Bachelorarbeit. Konfigurationsmanagement. Sebastian Dahnert 5. Januar Betreuer: Prof. Dr. Paul Müller Tino Labudda Christian Peter.

Größe: px
Ab Seite anzeigen:

Download "Bachelorarbeit. Konfigurationsmanagement. Sebastian Dahnert 5. Januar 2012. Betreuer: Prof. Dr. Paul Müller Tino Labudda Christian Peter."

Transkript

1 Bachelorarbeit Konfigurationsmanagement Sebastian Dahnert 5. Januar 2012 Betreuer: Prof. Dr. Paul Müller Tino Labudda Christian Peter Informatik ICSY - Integrated Communication Systems Universität Kaiserslautern Postfach Kaiserslautern

2

3 Hiermit erkläre ich, dass ich die von mir vorgelegte Arbeit selbständig verfasst habe, dass ich die verwendeten Quellen, Internet-Quellen und Hilfsmittel vollständig angegeben habe und dass ich die Stellen der Arbeit einschließlich Tabellen, Karten und Abbildungen, die anderen Werken oder dem Internet im Wortlaut oder dem Sinn nach entnommen sind, auf jeden Fall unter Angabe der Quelle als Entlehnung kenntlich gemacht habe. Kaiserslautern, den 5. Januar 2012 Sebastian Dahnert

4

5 Abstract (German) In der Arbeit wird zunächst das Konfigurations-Management näher definiert und eine Allgemeine Modellierung vorgestellt. Danach folgt ein kurzer Überblick über vier Opensource Konfigurations-Managementsysteme Chef, CFEngine, Puppet und STAF. Diese werden allgemein gegenüber gestellt. Die zwei bestbewertesten Systeme CFEngine und Puppet werden installiert und Testkonfigurationen erstellt um die Systeme miteinander vergleichen zu können. Die Entscheidung fiel auf Puppet, da der Verwaltungsaufwand geringer ist als bei CFEngine und in Puppet man automatisch eine Dokumentation für die Konfigurationen erstellen kann. Danach wurde Puppet für den Produktiveinsatz in Form eines Webservers getestet. Abstract (English) In this paper defines first the configuration management and suggest a general model. Then follows a short overview about four Open-Source configuration management systemes Chef, CFEngine, Puppet and STAF. This will be compared on a general way. The two systems CFEngine and Puppet would be installed and tested for a comparison. The dicision was for Puppet, because the administration effort is better than CFEngie. Puppet has the feature to generate automatically a documantion from the configurations. At last Puppet was tested in a productivity in terms of a webserver.

6

7 Inhaltsverzeichnis 1. Einleitung Definition Konfigurationsmanagement Kurzbeschreibung Definition Konfigurationsfunktionen Konfigurationsidentifikation (Configuration Identification) Konfigurationssteuerung (Configuration Control) Konfigurationsstatusüberwachung (Configuration Status Accounting) Konfigurationskontrolle (Configuration Verification & Audit) Funktionsbeschreibung für die Ausführung von Änderungen Gesamtüberblick Allgemeine Modellierung Basisnetzwerkkonfiguration Basiskonfiguration Konfigurationsklassen Gegenüberstellung der Konfigurationsmanagementsysteme Konfigurationsmanagementsoftwaresystem Chef Konfigurationsmanagementsoftwaresystem CFEngine Konfigurationsmanagementsoftwaresystem Puppet STAF Allgemeiner Vergleich der Konfigurationsmanagementsoftware Vergleich CFEngine und Puppet Testumgebung Erstellung der Testumgebung Installation und Konfiguration Puppet Installation und Konfiguration CFEngine Konfiguration der promises.cf Sektion 1: body common control Sektion 2: body agent control Sektion 3: body runagent control Sektion 4: body server control Sektion 5: bundle server access_rules Webinterfaces Implementierung der Testkonfigurationen Testkonfiguration Paketinstallation Verwalten der Status von Diensten

8 4.5.3 User hinzufügen Konfigurationsdateien ändern Dateiverwaltung Ergebnis Produktiveinsatz in Puppet Modul Webserver Beschreibung der Konfigurationsklassen Automatische Dokumentation Fazit Zusammenfassung und Ausblick Literaturverzeichnis Abbildungsverzeichnis

