und danach synchronisiert und auf den entsprechenden Clients ausgeführt. Wie der Arbeitsablauf in Puppet abläuft zeigt die Abbildung 6. Der Server kompiliert die Manifests und erstellt daraus Kataloge und übergibt diese den nodes, damit diese den Katalog ausführen können. Abbildung 6 Arbeitsablauf in Puppet [Önn12] 3.4 STAF STAF ist ein Software Test Framework. Es ist für sogenannte wiederverwendbare Komponenten entwickelt worden, welche Dienste genannt werden. Diese Dienste sind zu einem die Prozessverwaltung, das Ressourcen Management, Monitoring und das Aufzeichnen von Logdateien. Hier gibt es nur eine Opensource Version. STAF ist eine einfache Architektur, in dem es nur STAF Clients gibt, die Konfigurationen können lokal geändert werden oder durch andere STAF Clients mit denen man direkt verbunden ist, also eine Peer-to-Peer Umgebung. Die Konfigurationen heißen service und können zum Beispiel in Java oder C++ geschrieben werden. Für STAF kann man eine der vielen Sprachen, wie schon erwähnt C++, Java, aber auch Python, C oder Perl, verwenden. Der Vorteil ist hier, dass man die kompletten Funktionen dieser Sprache benutzen kann. Der STAFProc Dienst führt diese Services aus. 14

21 3.5 Allgemeiner Vergleich der Konfigurationsmanagementsoftware Jetzt folgt der Vergleich der vier Konfigurationsmanagementsoftwaresysteme Chef, CFEngine, Puppet und STAF. Um diese Softwaresysteme allgemein vergleichen zu können, müssen zunächst allgemein gültige Vergleichspunkte festgelegt werden. Durch eine Diskussion mit den Betreuern vom Fraunhofer ITWM wurden folgende Anforderungen festgelegt: Monitoring, d.h. ob Softwarepakete korrekt installiert wurden oder sich unter Dateikontrolle befindlichen Dateien sich geändert haben etc. Sicherheit und Authentifizierung der Verbindung des Serverknotens zu den Clientknoten um vor Missbrauch und Attacken geschützt zu sein. Eine Client/Server Architektur, in der man zentral von einem Serverknoten eine Anzahl von Clients verwalten kann. Die Automatisierung der Konfigurationen, d.h. die Konfigurationstemplates werden automatisch oder bei zuvor festgelegten Zeitpunkten auf den Clients ausgeführt. Plattformunabhängigkeit des jeweiligen Konfigurationsmanagementsystems, d.h. Unterstützung der Betriebssysteme, wie Linux und Windows. Erweiterbarkeit der Konfigurationen, d.h. man kann entsprechend den Sicherheitsrichtlinien des Unternehmens etc. seine eigenen Templates implementieren. Sicherheit der Netzwerkverbindung, d.h. dass sich die Clients und die Server authentifizieren müssen oder sichere Verbindungen über SSL aufbauen. Vererbungshierarchie der Serverknoten, d.h. es gibt nur einen Masterknoten, jedoch kann eine Vererbungshierarchie aufgebaut werden, in dem die Kinderknoten wiederum neue Masterknoten für jeweils deren Kinderknoten sein können. Dies verdeutlicht die nachfolgende Grafik. Abbildung 7 Vererbungshierarchie in CFEngine [cfe] Lokale Konfiguration der Clients ist möglich. Die Clients können ohne Netzwerkverbindung mit dem Server konfiguriert werden, oder zumindest die offen stehenden Konfigurationen werden noch durchgeführt. Unterstützung von VMware, das im Fraunhofer ITWM eingesetzt wird. Es sollen Templates für virtuelle Hardwaretreiber von virtuellen Maschinen erstellt werden. Dokumentation der Konfigurationen, d.h. es gibt eine Möglichkeit automatisch aus den erstellten Templates entsprechende Dokumentationen zu erstellen, zum Beispiel in Form einer PDF-Datei oder einer Webseite. Damit ist gewährleistet, dass man so einen genauen Überblick über alle Templates hat und eventuelle Sicherheitslücken, etc. finden kann. 15

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung Tutorial zur Umstellung von Seafile http auf Apache Webserver und zur Aktivierung der Seafile Webdav Erweiterung (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. V4n) 2015 Stefan W. Lambert kontakt@stefanius.de

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Enigma2 Plugin Entwicklung mit Eclipse

Enigma2 Plugin Entwicklung mit Eclipse Enigma2 Plugin Entwicklung mit Eclipse Enigma2 Plugin Entwicklung mit Eclipse 1/15 Inhaltsverzeichnis 1 ÜBER... 3 2 INSTALLATION... 4 2.1 INSTALLATION VON ECLIPSE... 4 2.2 INSTALLATION VON PYDEV... 4 3

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Data Center Automation mit Puppet

Data Center Automation mit Puppet Data Center Automation mit Puppet Thomas Eisenbarth makandra GmbH May 24, 2012 Agenda makandra Administration: Status quo Configuration Management (CM) mit Puppet Cloud-Computing & CM Demo 2 of 27 makandra