9 1. Einleitung In der heutigen Zeit werden in Firmen immer mehr vernetzte Computer verwendet. Diese Arbeitsplätze müssen einzeln installiert und konfiguriert werden, was einen hohen Zeitaufwand erfordert. Um diesen zu kompensieren, wurde das Konfigurationsmanagement [AiSa10, RuCo12] entwickelt, damit dies automatisch und zentral gesteuert werden kann. Ein großer Vorteil vom Konfigurationsmanagement ist, dass die Installation und Konfiguration der einzelnen Arbeitsstationen zentral gesteuert und die entsprechende Dokumentation der Konfigurationen einem Standard entsprechen, um einen besseren Gesamtüberblick aller verwalteten Computer zu haben. Weiterhin geht es auch um die Gewährleistung der Sicherheitsaspekte für die jeweiligen Firmen, d.h. entsprechende Sicherheitsfeatures oder Programme können von den Administratoren zentral installiert und auf den verwalteten Computer eingerichtet werden. Es gibt auf dem Markt eine große Anzahl von Konfigurationsmanagementsoftwaresystemen. Doch nur einige der Konfigurationssoftware unterstützen mehrere Betriebssysteme, wie Linux und Windows gleichzeitig. Durch die Kosten und den unterschiedlichen Anforderungen in den heterogenen Umgebungen, wie in universitären- und Forschungseinrichtungen, wird selten ein Konfigurationsmanagement genutzt. Das heißt, die Installation, die Konfiguration sowie die Wartung der einzelnen Workstations werden dezentral durchgeführt, wodurch die Computer unterschiedliche Installationen und Konfigurationen besitzen. Das führt auch dazu, dass die Dokumentation unvollständig sein kann und dadurch können Sicherheitslücken übersehen werden. Somit vergrößert sich die Gefährdung, Opfer von Angriffen aus dem Internet zu werden. Im Konfigurationsmanagement werden sogenannte Templates implementiert, diese sorgen für eine einheitliche Installation auf den einzelnen Computern. Zum Beispiel für bestimmte Softwarepakete, oder die Umsetzung der Sicherheitsrichtlinien auf allen Computern des Unternehmens, beispielsweise die einheitliche Konfiguration der Firewall Regeln. Unter der Vorgabe, dass die Konfigurationsmanagementsoftware Open Source ist und auch Linux sowie Windows unterstützen soll, werden in meiner Arbeit nur die Softwarepakete, die diese Aspekte erfüllen, berücksichtigt. Durch die allgemeine Gegenüberstellung und den Vergleich der einzelnen Konfigurationsmanagementpakete wurde eine Auswahl getroffen. Durch den allgemeinen Vergleich entschied ich mich für das Softwarepaket Puppet und CFEngine. Beide wurden in einer nahezu identischen Testumgebung installiert und Testkonfigurationen wurden erstellt und getestet. Aufgrund meiner Bachelorarbeit kam es zur Entscheidung für ein Konfigurationsmanagementsystem. Dieses wird beim Fraunhofer- Institut für Techno- und Wirtschaftsmathematik (ITWM) eingeführt. Eine Modellierung für die spezifischen Bereiche des Fraunhofer ITWMs wurde erstellt und entsprechend in das Konfigurationsmanagementsystem implementiert. Auf dieses Ziel hinarbeitend, werde ich in Kapitel 2 zunächst das Konfigurationsmanagement genauer beschreiben. Außerdem werde ich die allgemeine Modellierung solcher Konfigurationen näher betrachten. Im dritten Kapitel stelle ich die verschiedenen Open Source Konfigurationsmanagementsysteme von Chef, CFEngine, Puppet und STAF gegenüber. Diese vier Systeme unterstützen sowohl das Betriebssystem Linux als auch Windows. Durch die Bewertung der vier Systeme entschied ich mich für die zwei Konfigurationsmanagementsysteme, CFEngine und Puppet. Im vierten Kapitel werden beide Systeme genauer beschrieben und welche Testaufgaben für beide Systeme durchgeführt wurden. Anschließend wird in Kapitel 5 in Puppet eine Webservermodellierung implementiert. Kapitel 6 schließt meine Arbeit mit einer Zusammenfassung ab. 3

10 2. Definition Konfigurationsmanagement 2.1 Kurzbeschreibung Da es viele verschiedene Definitionen zum Konfigurationsmanagement gibt, nehme ich als Bezug die von der International Organization for Standardization (ISO) vereinheitliche Definition für das Konfigurationsmanagement in der ISO [Och09]. Die ISO beinhaltet eine genaue Beschreibung, was ein Konfigurationsmanagement beinhalten soll. Als erstes stellt sich die Frage, was ist ein Konfigurationsmanagement. Das Konfigurationsmanagement beinhaltet eine Sammlung von Tools, Techniken und Routinen, um die Kosten zu senken und die Leistung, für die in der Firma eingesetzten Computer, zu steigern. Zugleich ist es auch ein Verwaltungstool, in dem die Dokumentation für jeden einzelnen Computer erstellt, verwaltet und bearbeitet werden und auch Änderungen vor Ort an den PCs protokolliert und kontrolliert werden. Um dies gewährleisten zu können, muss das Konfigurationsmanagement folgende Bereiche unterstützen können: Hardware-, Softwaresowie Firmwareebene. Weiterhin müssen die Bereiche Dokumentation und Spezifikation abgedeckt werden. Deshalb sind auch in der ISO für das Konfigurationsmanagement mehrere Funktionen definiert. Die Funktionen lauten: -Konfigurationsidentifikation -Konfigurationssteuerung -Konfigurationsstatusüberwachung -Konfigurationskontrolle 2.2 Definition Das Konfigurationsmanagement[Och09, Fra02] ist ein Teil eines Managements, das fokussiert ist auf die Einrichtung und die Erhaltung der Konsistenz der verwalteten Workstations oder der Performance dieser Systeme und deren Funktionstüchtigkeit sowie der physikalischen Attribute (z.b. Taktfrequenz, Speichermedium usw.). Erforderlich ist es auch, dass das System, die Systemvoraussetzungen, operationale Informationen und Dokumentationen komplett erhalten bleiben und weiterhin verfügbar sein müssen. Durch die Kontrolle der Änderungen im Konfigurationsprozess müssen sämtliche Sicherheitsaspekte sowie die Sicherung des kompletten Lebenszyklus eines Informationssystems gesichert werden. Das heißt Hardware, Software, Firmware, Dokumentation, Test, Testzubehör und die Testdokumentation müssen vom Konfigurationsmanagement abgedeckt werden. 2.3 Konfigurationsfunktionen Konfigurationsidentifikation (Configuration Identification) Es ist ein Prozess zur Identifikation von den Attributen, welche für jeden Aspekt eines Konfigurationsitems definiert sind. Konfigurationsitems sind die Hardware- oder Softwareprodukte, die vom Benutzer benötigt werden. - Attributwerte sind in der Konfigurationsdokumentation dokumentiert - Basisattributwerte ermöglichen eine einheitliche Konfigurationsänderung und kontrollieren alle Phasen, in denen die Änderungen durchgeführt werden. 4

11 2.3.2 Konfigurationssteuerung (Configuration Control) Die Konfigurationsänderungssteuerung ist eine Reihe von Prozessen und Änderungsphasen, die benötigt werden, um die Attributwerte eines Konfigurationsitems zu ändern oder gegebenenfalls in den Ursprungszustand zurückzusetzen. Mögliche Änderungen sind zum Beispiel für die Konfigurationsitems: fehlerhafte Dateien zu korrigieren die Benutzerfreundlichkeit und Zuverlässigkeit zu verbessern Sicherheitsprobleme, bzw. Sicherheitslücken zu schließen einen Programmfehler korrigieren die Performance und/oder die Funktionalität erhöhen, die Produktivität steigern die Kosten reduzieren Integration neuer Kundenanforderungen Verbesserungen der Installation, der Dienste oder der Wartung. Für die Änderung der Konfigurationsitems wird ein Änderungsplan erstellt. In diesem Änderungsplan werden die jeweiligen Phasen identifiziert, die für die Ausführung der Änderungen verantwortlich sind. Um die Effektivität des Änderungsplanes zu spezifizieren gibt es zwei unterschiedliche Ausführungsarten, die Datumseffektivität oder die serielle Effektivität. Datumseffektivität ist normalerweise die traditionelle Art zum Definieren der Effektivität. Das heißt, zu einem vorher festgelegten Zeitpunkt muss die Änderung stattfinden oder durchgeführt sein. Serielle Effektivität ist typischerweise an die Konfigurationsitems gebunden, welche aufeinander folgend durchnummeriert sind. Die serielle Effektivität ist manchmal die vorteilhaftere Technik, da dort die geplante Konfiguration von den Konfigurations-Itemnummern abhängig ist und somit nicht abhängig von Änderungen des Konfigurationszeitplans Konfigurationsstatusüberwachung (Configuration Status Accounting) Die Konfigurationsstatusüberwachung dient der Benachrichtigung und dem Aufzeichnen jeder ausgeführten Konfiguration, welche über die Konfigurationsitems assoziiert werden. Daher sollten diese Statusmeldungen einen kompletten Schritt der Veränderung sowie in jede weitere Phase seines Lebenszyklus dokumentiert sein. Dafür gibt es folgende Phasen: 1. As-designed and as-planned configurations: Für Konfigurationsitems die schon implementiert sind oder für zukünftig geplante Implementierungen von Konfigurationsitems. 2. As-built configurations enthalten die Genehmigung für jede Veränderung von der asplanned configuration. 3. Change traceability: Ist die genaue Protokollierung der geplanten oder der offenstehenden Änderungen, inklusive der Effektivität Konfigurationskontrolle (Configuration Verification & Audit) Die Konfigurationskontrolle wird in zwei Teile aufgesplittet, in die funktionale und der physischen Konfigurationskontrolle. Dies geschieht immer, wenn eine Änderung bevorsteht oder ausgeführt wurde. Die funktionale Konfigurationskontrolle überprüft, ob die Funktionalattribute und die Leistungsattribute eines Konfigurationsitems erreicht werden. 5