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

news Puppentheater Server Management leicht gemacht... the smarter way of information

news Puppentheater Server Management leicht gemacht... the smarter way of information Puppentheater Server Management leicht gemacht... the smarter way of information Seite 2/7 Im Bereich von Systemen zum automatischen Setup und Betrieb von großen Serverlandschaften, fällt ein Tool besonders

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING. 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21

KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING. 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21 KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21 WAS IST PUPPET? SW für Konfigurationsmanagement Geschrieben in Ruby Client-Server

Mehr

Installationsanleitung TOPIX WebSolution Server

Installationsanleitung TOPIX WebSolution Server Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.309 TOPIX:8 Ab Version 8.9.3v2 Stand 08/2014 Inhalt 1 Systemvoraussetzungen...3 2 Vorbereitungen für die Installation...4 Die aktuelle

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014 Icinga Teil 1 Andreas Teuchert 11. Juli 2014 1 Icinga 2009 als Fork des Nagios-Cores entstanden Nagios-Hauptentwickler wollte Patches/Weiterentwicklungen nicht aufnehmen Nagios/Icinga sind der Industriestandard

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Lernjournal Auftrag 1

Lernjournal Auftrag 1 Lernjournal Auftrag 1 Autor: Ramon Schenk Modul: M151 Datenbanken in Webauftritt einbinden Klasse: INF12.5H Datum: 29/01/15 XAMPP- Entwicklungsumgebung installieren Inhalt 1. Tätigkeiten... 2 2. Einrichten

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

IT Engineering Continuous Delivery. Development Tool Chain Virtualisierung, Packer, Vagrant und Puppet. Alexander Pacnik Karlsruhe, 20.05.

IT Engineering Continuous Delivery. Development Tool Chain Virtualisierung, Packer, Vagrant und Puppet. Alexander Pacnik Karlsruhe, 20.05. IT Engineering Continuous Delivery Development Tool Chain Virtualisierung, Packer, Vagrant und Puppet Alexander Pacnik Karlsruhe, 20.05.2014 Einleitung... worum es in diesem Vortrag geht Ziele Continuous

Mehr

Konfiguration HTTPS-Tunnel

Konfiguration HTTPS-Tunnel Konfiguration HTTPS-Tunnel Installation und Hinweise für Entwickler und Administratoren Weitere Informationen zu CATS finden Sie im Internet unter www.cats.ms Stand: 07.06.2006 by SPUeNTRUP Software 1/9

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014 Entwicklungsumgebungen Packer, Vagrant, Puppet Alexander Pacnik Mannheim, 10.11.2014 inovex... über inovex und den Referenten 2 Entwicklungsumgebungen... Übersicht Einführung Packer Konfiguration Packer

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Zentrales Konfigurationsmanagement mit Puppet

Zentrales Konfigurationsmanagement mit Puppet Zentrales Konfigurationsmanagement mit Puppet SLAC 2011 Martin Alfke Einführung Wie managed man 600 Linux-Server mit 20 unterschiedlichen Applikationen? Einführung Wie

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

PACKETALARM SSL VPN CLIENT Release Notes (deutsch)

PACKETALARM SSL VPN CLIENT Release Notes (deutsch) PACKETALARM SSL VPN CLIENT Release Notes (deutsch) Allgemeine Hinweise Bitte beachten Sie, dass Sie an Ihrem PC als Benutzer mit Administratorrechten angemeldet sein müssen, um die Installation ausführen

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Management von grossen IT Umgebungen mit Open Source Tools

Management von grossen IT Umgebungen mit Open Source Tools Management von grossen IT Umgebungen mit Open Source Tools Marcel Härry Linux System Engineer 1 grosse IT Umgebungen? Large Scale Environments?! 2 Von... 3 Zu... 4 Alles ist gross

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5 Erste Schritte Server und automatische Clientinstallation Auto Shutdown Manager Version 5 Serverinstallation zuerst Laden Sie zuerst die neuste Testversion herunter: http://www.enviprot.com/en/free-downloads-auto-shutdown-manager-green-it.html

Mehr

Release Notes BRICKware for Windows Release 6.2.1

Release Notes BRICKware for Windows Release 6.2.1 Release Notes BRICKware for Windows Release 6.2.1 Juli 2002 BRICKware Release Notes 6.2.1 1 BRICKware for Windows Release 6.2.1 Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene und bekannte

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

http://www.digicluster.de

http://www.digicluster.de Remoteservice kaufen oder mieten? Quickguide für Router der Serie ER/UR/LR/XR Konfiguration VPN Serviceportal Der Digicluster ist ein VPN Server Portal in dem komplette Netzwerke, Maschinen, Anlagen und

Mehr

Dateisysteme mit Plugin-Funktion

Dateisysteme mit Plugin-Funktion Dateisysteme mit Plugin-Funktion Basierend auf Reiser 4 unter Linux http://llugb.amsee.de/logo.gif Ausgearbeitet und vorgetragen von Michael Berger 1/23 Agenda Die Idee Dateisysteme mit Plugin-Funktion

Mehr