12 Die physische Konfigurationskontrolle stellt sicher, dass ein Konfigurationsitem installiert wird und mit den zuvor festgelegten Voraussetzungen übereinstimmt. 2.4 Funktionsbeschreibung für die Ausführung von Änderungen Die Konfigurationsdaten werden in Bitmustern auf der Festplatte gespeichert [Bur03, Bur04, Bur95]. Alle definierten Funktionen müssen auf dieser Bitebene operieren können. Außerdem muss sichergestellt werden, dass diese Funktionen den gewünschten Effekt haben. D.h. sie müssen von einer Funktion in eine andere Funktion überführt werden können, dies nennt man auch den "Konfigurationsraum". Dieser Konfigurationsraum definiert die Funktionen und deren Änderungsfunktionen. Um sicherzustellen, dass auch die Funktionen eindeutig und immer wieder die gleichen Änderungen durchführen, werden zwei zusätzliche Eigenschaften wie Konvergenz und Idempotenz benötigt. Die Konvergenz stellt sicher, dass man den aktuellen Systemzustand in den gewünschten Änderungszustand berechnen kann und dies auch so durchgeführt wird. Während die Idempotenz jede Operation als eine atomare Funktion gliedert, welche auch immer konvergent ist. Daher sind auch die Reihen von idempotenten Funktionen konvergent. Dies ermöglicht, dass das Konfigurationsmanagement den gewünschten Zielzustand erreicht oder falls doch nicht in der Lage ist dies per Logfile oder Fehlermeldung anzuzeigen. Darum werden auch in einigen Konfigurationsmanagementsystemen eigene deklarative "domain specific language" verwendet. Diese beruhen zwar auf vorhandenen Programmiersprachen, wurden jedoch erweitert um ein benutzerfreundlicheres "Interface" bereitzustellen und auch die Idempotenz und Konvergenz der Funktionen, sicherzustellen. Beispiel hierfür sind CFEngine und Puppet. Der Unterschied zwischen dieser deklarativen Sprache in CFEngine und eines UNIX Befehls zeigt das Beispiel für die Erstellung eines symbolischen Links: Der Befehl in CFEnigne lautet "file1-> file2" während bei UNIX der Konsolenbefehl "ln -s file2 file1" eingegeben werden muss. Weitere Beispiele befinden sich in [Bur95]. 6

13 2.5 Gesamtüberblick In den vorherigen Kapiteln wurden die einzelnen Punkte der ISO erläutert. Daraus ergibt sich, dass das Konfigurationsmanagement Änderungen jeder Art durchführt und gewährleistet, dass diese dokumentiert und protokolliert werden. Weiterhin ist auch das Monitoring wichtig, da durch die Überwachung der Clients, z.b. schwerwiegende Systemfehler oder Softwarefehler die auftraten, dokumentiert oder festgehalten werden und ebenso darauf geachtet wird, dass die Konfigurationen korrekt ausgeführt werden. Die nachfolgende Grafik veranschaulicht die zuvor beschriebenen Funktionen in einer gesamteinheitlichen Abbildung. Abbildung 1 Überblick über das Konfiguration Management [Och09] 2.6 Allgemeine Modellierung Damit das Konfigurationsmanagement entsprechend der Unternehmensstruktur die Konfigurationen implementieren kann, wird eine unternehmensspezifische Modellierung benötigt. Daher wird zunächst eine allgemein gültige Modellierung erstellt, mit der Option, dass jedes Unternehmen diese allgemein gültige Modellierung übernehmen kann und entsprechend ihrer Bedürfnisse und ihren Vorstellungen erweitern können. Hierzu wird eine Vererbungshierarchie von unten nach oben erstellt. D.h. es gibt dedizierte (reale Maschinen) oder virtuelle Maschinen mit ihren Hardwareeinstellungen. Danach folgt eine Kette von Konfigurationsklassen, die den entsprechenden Typ einer Maschine charakterisieren. 7

14 Im Bezug auf das Fraunhofer ITWM gibt es folgende Maschinen: Webserver Dateiserver Datenbankserver Lizenzserver Desktop-PC mobiles Endgerät Auf der Ebene der Vererbungshierarchie gibt es noch weitere Möglichkeiten verschiedene Typen je nach Unternehmensstruktur zu erstellen oder auf existierende Klassen zurück zu greifen. Es ist möglich, mehrere dieser Konfigurationsklassen auf derselben Maschine zu nutzen, ein Beispiel, die Webserverklasse und zugleich noch die Datenbankserverklasse. Nach der Vererbungshierarchie folgt die Basisnetzwerkkonfiguration und darauf baut die Basiskonfiguration auf, diese beiden Konfigurationen sind auf allen Maschinen identisch. Auf dieser Grundlage aufbauend, kann man nun für jedes Unternehmen seine spezifischen Einrichtungen über diese Modellierung erstellen. Dies bedeutet, dass man nun die entsprechenden Klassen der Vererbungshierarchie auswählen und diese im Konfigurationsmanagement implementieren kann. Grafik zu der Konfigurationsvererbungshierarchie: Abbildung 2 Klassendiagramm der Konfigurationen 8

15 2.6.1 Basisnetzwerkkonfiguration In der Basisnetzwerkkonfiguration werden die Netzwerkeinstellungen vorgenommen, die für das Unternehmen benötigt werden, damit die Maschinen im Unternehmensnetzwerk kommunizieren können. Zum Beispiel können zwei Netzwerkinterfaces erstellt und konfiguriert werden. Mit dem ersten Netzwerkinterface kann der User das Intranet nutzen und mit dem zweiten Netzwerkinterface, falls er die Berechtigung dafür hat, eine Verbindung zum Internet aufbauen. Als nächster Schritt wird der Maschine ihre IP-Adresse zugewiesen. Diesen Schritt könnte man auch mit der Konfiguration des Netzwerkinterfaces durchführen. Aber dies sollte nur geschehen, falls ein kleines Firmennetzwerk vorliegt und kein DHCP Server (Dynamic Host Configuration Protocol) zum Einsatz kommt. In den meisten Firmennetzwerken werden DHCP Server eingesetzt, da der Verwaltungsaufwand sehr groß ist, die IP-Adressen manuell zu vergeben und zu verwalten. Eventuell müssen auch vorhandene Proxyserver konfiguriert werden, wenn zum Beispiel die Maschinen nur über einen Sicherheitsserver eine Internetverbindung aufbauen können. Als nächstes wird das Domain Name System (DNS) konfiguriert. Die Hauptaufgabe von DNS ist die Namensauflösung, d.h. man kann die Computer in einem Netzwerk über die Hostnamen oder ihre IP-Adressen ansprechen. Die Router usw. verwenden IP-Adressen während der Mensch die Hostnamen bevorzugt und da sie sich leichter merken lassen. Daher gibt es in den Router DNS-Datenbanken in denen IP-Adressen mit den dazugehörigen Hostnamen gespeichert werden. Zum Beispiel für einen Linuxwebserver werden die IP-Adresse und die dazugehörigen Hostnamen in der /etc/hosts eintragen und sind somit durch den Hostnamen erreichbar. Als letztes wird der Lightweight Directory Access Protocol (LDAP) Client konfiguriert, welches ein Verzeichnisdienst ist, das in vielen Unternehmen zum Einsatz kommt. Das LDAP Protokoll beschreibt die Kommunikation zwischen den Clients und dem Verzeichnisserver. In einem Verzeichnis können objektbezogene Dateien stehen, wie zum Beispiel Personendaten oder Rechnerkonfigurationen. Die Kommunikation erfolgt auf Basis von Abfragen und muss daher auch auf den Maschinen konfiguriert werden Basiskonfiguration Die Basiskonfigurationklasse ist für alle Maschinen identisch. In der Basiskonfigurationklasse wird das Attribut Rechnername festgelegt, das für die eindeutige Identifizierung im Netzwerk des jeweiligen Unternehmens wichtig ist. Nach der Festlegung des Rechnernamens wird die Installation der benötigten Standardsoftware konfiguriert. Diese Liste kann von Unternehmen zu Unternehmen variieren und enthält die Softwarepakete, die für das jeweilige Unternehmen, bzw. für den Anwender notwendig sind. Softwarepakete sind zum Beispiel: Officeprogramme Entwicklungsumgebungen Bildbearbeitungsprogramme usw. Unter Umständen müssen einzelne Softwarepakete noch konfiguriert werden, da eventuelle unternehmensspezifische Einstellungen benötigt werden. Beispiele hierfür sind vorgefertigte Firmenformatvorlagen für Officeprogramme. Oder Projektpfadangaben für Entwicklungsumgebungen, die hinzugefügt werden müssen. Ebenso können auch sicherheitsrelevante Einstellungen nachträglich für Softwareanwendungen vorgenommen werden. 9

16 Eine weitere eventuell wichtige Einrichtung in der Basiskonfiguration ist die Benutzerverwaltung, d.h. es werden auf den Maschinen die Benutzer angelegt und konfiguriert, die Zugriff auf den Rechner erhalten sollen. Weiterhin kann auch eine Secure Shell Konfiguration genutzt werden, in dem ein Benutzer mit dem entsprechenden Secure Shell Schlüssel hinzugefügt wird. Somit kann dieser Benutzer per Secure Shell Zugang auf die Maschine bekommen Konfigurationsklassen Die Glieder der Konfigurationsklassen entsprechen den verschiedenen Typklassen, wie Webserver, Datenbankserver, Dateiserver oder Lizenzserver usw. Jede dieser Klassen beinhaltet wiederum ihre eigenen Konfigurationseinstellungen. Jedoch besteht die Möglichkeit mehrere dieser Klassen auf nur einer Maschine zu verwenden. Ebenfalls können neben diesen Klassen noch weitere Typklassen hinzugefügt werden. Diese Klassen können sich auch in ihren Attributwerten unterscheiden, d.h. in verschiedenen Unternehmen können zum Beispiel die Klasse der Webserver unterschiedliche Attributwerte aufweisen. So zum Beispiel im Fraunhofer ITWM, dort werden Softwarepakete wie rkhunter, ein Rootkitscanner, und Zendframework, ein Framework für PHP, benötigt. Aber andere Unternehmen arbeiten mit anderen Softwarepaketen. Die Unternehmen können entsprechend ihrer Infrastruktur bestehende Typklassen nutzen, erweitern oder ersetzen, sowie neue Typklassen erstellen und in der Modellierung einfügen. Die unterste Ebene der Vererbungshierarchie bilden die dedizierten oder virtuellen Maschinen. Dort werden die entsprechenden Hardwarekonfigurationen durchgeführt und für jede der beiden können eine oder mehrere entsprechende Konfigurationsklassen ausgewählt werden. Jedoch sind für alle Maschinen die Basisnetzwerkkonfiguration und die Basiskonfiguration identisch. 10

17 3. Gegenüberstellung der Konfigurationsmanagementsysteme Es gibt eine Vielzahl an verschiedenen Konfigurationsmanagementsoftwaresystemen, wie in Abbildung 3 zu sehen ist. Für die heterogenen Umgebungen in Universitären- und Forschungseinrichtungen ist es wichtig, dass die Konfigurationsmanagementsoftwaresysteme sowohl Linux- als auch Windows Betriebssysteme unterstützen. Es werden ausschließlich Open Source Versionen betrachtet, weil dies eine der Vorgaben des Fraunhofer ITWMs war. Außerdem hat Open Source einige Vorteile, wie zum Beispiel, dass der Quellcode offen ist und daher leichter nachvollzogen oder entsprechend den Vorstellungen des Unternehmens, geändert werden kann. Diese Open Source Versionen haben eventuell eine große aktive Community, die das Entwicklerteam unterstützen kann, etwa für die Entwicklung einer neuen Version bzw. neuer Updates, oder bei Problemen zur Verfügung steht. Dies spielte aber bei der Auswahl der Konfigurationsmanagementsysteme keine Rolle. Aus der großen Anzahl von Open Source Konfigurationsmanagementsoftwaresystemen gibt es nur vier Anbieter, die die Vorgaben, wie die Unterstützung von Windows, erfüllen. Diese sind Chef [che, Önn12], CFEngine [cfe, Önn12], Puppet [pup, Önn12] und Software Testing Automation Framework (STAF) [sta]. Im nachfolgenden Kapitel werden diese vier Systeme kurz beschrieben und anschließend miteinander verglichen. Abbildung 3 Liste von Opensource Konfigurationsmanagementsystemen [wik12] 11

18 3.1 Konfigurationsmanagementsoftwaresystem Chef Chef [Nels11] ist ein Konfigurationsmanagementsoftwaresystem, welches in Ruby geschrieben wurde. Chef benutzt die Sprache Ruby. Dadurch kann man auf die kompletten Funktionen von Ruby zurückgreifen. Es gibt zwei Softwareversionen von Chef, die Community und die Business Edition. Chef vereinigt zwei Architekturen, zu einem die Server-Client Architektur und zum anderen die serverlose Architektur. Der Server wird Chef Server und die Clients Chef Clients genannt. In der serverlosen Architektur wird die Maschine als Chef Solo bezeichnet. Die Konfigurationen heißen dort Rezepte und Kochbücher, die auf der Rubysprache aufbauen. Die Rezepte sind die eigentlichen Konfigurationsdateien. Während die Kochbücher sich aus mehreren Rezepten zusammensetzen, können jedoch beliebig mit weiteren Rezepten erweitert oder entfernt werden. Wie der Arbeitsablauf in Chef abläuft, zeigt die Abbildung 4. Der Server synchronisiert die Kochbücher und kompiliert diese. Darauf können nun die Chef Clients diese Änderungen durchführen und anschließend dem Server über die Änderungen benachrichtigen. Abbildung 4 Arbeitsablauf in Chef [Önn12] 3.2 Konfigurationsmanagementsoftwaresystem CFEngine CFEngine ist ein Konfigurationsmanagementsoftwaresystem, welches in C geschrieben wurde. CFEngine verwendet eine deklarative Sprache, die an C angelehnt ist. Vorteile sind hier die einfache Erlernung der Sprache und die Optimierung auf die Implementierung von Konfigurationen. Nachteil von CFEngine ist, dass die Sprache nur an C angelehnt ist, wodurch nicht alle Features von C genutzt werden können. Es gibt zwei Softwareversionen von CFEngine, die Community und die Enterprise Edition. CFEngine vereinigt zwei Architekturen, erstens eine Server-Client Architektur und eine multinode Architektur. Mit CFEngine können mehrere policy server erstellt werden, welche dann eine bestimmte Konfiguration an ihre Clients verschicken können. Die Konfigurationen heißen Promises und basieren auf einer deklarativen Sprache, sozusagen die Sprache der Promises. Diese Promises werden vom policy server verwaltet. Die Clients benutzen eine pull function um diese Promises zu bekommen, d.h. die Promises werden vom Server kopiert und lokal gespeichert. Erst dann werden diese Promises vom Client ausgeführt. Geht mal die Verbindung zum policy server verloren, hat CFEngine einen opportunistischen Ansatz, d.h. die Clients führen noch offenstehende Promises aus und tun ansonsten nichts mehr. Der Arbeitsablauf in CFEngine zeigt die folgende Abbildung 5. Hier ist der Host B ein policy server, dort wird der 12

19 Dienst Cf-server ausgeführt. Im Hintergrund läuft ebenfalls die Cf-execd, ein Hintergrundprozess, der dafür sorgt, dass zum Beispiel der Prozess cf-agent ausgeführt wird. Der Prozess Cf-agent auf dem Host A holt sich die Promises vom policy server und danach wird Cfrunagent ausgeführt, der die Promises startet und abarbeitet. Jeder dieser Prozesse kann unabhängig von den anderen Prozessen laufen, kann aber je nach Bedarf mit den anderen Prozessen kommunizieren. Abbildung 5 Arbeitsablauf in CFEngine [Önn12] 13

20 3.3 Konfigurationsmanagementsoftwaresystem Puppet Puppet ist ein Konfigurationsmanagementsoftwaresystem, welches in Ruby geschrieben wurde. Puppet verwendet eine deklarative Sprache, die an Ruby angelehnt ist. Diese Sprache ist daher speziell an die Implementierung von Konfigurationen angepasst. Dadurch wird die Implementierung von Konfigurationen erleichtert. Hier sind die Vor- und Nachteile identisch zu CFEngine. Es gibt zwei Softwareversionen von Puppet, die Opensource und die Enterprise Edition. Puppet ist eine Server-Client Architektur, in dem der Server Puppet Master genannt wird und die Clients Puppet agent genannt werden. In den Manifestes jedoch heißen die Clients nodes. Die Konfigurationen heißen hier Manifest und basieren auf einer deklarativen Sprache. Die Manifests werden zu einem Katalog kombiniert und danach synchronisiert und auf den entsprechenden Clients ausgeführt. Wie der Arbeitsablauf in Puppet abläuft zeigt die Abbildung 6. Der Server kompiliert die Manifests und erstellt daraus Kataloge und übergibt diese den nodes, damit diese den Katalog ausführen können. Abbildung 6 Arbeitsablauf in Puppet [Önn12] 3.4 STAF STAF ist ein Software Test Framework. Es ist für sogenannte wiederverwendbare Komponenten entwickelt worden, welche Dienste genannt werden. Diese Dienste sind zu einem die Prozessverwaltung, das Ressourcen Management, Monitoring und das Aufzeichnen von Logdateien. Hier gibt es nur eine Opensource Version. STAF ist eine einfache Architektur, in dem es nur STAF Clients gibt, die Konfigurationen können lokal geändert werden oder durch andere STAF Clients mit denen man direkt verbunden ist, also eine Peer-to-Peer Umgebung. Die Konfigurationen heißen service und können zum Beispiel in Java oder C++ geschrieben werden. Für STAF kann man eine der vielen Sprachen, wie schon erwähnt C++, Java, aber auch Python, C oder Perl, verwenden. Der Vorteil ist hier, dass man die kompletten Funktionen dieser Sprache benutzen kann. Der STAFProc Dienst führt diese Services aus. 14

21 3.5 Allgemeiner Vergleich der Konfigurationsmanagementsoftware Jetzt folgt der Vergleich der vier Konfigurationsmanagementsoftwaresysteme Chef, CFEngine, Puppet und STAF. Um diese Softwaresysteme allgemein vergleichen zu können, müssen zunächst allgemein gültige Vergleichspunkte festgelegt werden. Durch eine Diskussion mit den Betreuern vom Fraunhofer ITWM wurden folgende Anforderungen festgelegt: Monitoring, d.h. ob Softwarepakete korrekt installiert wurden oder sich unter Dateikontrolle befindlichen Dateien sich geändert haben etc. Sicherheit und Authentifizierung der Verbindung des Serverknotens zu den Clientknoten um vor Missbrauch und Attacken geschützt zu sein. Eine Client/Server Architektur, in der man zentral von einem Serverknoten eine Anzahl von Clients verwalten kann. Die Automatisierung der Konfigurationen, d.h. die Konfigurationstemplates werden automatisch oder bei zuvor festgelegten Zeitpunkten auf den Clients ausgeführt. Plattformunabhängigkeit des jeweiligen Konfigurationsmanagementsystems, d.h. Unterstützung der Betriebssysteme, wie Linux und Windows. Erweiterbarkeit der Konfigurationen, d.h. man kann entsprechend den Sicherheitsrichtlinien des Unternehmens etc. seine eigenen Templates implementieren. Sicherheit der Netzwerkverbindung, d.h. dass sich die Clients und die Server authentifizieren müssen oder sichere Verbindungen über SSL aufbauen. Vererbungshierarchie der Serverknoten, d.h. es gibt nur einen Masterknoten, jedoch kann eine Vererbungshierarchie aufgebaut werden, in dem die Kinderknoten wiederum neue Masterknoten für jeweils deren Kinderknoten sein können. Dies verdeutlicht die nachfolgende Grafik. Abbildung 7 Vererbungshierarchie in CFEngine [cfe] Lokale Konfiguration der Clients ist möglich. Die Clients können ohne Netzwerkverbindung mit dem Server konfiguriert werden, oder zumindest die offen stehenden Konfigurationen werden noch durchgeführt. Unterstützung von VMware, das im Fraunhofer ITWM eingesetzt wird. Es sollen Templates für virtuelle Hardwaretreiber von virtuellen Maschinen erstellt werden. Dokumentation der Konfigurationen, d.h. es gibt eine Möglichkeit automatisch aus den erstellten Templates entsprechende Dokumentationen zu erstellen, zum Beispiel in Form einer PDF-Datei oder einer Webseite. Damit ist gewährleistet, dass man so einen genauen Überblick über alle Templates hat und eventuelle Sicherheitslücken, etc. finden kann. 15

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Netzwerkserver Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung Tutorial zur Umstellung von Seafile http auf Apache Webserver und zur Aktivierung der Seafile Webdav Erweiterung (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. V4n) 2015 Stefan W. Lambert kontakt@stefanius.de

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5 Erste Schritte Server und automatische Clientinstallation Auto Shutdown Manager Version 5 Serverinstallation zuerst Laden Sie zuerst die neuste Testversion herunter: http://www.enviprot.com/en/free-downloads-auto-shutdown-manager-green-it.html

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Lernjournal Auftrag 1

Lernjournal Auftrag 1 Lernjournal Auftrag 1 Autor: Ramon Schenk Modul: M151 Datenbanken in Webauftritt einbinden Klasse: INF12.5H Datum: 29/01/15 XAMPP- Entwicklungsumgebung installieren Inhalt 1. Tätigkeiten... 2 2. Einrichten

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Installations- und Anwenderleitfaden crossterm Bookbinder

Installations- und Anwenderleitfaden crossterm Bookbinder Installations- und Anwenderleitfaden crossterm Bookbinder crossterm Bookbinder ermöglicht den Export Ihrer Terminologie in Form von PDF-Dateien. Die PDF-Dateien können Sie anschließend wahlweise elektronisch

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING. 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21

KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING. 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21 KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21 WAS IST PUPPET? SW für Konfigurationsmanagement Geschrieben in Ruby Client-Server

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr