+++TICKER+++TICKER+++TICKER+++

Größe: px
Ab Seite anzeigen:

Download "+++TICKER+++TICKER+++TICKER+++"

Transkript

1 IT-ADMINISTRATOR.DE IT-Administrator 2010 / 2011 Auszüge als Leseprobe Im Test Vizioncore vfoglight Pro 6.0 Leseprobe Im Test Dot Hill AssuredSAN Serie Workshop Speicher-Management mit vsphere 4.0 Workshop Sicherheit bei der Servervirtualisierung Workshop Sicherheit bei Kernel-basierter Virtualisierung unter Linux

2 AKTUELL I News Sensible Daten angetreten! Nogacom veröffentlicht Version 3.8 von NogaLogic, seiner Software zur Datenklassifizierung. Die Neuerungen des aktuellen Release beziehen sich vor allem auf die Identifizierung sensibler Daten. Dazu hat der Hersteller sein Werkzeug mit einem Dashboard ausgestattet, das einen Snapshot über den Zustand und die Beschaffenheit von sensiblen Daten liefert und Auskunft über Informationen erteilt, die Um sensible Daten zu schützen, gilt es, diese überhaupt erst einmal zu identifizieren. NogaLogic 3.8 widmet sich dieser Aufgabe. möglicherweise ungeschützt sind. Zudem zeigt es, in welchen Repositories sensible Daten gespeichert sind. Der Nutzer soll so erkennen können, ob es sich dabei um ungeeignete oder ungeschützte Speicherorte handelt. Mit neuen Report-Features will der Hersteller einen noch höheren Detaillierungsgrad innerhalb der sensiblen Daten liefern. Dies schließt Reporte ein, die Auskunft geben über ungeeignete Berechtigungen auf sensible Daten, detaillierte Informationen zur Verbreitung von sensiblen Daten via innerhalb der Unternehmens oder nach außen, Versionen und Kopien von sensiblen Dokumenten und ebenso über Teile von sensiblen Inhalten, die in andere Dokumente kopiert wurden. Policy Management-Funktionen sollen es schließlich ermöglichen, sensible Informationen einfach zu verschieben, zu kopieren und zu markieren. Die Lizenzkosten für NogaLogic beginnen bei rund Euro. Dieses Paket beinhaltet drei Konnektoren (Active Directory, Filesystem, ODBC) und eignet sich für eine Million Dokumente. (ln) Nogacom: Die Harten für den Garten Von ZyXEL kommt mit Modell NWA3550-N ein neuer Access Point nach N-Standard für den Einsatz im Außenbereich. Bei dem Gerät handelt es sich um einen Access Point mit 2T2R MI- MO-Technologie. Es verfügt über vier N- Type Antennenanschlüsse und eine GBit- Schnittstelle und lässt sich wahlweise als AP-Controller, Managed AP und Standalone AP betreiben. Der Zugriffspunkt funkt mit einer Brutto-Datenrate von 300 MBit/s und ist aufgrund der Zertifizierung EN für den Einsatz in medizinischen Umgebungen geeignet. Das Outdoor-Gehäuse ist gegen Strahl- und Spritzwasser geschützt, arbeitet in einem erweiterten Temperaturbereich von -40 C bis +60 C und besteht aus schwer entflammbarem und halogenfreiem Material. Die Verwaltung erfolgt über eine grafische Managementschnittstelle. Backup-Redundanz und sichere Tunnels zwischen Controller und managed Access Point will der Hersteller integriert haben, so dass jederzeit abhörsichere Verbindungen möglich sind. Das Gerät verfügt zudem über einen integrierten RADIUS-Server, der den Einsatz eines Stand Alone RADIUS-Servers überflüssig macht. Die Stromversorgung der Netzwerkkomponente kann je nach Bedarf und Einsatzort auch über Power over Ethernet nach IEEE 802.at erfolgen. Der Access Point ist ab sofort zum Preis von rund 610 Euro erhältlich. (ln) ZyXEL: Mit dem NWA3550-N rundet ZyXEL sein Portfolio um einen Access Point für den Einsatz im Freien ab +++TICKER+++TICKER+++TICKER+++ Belkin stellt den WLAN-Travel Router GO N300 DB vor. Das kompakte Dual-Band-Gerät verwandelt Internetanschlüsse wie in Hotels in einen WLAN-Hotspot, über den mehrere Geräte gleichzeitig auf das Internet zugreifen können. Seinen Strom bezieht der Mini-Access Point über USB und kommt damit ohne separates Netzteil aus. Der Datendurchsatz soll bei 150 MBit/s auf beiden Funkbändern mit 2,4 und 5 GHz liegen, während die Kommunikation dank WPA2 vor Lauschern geschützt ist. Für rund 50 Euro ist der Access Point zu haben. (dr) Sourcefire erweitert sein Produkt-Portfolio um die Next-Generation Firewall (NGFW). Die Appliance-Serie basiert auf dem IPS des Herstellers und nutzt die FirePOWER-Plattform. Die Firewalls sollen unter anderem sinnvolle Policy-Empfehlungen und automatische Anpassungen an die Sicherheitsbedürfnisse der Kunden in Echtzeit bieten. Das Modell 3D8140 NGFW beispielsweise setzt dabei 10 GBit/s an Firewall-Traffic durch und ist für US-Dollar zu haben. Im ersten Halbjahr 2012 will der Hersteller dann auch Modelle für kleinere Umgebungen anbieten. (dr) Cortado veröffentlicht Version 8.6 seiner Druck-Software ThinPrint RDP Engine. Das neue Release unterstützt Finishing-Optionen von Druckern wie etwa Lochen, Heften und Binden und soll mit dem Feature SpeedCache die Druckausgabe beschleunigen. Dies gelingt, indem Bildelemente, die sich in einem Druckjob wiederholen, nicht für jede Seite neu zum Ausgabegerät übermittelt werden. Außerdem ermöglicht die Lösung mobiles Cloud Printing direkt aus einer Session heraus. Dies sieht konkret so aus, dass der Anwender sich in der Session befindet, sein Dokument in die Cloud druckt und anschließend die Ausgabe an einem beliebigen Drucker startet, der sich in einem WLAN etwa im Hotel oder Besprechungsraum befindet. Voraussetzung ist ein Cortado-Workplace- oder Cortado-Corporate-Server-Account. Die RDP Engine ist ab 950 Euro erhältlich. (ln) Jaspersoft bringt mit Jaspersoft 4.5 eine neue Version seiner Software zur Analyse großer Datenmengen auf den Markt. Bestandteil der Lösung sind diverse neue Funktionen. So kann der Nutzer in wenigen Schritten Drag & Drop- Analysen und Berichte für große Datenmengen jeglicher Art (zum Beispiel aus Apache Hadoop-, NoSQL- und Analysedatenbanken) erstellen. Zu den Features des aktuellen Release zählen außerdem eine erweiterte Analyse-Benutzeroberfläche, eine verbesserte In-Memory-Engine mit intelligenter Push-Down-Abfrage für gesteigerte Performance sowie nativer Zugriff ohne lange Latenzzeiten auf nicht-relationale Daten. Eine optimierte Excel-Ausgabe und erweiterte REST-APIs runden das Funktionsangebot von Jaspersoft 4.5 ab, das ab Euro erhältlich ist. (ln) Januar

3 PRODUKTE I Test Im Test: Vizioncore vfoglight Pro 6.0 Licht im virtuellen Nebel von Jürgen Heyer Umgebungen mit hundert und mehr virtuellen Maschinen unter VMware Virtual Center sind heutzutage keine Seltenheit mehr. Mit der zunehmenden Größe wird es jedoch immer schwieriger, das Zusammenspiel aller Systeme mit der gemeinsamen Nutzung der verfügbaren Ressourcen zu überwachen. Hilfreich ist dann ein Tool wie vfoglight von Vizioncore, um schleichende Lastzunahmen oder auch ein ungewöhnliches Verhalten einzelner Gastsysteme rechtzeitig zu erkennen. Wie gut das funktioniert, wollte IT-Administrator genauer wissen. in Ende des Wachstums der virtuellen Umgebungen in den Unter- E nehmen ist nicht in Sicht.Viele Firmen betreiben mittlerweile auch schon mehr als eine Virtualisierungsfarm.Wer auf den Marktführer VMware setzt, hat in einer produktiven Umgebung meist VMware Virtual Center (vcenter) im Einsatz. vcenter ermöglicht eine Lastverteilung und meldet auftretende Probleme sowie Performanceengpässe.Allerdings reichen die von vcenter gelieferten Informationen nicht aus, um beispielsweise bei einem auftretenden Engpass sicher zu erkennen, ob es sich um ein generelles Problem durch das Anlegen zu vieler VMs handelt, ob eine allgemeine Lastzunahme dafür verantwortlich ist oder ein Gastsystem allein der Verursacher ist und warum.vor allem unterstützt vcenter den Administrator nicht bei der Analyse durch zusammenhängende Informationen, da es nicht in ein Gastsystem hineinsehen kann. Auch die VMware- Boardmittel stoßen beim Betrieb mehrerer vcenter schnell an Grenzen. Jedes vcenter ist dann vom Administrator als Insel getrennt zu betrachten. Hier setzt vfoglight Pro 6.0 an und bietet eine übergreifende Leistungs- und Zustandsüberwachung auch über mehrere vcenter hinweg. Durch einen Blick auf die Dienste in einer VM ist es möglich, den Grund und die Auswirkungen auf den Ressourcenverbrauch schneller zu erkennen.außerdem hilft es bei der Erkennung wenig genutzter Ressourcen; drohende Engpässe werden durch Trendanalysen früher sichtbar. Weiterhin erlaubt vfoglight eine Kapazitätsplanung für Erweiterungen sowie geplante Migrationen und macht die Kosten transparent. vfoglight ist ein Ableger des für den Enterprise-Einsatz konzipierten Applikationsüberwachungstools Foglight. Dieses wurde von der Softwareschmiede Quest, zu der Vizioncore gehört, entwickelt. vfoglight besteht letztendlich aus dem Foglight-Kernmodul inklusive einer Virtualisierungserweiterung. vfoglight-anwender können durch zusätzliche Erweiterungen, Cartridges genannt, das Produkt zu Foglight aufrüsten. Ebenso kann ein Unternehmen, das Foglight nutzt, durch die Ergänzung mit den Virtualisierungs- Cartrigdes auch seine virtuellen Umgebungen überwachen. Bei der Installation kommt es auf den richtigen Agenten an Für den Test installierten wir den vfoglight Pro 6.0 Management-Server auf einem eigenständigen Windows 2008 Server. Der Management-Server kann im sogenannten Stand-alone-Modus arbeiten, weiterhin im Hochverfügbarkeitsmodus, was eine externe Datenbank voraussetzt, sowie als Windows-Dienst, was wir in unserer Testumgebung nutzten. vfoglight kommt mit einer integrierten MySQL- Datenbank, unterstützt aber auch als externe Datenbank MySQL, Oracle und MS SQL Server 2003/2008. Bei einer externen Datenbank kann diese auf einem Server unter Windows 2003/2008 Server, Red Hat Enterprise Linux 5.3, IBM AIX 5.3, HP-UX 11i v2 oder Solaris 10 laufen. Unbedingt zu beachten sind die allgemeinen Hardwareanforderungen (Kasten Systemvoraussetzungen ), die in einer 64-Bit-Umgebung einen aktuellen Hochleistungsserver voraussetzen. In einer Multi-Tier-Umgebung mit getrennter Datenbank sollten der Management-Server mindestens 8 GByte und der Datenbank- Server 6 GByte RAM besitzen. Management-Server mit 64 Bit-Betriebssystem: Quadcore-Prozessor 2,4 GHz, 12 GByte RAM, 120 GByte Plattenkapazität auf schnellen Festplatten ( U/min). Management-Server mit 32 Bit- Betriebssystem: Quadcore-Prozessor, 4 GByte RAM, 120 GByte Plattenkapazität auf schnellen Festplatten ( U/min). Betriebssystem Windows 2003/2008 Server, SLES 9/10, Oracle Unbreakable Linux 5, RHEL 4/5/5.3 oder Solaris 9/10. Der Agent Manager auf überwachten Maschinen verursacht durchschnittlich 4,8 Prozent CPU-Last und benötigt durchschnittlich 180 MByte Plattenkapazität. Systemvoraussetzungen 10 August 2010

4 PRODUKTE I Test gewünschten VMs installieren, damit wir aus vfoglight heraus die eigentlichen Agenten verteilen konnten. Bild 1: Mit unterschiedlichen Ansichten visualisiert vfoglight den aktuellen Zustand der virtuellen Umgebungen recht eindrucksvoll Bei der Installation wird ein Web-Server mit eingerichtet, da die Konsole als Java-Programm im Browser läuft. Hier fällt auf, dass der Monitor mindestens 20 Zoll groß sein sollte, bei der von uns genutzten Auflösung mit x Punkten reichte diese in der Höhe noch nicht aus, um den Gesamtüberblick auf der Willkommens-Seite ohne Schiebebalken darzustellen. Als Testumgebung diente uns ein Virtual Center vsphere 4.0 auf einem weiteren Windows 2008 Server. Das vcenter wiederum griff auf einen ESX4i-Server zu, auf dem mehrere VMs liefen. Mit der neuen Version 6.0 hat sich das Agentenkonzept geändert,vizioncore spricht hier von der Middleware. Auf jedem auch intern zu überwachenden Client, also auch auf den VMs, ist der so genannte Agent Manager zu installieren. Der Agent Manager übernimmt die Kommunikation mit dem Management-Server und ist quasi ein Schirm für die diversen Agenten, die auf den Clients benötigt werden, um unterschiedliche Prozesse, Dienste et cetera abzufragen.welche Agenten ein Administrator verteilt, hängt davon ab, was er überwachen möchte. Funktionserweiterungen des Management-Servers erfolgen durch die Installation der schon erwähnten Cartridges. Cartridges enthalten zusätzliche Funktionalitäten, aber auch Komponenten wie neue Agenten. Damit vfoglight nun eine virtuelle Umgebung überwachen kann, sind auf dem Management-Server die Cartridge for VMware und zwei Cartridges mit VMware-Agentenkomponenten zu installieren und zu aktivieren. Damit stehen die Grundfunktionalität und zwei Agenten für die Abfrage des vcenter zur Verfügung. Die Agenten wiederum sind auf einen Server mit Agent Manager zu verteilen und die Anmeldeinformationen auf dem vcenter einzutragen. Im Falle der Grundinstallation läuft dies glücklicherweise etwas einfacher ab, da diese standardmäßig die Einrichtung des Management Servers, der Datenbank und des VMware Infrastructure Agents auf einem System umfasst, so dass wir im Test nur die Anmeldedaten eingeben mussten. Da wir aber auch einige VMs intern überwachen wollten, mussten wir anschließend aus vfoglight die Installationspakete für die Agent Manager (32 und 64 Bit) herunterladen und auf den Eindrucksvolle Visualisierung Auf den ersten Blick verständlich und zugleich intuitiv bedienbar präsentiert sich die ausladende vfoglight-konsole. Die bei Administratoren standardmäßig eingestellte Startseite Welcome to vfoglight zeigt eine Zusammenfassung der gesamten virtuellen Umgebung unter anderem mit der Anzahl der Virtual Center, Data Center, Datastores,VMs und Angabe des Status mit vier Farben (grün, gelb, orange, rot). Ein Unterfenster namens Quickview visualisiert den aktuellen Stand und als Kurvendiagramm die Historie der vier wichtigsten Ressourcen CPU-Last, Netzwerk-I/O, Disk- I/O und Speichernutzung. Sobald der Betrachter intuitiv auf ein Objekt klickt, wird dieses vergrößert dargestellt beziehungsweise das Quickview-Fenster inhaltlich angepasst. Um mehr über einen Alarm zu erfahren, reicht es, auf das entsprechende farbige Symbol zu klicken. Unterhalb des Quickview-Fensters befindet sich ein Fenster namens FAQts mit vorbereiteten Abfragen, um sich beispielsweise die VMs mit der höchsten CPU-Last oder die Datastores entsprechend des noch freien Speichers auflisten zu lassen. Die Navigationsleiste auf der linken Seite teilt sich standardmäßig in die drei Rubriken Bookmarks, Homes und Dashboards. Die Rubrik Dashboards beinhaltet alle Einstiegsansichten und ist damit der wichtigste Bereich für die Navigation. Der Inhalt der anderen beiden Rubriken lässt sich durch den Benutzer anpassen, um schneller zu häufig benötigten Ansichten zu kommen. Standardmäßig beinhaltet das Dashboard bei einem Administrator elf Rubriken, die wiederum eine Vielzahl an Unteransichten beinhalten. Gerade am Anfang muss sich der Administrator erst etwas orientieren und sollte die diversen Menüpunkte einmal durchklicken, um einen ersten August

5 PRODUKTE I Test Eindruck vom Gesamtumfang des Werkzeugs zu erhalten. Insgesamt bietet das Programm außergewöhnlich viele Möglichkeiten zur individuellen Anpassung der Konsole sowohl hinsichtlich des Stils als auch der Menüstruktur. Der Menüpunkt vmexplorer ermöglicht dem Administrator eine genaue Analyse einzelner VMs. Das Registerblatt Monitor liefert eine Vielzahl an Werten zum Speicherverbrauch, CPU-Last sowie Platten- und Netzwerk-I/O. Gut ist, dass die meisten Werte mit einer Historie kommen, so dass sich schnell erkennen lässt, ob sich in der letzten Zeit etwas geändert hat. Das Register Storage konzentriert sich auf die Platten-I/O-Werte getrennt für jeden Datastore. Auch ermittelt vfoglight das wöchentliche Wachstum und errechnet daraus, wann die Platte voll ist. Ob das realistisch ist, muss ein Administrator natürlich individuell bewerten, aber Trends werden so sichtbar. Das Register Processes ist nur gefüllt, wenn auf der VM der Agent Manager mit dem so genannten GuestProcessAgent installiert ist. Dann liefert vfoglight die CPU-Last der einzelnen Dienste. Zeigt also beispielsweise eine VM in vfoglight in der Übersicht eine ungewöhnlich hohe Last an oder wird gar ein Alarm ausgelöst, so kann der Administrator hier nachschauen, ob ein bestimmter Dienst auf der VM dafür verantwortlich ist. Er muss nicht zwischen verschiedenen Administrationswerkzeugen springen, sondern kann alles mit einem Tool erledigen. Genauso detailliert wie die Gastsysteme analysiert vfoglight die ESX-Hosts und liefert diverse Diagramme (Historie und aktuelle Werte) zur Netzwerk-, RAM-, CPU- und Plattenspeicherauslastung.Auch hier ist es möglich, sich die Last der einzelnen Prozesse anzeigen zu lassen. Geradezu in Erstaunen versetzte uns die Art und Weise, wie sich vfoglight selbst überwacht. Eine eigene Rubrik liefert dem Administrator genaue Informationen, wie es um den Management-Server selbst und die eigene Applikation bestellt Bild 2: Ein intuitiver Klick auf ein Alarmsymbol reicht aus, um mehr über den Grund zu erfahren ist. Unter anderem stehen Diagramme zur genutzten Datenbank (MySQL, Oracle), zu Java, zur Regelabarbeitung sowie Werte zu den Datenbankgrößen zur Verfügung. Allerdings bedarf es einiger Erfahrung, diese Diagramme zu interpretieren. Komplexe Regeln für die Alarmierung vfoglight bietet eine Vielzahl an vorkonfigurierten Alarmen. Nichtsdestotrotz ist es natürlich wichtig, das gesamte Gerüst an die individuellen Gegebenheiten anzupassen. Dazu enthält vfoglight ein umfangreiches Regelwerk, in dem individuell die Bedingungen definiert werden können, wann benachrichtigt wird und auf welche Weise. Neben den üblichen, einfachen Regeln, die bei der Überschreitung von Schwellwerten benachrichtigen, lassen sich auch komplexe verzweigte Regeln erstellen, bei denen Zustand und Abhängigkeit von unterschiedlichen Parametern und verschiedenen Quellen einbezogen werden. Prinzipiell gibt es einfache Regeln, die drei Zustände (Fire, Undefined, Normal) kennen und komplexe Regeln mit fünf Schweregraden (Undefined, Fatal, Critical, Warning, Normal).Weiterhin gibt es Daten-, Zeit- und Ereignis-gesteuerte Regeln. Regeln lassen sich auch mit einem Scheduler koppeln, um Prüfungen zu bestimmten Zeiten durchführen zu können. Auch kann eine Regel auf Wunsch erst dann einen Alarm auslösen, wenn mehrfache Prüfungen zu einem entsprechenden Resultat geführt haben. Positiv ist, dass vfoglight bereits mit einem umfangreichen Regelwerk geliefert wird, so dass ein Administrator hier nicht sofort einsteigen muss. Sobald aber Anpassungen notwendig sind, ist vorher eine umfassende Einarbeitung erforderlich.wir haben den Eindruck gewonnen, dass das gesamte Regelwerk sehr mächtig, aber auch ebenso komplex ist. Die Mailbenachrichtigung erfolgt per SMTP-Mail (optional SMTPS), wobei sich für verschiedene Alarme unterschiedliche Mailadressen hinterlegen lassen. Ebenso kann vfoglight SNMP-Traps an ein übergeordnetes Managementsystem verschicken. Neben Benachrichtigungen veranlasst vfoglight auf Wunsch die Ausführung von lokalen oder entfernten Kommandoaufrufen oder ruft ein Skript auf. Recht interessant und durchdacht ist das Scheduler-Konzept: So gibt es innerhalb von vfoglight eine bereits gefüllte Sche- 12 August 2010

6 dulerliste mit typischen Zeitabläufen, die ein Administrator nach Belieben erweitern kann. Zu jedem Eintrag gibt es eine Rechteliste, wer diesen ausführen darf. Bei der Erstellung von Regeln oder auch Berichten kann deren Ausführung nun mit einem vorhandenen Planungseintrag verknüpft werden. Ebenfalls ein sehr komplexes Thema für den fortgeschrittenen Administrator ist die Möglichkeit, mit eigenen Skripten zu arbeiten. Dies wird in erster Linie benötigt, falls die mitgelieferten Cartridges und Agenten bestimmte Informationen von einer überwachten Maschine nicht liefern können. Die Ausführung übernimmt der so genannte Script Agent. Ein Administrator kann Skripte in einer beliebigen Sprache schreiben (Batchdateien,Visual Basic, Shell-Skripte), die dieser Agent ausführt. Um deren Resultate zu erfassen, liest der so genannte vfoglight collector von der Standardausgabe (stdout) und leitet die Daten an den Agent Manager weiter, der diese dann an den Management-Server übergibt. Daneben besitzt vfoglight eine interne Scriptsprache, die für Abfragen oder auch für die Erstellung von Regeln zum Einsatz kommt. Abrechnen, berichten und planen Falls in einem Unternehmen eine interne Abrechnung der von der IT bereitgestellten Ressourcen erfolgen soll, kann vfoglight die entsprechende Nutzung erfassen und unterstützt dazu zwei Modelle namens TFR (Tiered Flat Rate) und MRU (Measured Resource Usage). Bei TFR sind entsprechend der genutzten VM-Größen (CPU, Speicher, Storage) Typen festzulegen, die feste Kosten verursachen. Die laufenden VMs müssen nun nur noch einem TFR-Typ zugewiesen werden, schon kann vfoglight die Nutzung erfassen und daraus einen Abrechnungsreport erstellen. Beim MRU-Modell sind Gesamtkosten und Laufzeit eines ESX-Servers zu hinterlegen, woraus sich die monatlichen Kosten ergeben. Über eine Gewichtung der Ressourcen ermittelt vfoglight nun, welcher Kostenanteil auf jede auf einem Host laufende VM entfällt. Hier sind sowohl eine Vollkostenals auch eine Teilkostenkalkulation möglich. Um bei Migrationen oder vor einer Verlagerung von Ressourcen im Vorfeld die Machbarkeit abschätzen zu können, besitzt vfoglight ein Modul zur Kapazitätsplanung. Bei einer abstrakteren Planung beispielsweise für einen neuen Host erstellt der Administrator ein Szenario und gibt dabei entsprechende Werte für CPU, RAM, Netzwerk und Storage vor. Dann ordnet er diesem Szenario die existierenden VMs zu, für die er dieses System plant, und kann nun aufgrund der in der Vergangenheit gesammelten Daten sehen, inwiefern der Leistungsbedarf die gesetzten Planwerte einhält oder überschreitet. Alternativ ordnet der Administrator in einem Szenario mehrere VMs einem existierenden Host zu, um zu prüfen, ob diese VMs alle gemeinsam auf dem Host laufen könnten. Der Vorteil der Kapazitätsplanung von vfoglight gewww.it-administrator.de anet Workshop in Lingen Die Agenda: Uhr: Begrüßung Kostenlos für IT-Administrator-Abonnenten und ice:2010-teilnehmer Windows 7 am 13. August Uhr: Herausforderungen der Windows 7-Migration > Methoden der Automatisierung > Anwendungen portieren > Parallelbetrieb mit Windows XP > Migration der Benutzerprofile Dozenten: Thorsten Christoffers und Thomas Wegener, Berater, sepago GmbH, Köln Uhr: Kaffeepause Uhr Partnervortrag: Client-Lifecycle-Management: Automatisiert zu Windows 7 wechseln > Vorbereitungen, Aufgaben und Herausforderungen vor dem Betriebssystemwechsel > Risiken vermeiden mit dem Windows 7 Kompatibilitätscheck > Windows 7 automatisiert installieren > Beispielhaftes Migrationsszenario im Netzwerk Dozent: Gerd Conrad, Baramundi Software AG Uhr: Rollout von Windows 7 > Vorbereitung der Verteilung > Automatische Installation > Virtuelle Festplatten nutzen > Unterstützung durch MS System Center Dozenten: Thorsten Christoffers und Thomas Wegener Uhr: Ende des Workshops Termin: 13. August 2010 Ort: it.emsland, Halle 31, Kaiserstraße 10b, Lingen Uhrzeit: bis ca Uhr ITANet Workshop-Partner: Teilnahmegebühren: Für IT-Administrator-Abonnenten und ice:2010-teilnehmer kostenlos. Mehr Infos hierzu auch unter Anmeldeschluss: 09. August 2010 Mehr Infos und Anmeldeformulare unter

7 PRODUKTE I Test genüber einer manuellen Planung auf dem Papier besteht darin, dass vfoglight tatsächlich die bisherigen Lastkurven der VMs addiert. Sollen nun auf einem System mehrere VMs mit starken Lastschwankungen arbeiten, die aber ihre Spitzen zu unterschiedlichen Zeiten haben, so kann vfoglight die resultierende Summe in der Vergangenheit genau ermitteln und so eine Aussage für die Zukunft treffen. Eine Planung auf dem Papier ist viel ungenauer, da ein Administrator hier von allen Lastspitzen ausgehend diese addieren müsste. Sehr umfangreich ist das in vfoglight integrierte Reporting. Das Programm bietet bereits eine Vielzahl an Vorlagen, darüber hinaus kann der Administrator weitere Vorlagen erstellen. Neben der Definition der eigentlichen Abfrage kann der Zeitabschnitt frei gewählt werden, um eine Auswertung beispielsweise über vier Stunden oder auch zwei Tage zu fahren. Genauso lässt sich die Granularität festlegen, also die gewünschten Zeitschritte. Die Reporterstellung kann mittels der beschriebenen Scheduler automatisiert werden, wobei die Ausgabe als PDF-, XLS- oder XML-Datei erfolgt. Auch ein automatischer Versand per ist möglich. Eine Testfunktion hilft dem Administrator bei der Überprüfung, ob ein erstellter Report auch das gewünschte Resultat bringt. Durchdachte Benutzerverwaltung vfoglight besitzt ein umfassendes Rollenkonzept zur Verwaltung der Benutzerrechte. Dabei kann ein Administrator Benutzer und Gruppen innerhalb von vfoglight anlegen oder eine Anbindung per LDAP an einen Verzeichnisdienst (Active Directory, Sun Java Systems Directory Server, OpenLDAP und Novell edirectory) einrichten und dort angelegte Benutzer und Gruppen nutzen. Bei der Installation von vfoglight werden zudem ein interner Benutzer mit Administrationsrechten sowie eine Handvoll Gruppen angelegt, die nicht gelöscht werden können. Die eigentliche Rechtevergabe erfolgt über Rollen (unter anderem Administrator, Cartridge Developer, Console Operator), in denen die Detailrechte auf verschiedene Objekte und Ansichten innerhalb von vfoglight festgelegt sind. Über eine Rollenzuweisung an eine Gruppe, in der sich wiederum ein oder mehrere Benutzer befinden, werden die Rechte letztendlich zugeordnet. Entsprechend der Rolle sehen die Benutzer nur einen Teil des Navigationsmenüs. Jeder Benutzer kann zudem eine bevorzugte Startseite festlegen, um entsprechend seiner Aufgabe an einer passenden Stelle in die Konsole einzusteigen, und Lesezeichen zu häufig genutzten Seiten festlegen. Wie bei Windows selbst lässt sich der kom- Produkt Managementsoftware für virtuelle Umgebungen. Hersteller Vizioncore Preis vfoglight Pro wird pro Socket der ESX-Server lizenziert und kostet pro CPU 587 Euro. Enthalten sind ein Jahr Support und Subskription. Bei drei Jahren Support kostet die Lizenz 752 Euro. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation 7 Intuitivität der GUI Detailgrad und Umfang Alarmierung und Reporting Dokumentation 8 Dieses Produkt eignet sich optimal für große bis sehr große virtuelle Umgebungen auch mit mehreren vcenter und einigen hundert VMs. bedingt für mittelgroße virtuelle Umgebungen mit nur einem vcenter und einer überschaubaren Anzahl an VMs. Hier ist eine genaue Abschätzung des Aufwands für die Konfiguration und den Betrieb von vfoglight gegenüber dem Nutzen erforderlich. nicht für Umgebungen, die bei der Virtualisierung nicht auf VMware setzen oder die kein vcenter betreiben. Vizioncore vfoglight Pro 6.0 Bild 3: Sehr gut gelungen und informativ ist die Übersicht aller wichtigen Leistungsdaten einer virtuellen Maschine 14 August 2010

8 Kostenlos für IT-Administrator-Abonnenten plette Seitenstil hinsichtlich der Farben anpassen.weiterhin ist es möglich, eine oder mehrere Seiten direkt über die Favoriten des benutzten Browsers zu verlinken. Nach Anklicken eines solchen Links erscheint zuerst die Anmeldeseite von vfoglight und anschließend die gewünschte Seite. Letztendlich ist es kein Problem, bei der Nutzung von vfoglight durch verschiedene Supportgruppen (First Level, Second Level) in einem größeren Unternehmen die jeweiligen Ansichten optimal zu konfigurieren, wobei jeder Benutzer hier auch selbst tätig werden kann. Fazit Im Test präsentierte sich vfoglight Pro 6.0 als überaus mächtiges und umfassendes Management- und Überwachungstool für virtuelle Umgebungen, bei dem der Mehrwert mit wachsender Größe der Umgebung ebenfalls zunimmt. Sinnvoll ist ein Einsatz beim Betrieb ab etwa zehn ESX-Servern in einem Virtual Center und mehr als hundert virtuellen Maschinen bis hin zu sehr großen Netzwerken mit mehreren vcenter-installationen, Hunderten von Hosts und Tausenden von virtuellen Maschinen. vfoglight überwacht alle denkbaren Dienste, liefert eine fast schon erschlagende Vielzahl an Performancewerten mit Überwachung von Schwellwerten, wertet die Verfügbarkeit als Nachweis für Service Level Agreements aus, erlaubt eine Kapazitätsplanung und ermöglicht die Erstellung von Reports für eine Nutzungsabrechnung. Durch eine breite Betriebssystemunterstützung sowohl beim Management-Server als auch bei den Agenten ist vfoglight nicht nur für die Windows-Welt geeignet, sondern auch für heterogene Umgebungen. Ein Administrator sollte allerdings wissen, dass auf ihn gerade am Anfang umfassende Konfigurationsarbeiten zukommen, um zum einen alle benötigten Informationen abzufragen und die ganze Oberfläche auf die eigenen Belange anzupassen. Zum anderen müssen die gelieferten Datenmengen für einzelne Anwendergruppen sinnvoll beschränkt werden. Dies erfordert, dass sich jemand eingehend mit vfoglight beschäftigt sowie am besten diverse Schulungen belegt, um die Lernkurve zu beschleunigen und die Wichtigkeit der diversen Funktionen schneller abschätzen zu können. Immerhin hat vfoglight seinen Ursprung in dem Enterprise-Produkt Foglight von Quest und ist entsprechend komplex, so dass sich gerade die Einführung schnell eine Zeit lang als Vollzeitjob entpuppen kann. Erfreulich umfangreich und übersichtlich ist die Dokumentation, die Gesamtkomplexität aber macht es schwierig, sich nur durch deren Studium einzuarbeiten.auch für uns war es unmöglich, im Test alle möglichen Funktionen einzurichten und anzuschauen, dazu erwies sich vfoglight als zu mächtig.wer allerdings die Hürden der Einarbeitung und Konfiguration am Anfang überwunden hat, wird später auf vfoglight nicht mehr verzichten wollen. (jp) anet Workshop in Karlsruhe Die Agenda: Uhr: Begrüßung Windows 7 am 21. September Uhr: Herausforderungen der Windows 7-Migration > Methoden der Automatisierung > Anwendungen portieren > Parallelbetrieb mit Windows XP > Migration der Benutzerprofile Dozenten: Thorsten Christoffers und Thomas Wegener, Berater, sepago GmbH, Köln Uhr: Kaffeepause Uhr Partnervortrag: Lösungen für die Windows 7 Migration: Empirum Client Life Cycle Management Dozent: Roland Schäfer, Matrix42 AG Uhr: Rollout von Windows 7 > Vorbereitung der Verteilung > Automatische Installation > Virtuelle Festplatten nutzen > Unterstützung durch MS System Center Dozenten: Thorsten Christoffers und Thomas Wegener Uhr: Ende des Workshops Termin: 21. September 2010 Ort: Der Blaue Reiter Designhotel, Amalienbadstraße 16, Karlsruhe Uhrzeit: bis ca Uhr Teilnahmegebühren: Für IT-Administrator-Abonnenten kostenlos. Anmeldeschluss: 15. September 2010 Mehr Infos und Anmeldeformulare unter ITANet Workshop-Partner:

9 PRODUKTE I Test Im Test: Dot Hill AssuredSAN Serie Flinker Datensammler von Jürgen Heyer Mit der AssuredSAN Serie hat Dot Hill seine Produktpalette um schnelle, flexibel einsetzbare Speichereinheiten für SAS, Fibre Channel und iscsi erweitert. Preislich im Einstiegs- und Midrange-Bereich positioniert, finden sich bei diesen Modellen sehr interessante Funktionen wie Volume Copy und Remote Replication, die bisher eher der Highend-Klasse vorbehalten waren. Im Testlabor konnte sich IT-Administrator im Detail von den Features überzeugen. ls Storage-Hersteller dürfte Dot A Hill hierzulande weniger bekannt sein, obwohl mit Sicherheit so manches Unternehmen dessen Speichersysteme unter anderen Brandings in größerer Menge im Einsatz hat. So wirbt Dot Hill mit über weltweit im Einsatz befindlichen Systemen und produziert unter anderem als OEM-Partner für Hewlett Packard, wo sich die AssuredSAN Systeme in der MSA2000-Serie als die neuen G2-Modelle wiederfinden. Die augenscheinlichsten Vorteile sind der kompakte Aufbau und die modulare Bauweise. Mit bis zu 24 2,5-Zoll-Festplatten bestückt, wird die zwei Höheneinheiten messende Front im 19-Zoll-Rack optimal genutzt. An ein Basisgerät lassen sich bis zu sieben Erweiterungseinheiten anschließen, wobei sich maximal 144 Festplatten adressieren lassen. Bevor Sie sich wundern, dass acht mal 24 doch mehr als 144 ergibt, sei erwähnt, dass es auch ein Chassis mit bis zu zwölf 3,5-Zoll- Festplatten gibt und sich beide Typen mischen lassen. Die SAS-Backplane besitzt eine Bandbreite von 6 GBit/s und es können wahlweise SAS-, SATA- und SSD-Laufwerke, auch gemischt und mit unterschiedlicher Kapazität, eingesteckt werden. Durch die Verfügbarkeit verschiedener Controller ist die 3.000er-Serie erfreulich flexibel einsetzbar. Dabei kann ein Chassis mit einem oder für einen redundanten Betrieb mit zwei Controllern bestückt werden. Als Controller-Schnittstellen sind 6 GBit- SAS, 8 GBit-Fibre Channel sowie als Hybrid- beziehungsweise Multiprotokoll- Variante 8 GBit-FC mit 1 GBit-iSCSI verfügbar. Im dritten Quartal dieses Jahres soll noch ein Controller für 10 GBitiSCSI/FCoE auf den Markt kommen. Das Produkt dürfte bei Erscheinen dieses Artikels bereits verfügbar sein. Für unseren Test stand uns das Modell AssuredSAN 3920 mit Multiprotokoll-Controllern zur Verfügung, auf dem wir sämtliche Funktionen inklusive der lizenz- und kostenpflichtigen Features AssuredSnap, AssuredCopy und AssuredRemote Snapshot Replication (Beschreibungen siehe weiter unten) nutzen konnten. Die Performance der Speichersysteme liegt laut Datenblatt beim Anschluss mit 6 GBit- SAS oder 8 GBit-FC bei IOPS beziehungsweise MBit/s beim Lesen und MBit/s beim Schreiben. Einfache Inbetriebnahme Unser Testgerät war komplett redundant ausgestattet, also mit zwei Netzteilen sowie zwei Controllern, und mit GByte-SAS-Festplatten bestückt. Alle Komponenten sind bei einem Defekt im laufenden Betrieb austauschbar, Rändelschrauben sorgen dafür, dass sich kein Einschub aus Versehen lösen kann. Die beiden Multiprotokoll-Controller verfügen über je zwei 8 GBit-Fibre-Channel-Anschlüsse und zweimal dediziertes LAN für GBit-iSCSI. Ein weiterer 100- MBit-LAN-Anschluss dient als Management-Port. Der Nutzer sollte darauf achten, dass die Management-Ports beider Controller mit dem Netzwerk verbunden sind, damit das Plattensystem nicht ständig eine Degraded-Warnung anzeigt. Für den Betrieb würde aber auch ein Anschluss reichen, da die Controller über die Backplane des Chassis verbunden sind und alle Einstellungen untereinander abgleichen. Neben dem Management-Port besitzt jeder Controller noch einen seriellen und einen USB-Port zum Zugriff auf die CLI- Schnittstelle (Command Line Interface), ein zweiter USB-Port ist für eine zukünftige Verwendung reserviert. Zugriff per Browser oder CLI Im Normalfall erfolgt der Zugriff per LAN mittels Browser auf die integrierte Web-GUI namens RAIDar, so dass für 18 November 2010

10 PRODUKTE I Test Host-Mapping die Rückseite des Chassis mit den Controller-Ports dar. Bild 1: In der Systemübersicht sind alle Funktionen der GUI über umfangreiche, teilweise verschachtelte Pull-Down-Menüs erreichbar die Bedienung keine weitere Software benötigt wird. Die CLI lässt sich auf diesem Wege auch erreichen, um beispielsweise bestimmte Aktionen per Skripting zu automatisieren. Ein SAS-Anschluss pro Controller dient zum Anschluss der schon erwähnten Erweiterungseinheiten, wobei diese wie auf einer Perlenschnur hintereinander angereiht werden. Diverse LEDs an jeder Festplatte, am Chassis sowie auf den Controllern und den Netzteilen zeigen den technischen Zustand auf einen Blick an. Die intuitiv zu bedienende und recht übersichtliche GUI von RAIDar stellt Meldungen abgestuft in vier Kategorien (Kritisch, Fehler,Warnung, Information) mit unterschiedlichen Farben dar. In einem Fenster links oben ist der Systemstatus mit einer Auflistung der System-Meldungen abzulesen, ab dem Status Warnung ist in der darunter befindlichen Konfigurationssicht die betroffene Komponente durch ein entsprechendes Symbol markiert.vorteilhaft ist, dass sich in die GUI einer Storage-Einheit weitere, entfernte Systeme einbinden lassen. Hierzu sind nur einmal IP-Adresse und Anmeldedaten anzugeben. Ursprünglich war diese Funktion für das Ergänzen eines Replizierungspartners gedacht, aber dies funktioniert prinzipiell auch mit jeder anderen Einheit. Schnelle Erstkonfiguration Im Test haben wir uns für die Erstkonfiguration mit einem Notebook über eine der ab Werk eingestellten IP-Adressen mit einem Controller verbunden und die LAN-Daten aller Ports passend für unser Netz geändert. Dies funktionierte über einen Konfigurationsassistenten sehr gut, der über mehrere Fenster hinweg alle Basisparameter (Neues Passwort, Management- Ports, aktivierte Dienste für das Management, Systeminformationen, SNMP- Konfiguration, SMTP-Benachrichtigung sowie FC- und iscsi-port-einstellungen) abfragte. Ungewöhnlich ist, dass beim allerersten Aufruf des Assistenten alle IP- Adressen zwingend mit führenden Nullen auf drei Stellen aufzufüllen sind, also beispielsweise Bei einem späteren Aufruf oder bei direkter Eingabe ohne Assistent sind dann die führenden Nullen nicht mehr erforderlich. Für das Anlegen der Laufwerke sowie das Herstellen der Host-Mappings ist ebenfalls ein Assistent implementiert, diese Konfiguration klappte im Test dank einer guten Visualisierung aber auch ohne diesen ähnlich einfach. So bildet die GUI die Front mit den eingesteckten Platten ab und wir mussten nur die gewünschten anklicken, um ein Array zu bauen. Genauso stellt das Werkzeug für das Default- Redundante Controller durch Multipathing Für die Array-Konfiguration unterstützt die 3.000er-Serie die RAID-Level 0, 1, 3, 5, 6, 10, 50 und NRAID. In einem ersten Schritt sind über mehrere Platten hinweg eine oder auch mehrere Vdisks (virtual disk) mit dem gewünschten RAID-Level anzulegen. Maximal 16 Vdisks pro Controller sind möglich, da jede Vdisk stets einem Controller zugeordnet ist (Ownership). Sind zwei Controller vorhanden, sorgt das System bei der Vdisk-Erstellung automatisch für eine gleichmäßige Verteilung. Die Controller arbeiten Active-Active, so dass jede Vdisk jederzeit über beide Controller erreicht werden kann. Für eine optimale Performance sollte der Administrator aber dafür sorgen, dass der primäre Zugriff auf eine Vdisk über den Controller erfolgt, der auch die Ownership besitzt. Über entsprechende Einstellungen des bevorzugten Pfades (Preferred Path) in den verschiedenen Betriebssystemen lässt sich dies passend konfigurieren. Beim Ausfall eines Controllers übernimmt der verbleibende temporär die Ownership und stellt dann alle Vdisks nach außen bereit. Das setzt natürlich auf Serverseite eine mehrpfadige Anbindung mit entsprechender Multipath-Konfiguration (beispielsweise unter Windows mit MPIO) voraus. Seit Windows 2008 ist MPIO im Betriebssystem integriert, für Windows 2003 stellt Dot Hill einen entsprechenden Treiber bereit. Automatische Zuweisung von Ersatzlaufwerken Neben den Vdisks kann der Administrator bis zu vier Hot-Spare-Platten definieren, jede entweder fest einem Array zugewiesen oder als Global Spare, die überall einspringt, sobald eine produktive Platte ausfällt. Darüber hinaus gibt es noch eine Einstellung namens Dynamic Spare, die bewirkt, dass eine neu eingesteckte Platte automatisch als Hot Spare zum Einsatz kommt.andernfalls muss der Administrator dies manuell zuweisen. November

11 PRODUKTE I Test Nachdem wir auf dem Testsystem zwei Vdisks mit RAID 5 und 6 definiert hatten, konnten wir darauf die benötigten Volumes anlegen, die letzten Endes auf Serverseite als SCSI-LUNs sichtbar wurden. Pro Vdisk kann der Nutzer automatisch ein oder mehrere Volumes erstellen. Benötigt er auf einem Speichersystem viele Volumes, empfiehlt Dot Hill die Anlage weniger Vdisks, möglichst gleichmäßig auf beide Controller verteilt, und auf jeder Vdisk die Anlage von mehreren Volumes. Da das System auf alle Platten Metadaten bezüglich der Konfiguration schreibt, ist es problemlos möglich, die Platten innerhalb der Einheit beliebig zu vertauschen oder einen ganzen zu einer Vdisk gehörenden Plattensatz von einem System auf ein anderes zu portieren. Das bedeutet aber, dass auf bereits genutzten Platten vor einer neuen Verwendung eventuell vorhandene Metadaten gelöscht werden müssen. Dies ist innerhalb von RAIDar möglich. Flexibles Volume-Mapping Für manchen Administrator, der in der Vergangenheit bereits andere Plattensysteme betreut hat, mag das von Dot Hill verwendete Mapping-Konzept neu sein.anfangs vielleicht etwas gewöhnungsbedürftig, erweist es sich letztendlich als recht flexibel, wenn es darum geht, nicht nur einzelne Server einpfadig zu betreiben, sondern auch Cluster und Farmen für virtuelle Umgebungen zu realisieren, in denen mehrpfadige Anbindungen und wechselweise sowie gleichzeitige Zugriffe auf gemeinsame Volumes zum Standard gehören. So beherrschen die Systeme ein so genanntes Default Mapping in Form eines Port-Zonings sowie ein Explicit Mapping als Bezeichnung für eine WWN-bezogene Zuweisung (WWN-Zoning). Legt ein Administrator ein Volume an, so bietet das System gleich ein Default- Mapping an. Hierzu muss er die LUN- Nummer angeben, außerdem die Zugriffsart (no-access, read-only, read-write) und die Controller-Ports, auf denen das Volume sichtbar sein soll.alle Hosts, die mit einem dieser Ports verbunden sind, können die LUN dann entsprechend der eingestellten Zugriffsart nutzen. Um nun ein einzelnes Volume gezielt bestimmten Hosts zuzuweisen, muss der Administrator ein Explicit-Mapping definieren und das Default-Mapping zu den anderen Hosts entfernen. Zu erwähnen ist, dass innerhalb von RAIDar natürlich auch die Hosts anzulegen sind. Hierzu sind die Host-IDs anzugeben, also entweder bei Fibre Channel die WWN oder bei iscsi die IQN, und weiterhin ein sinnvoller Host-Name für die Anzeige in der GUI. Im Falle von iscsi lässt sich die Verbindung über CHAP mit Passwort sichern.in der Praxis ist es möglich, mit den beschriebenen Mapping-Arten mit wenig Aufwand ein passendes Zoning für die benötigten Zugriffe zu definieren und besondere Zugriffsvarianten zu implementieren: Greifen auf ein Plattensystem viele eigenständige Server zu, so nutzt der Administrator am besten primär das explizite Mapping.Werden aber alle Platten von einem großen Cluster oder einer VMware-Farm genutzt, so reicht es eventuell aus, alle Server per Default-Mapping zu berechtigen. Unterschiedliche Zugriffsarten sind beispielsweise dann sinnvoll, wenn in der Medizintechnik nur der Server eines MRT die Bilddaten auf ein Volume schreiben können soll (Zugriff read-write), die Ärzte aber parallel über einen anderen Server bereits fertige Bilder ansehen wollen (Zugriff read-only).wären beide Server schreibberechtigt, würden sie sich ständig gegenseitig die Metadaten überschreiben, so dass am Schluss ein korruptes Laufwerk übrig bliebe. Bild 2: Bereits angelegte Arrays werden halbtransparent dargestellt, so dass der bereits konfigurierte Bereich leicht erkennbar ist Zusatzfunktionen gegen Aufpreis Die 3.000er-Modelle gibt es hinsichtlich des Funktionsumfangs als C-, S- und R- Serie. Die C-Serie beinhaltet die Speichereinheit ohne weitere Lizenz, die S-Serie bringt die Features AssuredSnap und AssuredCopy mit, die R-Serie enthält zusätzlich noch eine Lizenz für AssuredRemote Snapshot Replication. Dot Hill bezeichnet diese Ergänzungen als Data Management Software Suite (DMS). Statt die Geräte entsprechend im Bundle zu kaufen, können die Lizenzen auch später erworben werden. Um dieses schmackhaft zu machen, liegt der C-Serie die DMS als zeitlich begrenzte Try&Buy-Version bei. 20 November 2010

12 PRODUKTE I Test Bild 3: Snapshots lassen sich über einen komfortablen Scheduler individuell an die Erfordernisse anpassen Snapshots gewähren mehr Freiraum AssureSnap ermöglicht, wie der Name schon vermuten lässt, Snapshots. Sobald von einem Volume ein Snapshot erstellt wird, legt das System für dieses Volume einen so genannten Snap-Pool an. AssuredSnap nutzt das copy-onwrite-verfahren, was bedeutet, dass bei der Änderung eines Blocks die alten Daten in den Snap-Pool kopiert werden und die neuen auf das eigentliche Volume. Wird später ein Snapshot gelöscht, müssen nur die entsprechenden Blöcke im Snap-Pool freigegeben werden. Snapshots lassen sich per Zeitplaner in festen Abständen automatisch erzeugen, der Administrator gibt dabei an, wie viele Versionen er halten will, so dass sich quasi ein umlaufender Pool ergibt. Ein Snapshot lässt sich auf verschiedene Arten verwenden.wie üblich kann ein Snapshot dazu dienen, das Quellvolume wieder auf den Stand des Snapshots zurückzusetzen.weiterhin kann ein Administrator einen Snapshot im Schreib-/ Lesemodus als Laufwerk mappen, um beispielsweise darauf eine neue Software zu installieren.war die Installation nicht erfolgreich, so kann er den Snapshot wieder auf den ursprünglichen Stand bringen. Er hat aber zudem die Möglichkeit, ein Quellvolume auf den Stand eines Snapshots inklusive der darauf gemachten Änderungen zu bringen. Volume-Replizierung über Standorte hinweg Im Gegensatz zum Snapshot erzeugt die AssuredCopy-Funktion eine komplette Kopie eines Volumes, um es anschließend als neues Standard-Volume zu nutzen. Dies schafft im Gegensatz zum Snapshot eine völlige Unabhängigkeit von der Quelle, so dass sich jegliche Performanceeinbußen vermeiden lassen. Es ist wahlweise möglich, ein Volume zu kopieren oder aus einem existierenden Snapshot eine eigenständige Kopie zu erzeugen. Das AssuredRemote Replication Feature letztendlich ist eine Funktion, die in erster Linie als Disaster-Recovery-Maßnahme gedacht ist. Es repliziert den Inhalt eines Volumes asynchron auf Blockebene auf ein identisches Volume, das sich auf der gleichen Storage-Einheit, aber auch auf einer zweiten befinden darf. Kommt die zweite Einheit an einem anderen Firmenstandort zum Einsatz, so lassen sich Replizierungen über IPsec Secure Business Connectivity HOB RD VPN Verzweifeln Sie nicht, steigen Sie auf HOB RD VPN um Secure-Remote-Access ohne Installation Die browserbasierte Remote-Access Lösung HOB RD VPN ist weder mit herkömmlichen SSL VPNs noch mit IPsec VPNs zu vergleichen. Der Administrator kann dank HOB RD VPN auf zeitraubende Installationen von Treibern oder Software auf den Client-Systemen verzichten. Der User kann orts- und platt formunabhängig auf einen virtuellen Desktop zugreifen die Daten bleiben im Rechenzentrum. HOB PPP TunneI (IPsec Rest in Peace Juni 2010) Möchte der User mit seinem MS Windows Vista-, Windows 7-, Apple Mac OS X- oder Linux-System einen vollständigen Netzwerkzugriff, kann er die treiberlose Technologie des HOB PPP Tunnels einsetzen. Zwei-Faktor-Authentifizierung, SSL-Verschlüsselung bis AES 256 Bit, Client Integrity Check kein Sicherheitsverlust gegenüber IPsec bei Performance und Einfachheit ist der PPP Tunnel meilenweit überlegen. Die Security-Suite von HOB RD VPN ist vom BSI (Bundesamt für Sicherheit in der Informationstechnik) nach Common Criteria zertifiziert (HOBLink Secure BSI-DSZ-CC ). Dadurch beweist HOB, dass der Zugriff wirklich sicher ist!

13 PRODUKTE I Test eine größere Entfernung realisieren. Der Datentransfer erfolgt wahlweise via Fibre Channel oder iscsi. Eine anstehende Replizierung erzeugt zuerst einen Snapshot, der dann mit den Daten auf dem Ziel verglichen wird, um nur die unterschiedlichen Blöcke übertragen zu müssen. Eine Replizierung kann manuell oder mittels Zeitplaner automatisiert erfolgen. Hinsichtlich der Nutzung von Snapshots ist uns aufgefallen, dass Dot Hill nur für Windows einen VDS-/VSS-Treiber bereitstellt, um mittels dieser Mechanismen dafür zu sorgen, dass die Snapshot-Daten konsistent sind. Für andere Betriebssysteme hat der Hersteller dazu nichts im Angebot, vielmehr müssen entsprechende Abläufe mit Zugriff über die CLI geskriptet werden. Der Support von Dot Hill unterstützt bei Bedarf bei einer Implementierung. Umweltschonende Green IT sinnvoll umgesetzt Dot Hill hat in seine 3.000er-Serie einige Stromsparmaßnahmen integriert. So haben die beiden Netzteile lastunabhängig einen Wirkungsgrad von mindestens 80 Prozent (80-PLUS-Zertifizierung).Weiterhin kann der Administrator das System so konfigurieren, dass es inaktive Platten und Global Spares herunterfährt (Drive Spin Down = DSD). Hierzu legt er die Zeitdauer in Minuten fest, nach der inaktive Platten heruntergefahren werden, und definiert außerdem einen Zeitraum wie beispielsweise die reguläre Arbeitszeit, in der das nicht passieren soll. Zu beachten ist, dass heruntergefahrene Platten nicht auf Defekte durchsucht und SMART-Meldungen nicht abgefragt werden, und dass es etwas länger dauert, wenn ein Plattenzugriff erfolgt, da die Disk erst wieder starten muss. Als sehr gute Lösung bewerten wir den patentierten, batterielosen, aber dennoch gepufferten Cache der Controller. Statt eines Akkus, der in der Regel nur etwa zwei Jahre hält, verwendet Dot Hill einen großen Kondensator mit rund zehn Jahren Lebensdauer, dessen Ladung ausreicht, um bei einem Stromausfall oder einer Abschaltung den Cacheinhalt in einen Flashspeicher zu schreiben. Neben der besseren Umweltverträglichkeit durch den Verzicht auf den Akku ergibt sich zudem der Vorteil, dass der Flashinhalt unbegrenzt hält, während die Akkus den Cacheinhalt in der Regel nur 72 Stunden puffern.wer mehrere hundert Server betreibt, weiß, wie lästig es ist, wenn nach einiger Zeit die Pufferbatterien am laufenden Band den Geist aufgeben. Das kann hier nicht passieren. Nach einem Abschalten der Einheit konnten wir genau beobachten, dass eine LED auf den Controllern noch mehrere Sekunden lang blinkt, bis sie ausgeht. Fazit Die neue AssuredSAN Serie von Dot Hill erweist sich in jeder Hinsicht als sehr breitbandig einsetzbare und individuell skalierbare Speicherlösung, die technisch auf dem neuesten Stand ist. Die Skalierbarkeit ist zum einen durch die Ausbaufähigkeit auf bis zu 144 Festplatten gegeben, mit verschiedenen Controllern für SAS, Fibre Channel und GBit-iSCSI deckt der Hersteller zudem alle praktikablen Anschlussmöglichkeiten ab. Eine 6 GBit-SAS-Backplane sowie 6 GBit-SAS-Controller und 8 GBit- FC sorgen für eine bestmögliche Performance.Allenfalls bei iscsi muss der Administrator noch ein wenig auf höchste Leistung warten. Ein Controller für 10GBit-iSCSI/FCoE sollte aber schon beim Erscheinen dieser Ausgabe verfügbar sein. Funktional skalierbar ist die Serie durch zwei Lizenzen für Snapshots/Volume- Copy sowie Remote Replication, so dass sich die Speichereinheiten für einen wirkungsvollen Disaster-Schutz konfigurieren lassen.vorteilhaft ist weiterhin die Active-Active-Arbeitsweise, so dass auf ein Volume jederzeit über beide Controller zugegriffen werden kann. Für eine optimale Performance sollte aber in erster Linie der Controller genutzt werden, der der Eigentümer der unter den Volumes liegenden virtuellen Disks ist. Erfreulich intuitiv zu bedienen ist die Web-GUI für die Administration, auch wenn der Umgang letztendlich etwas Einarbeitung erfordert, vor allem, um Mappings zu den angeschlossenen Hosts korrekt umzusetzen. (ln) Produkt Modular konfigurierbare Plattenspeichereinheiten für SAN-Umgebungen. Hersteller Dot Hill Preis Die Modelle der AssuredSAN Serie sind ab etwa Euro erhältlich. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation/Bedienung 9 Skalierbarkeit Konnektivität Redundanz und Disaster Recovery Dokumentation Dieses Produkt eignet sich optimal für Speicheranforderungen ab etwa 3 TByte in einer SAN-Infrastruktur sowie bei Bedarf für Snapshots und asynchrone Replizierung zwischen Betriebsstätten. bedingt bei geringeren Kapazitätsanforderungen, da sich die Investition dann nicht rechnen dürfte, außer es werden die speziellen Features wie die Kopierfunktion oder die Replizierung benötigt. nicht, wenn sich der Bedarf hinsichtlich Kapazität und Verfügbarkeit mit lokalen Festplatten in einem Server abdecken lässt. Dot Hill AssuredSAN Serie November 2010

14 PRODUKTE I Test Im Test: Secunia Corporate Software Inspector 4.0 Ein Inspektor für alle Fälle von Thomas Gronenwald Viele Unternehmen nutzen zum Patchmanagement die WSUS-Dienste zum Verteilen der monatlich veröffentlichten Microsoft-Sicherheitsupdates. Allerdings wird hierbei immer noch allzu oft auf die regelmäßige Aktualisierung von 3rd-Party-Software im Unternehmen verzichtet so sind veraltete Adobe Reader-, Flash- oder Java-Versionen keine Ausnahmen, sondern eher die Regel. Vor dem Hintergrund der seit 2007 um fast 400 Prozent gestiegenen Anzahl an Sicherheitslücken in Drittanbietersoftware entsteht so ein erhebliches Risiko für die IT-Sicherheit in diesen Unternehmen. Der Corporate Software Inspector 4.0 vom dänischen Hersteller Secunia erlaubt es, diese Sicherheitslücken zu erkennen, zu bewerten und zu beheben. In unserem Test musste das Werkzeug seine Fähigkeiten unter Beweis stellen. eu ist hierbei die Integration des N Corporate Software Inspector 4.0 (CSI) in die Microsoft-Lösungen WSUS und System Center Configuration Manager (SCCM). Diese Synergie erlaubt es, nun mehr als Applikationen, Plug- Ins und Erweiterungen im Unternehmensnetz zentral zu überwachen und mit geeigneten Sicherheitsupdates zu versorgen. Dabei benutzt CSI die gleiche Technik wie beim kostenlosen Personal Software Inspektor (PSI) von Secunia, um festzustellen, welche Software in welcher Version auf einem System installiert ist und ob eventuell neuere Versionen vorhanden sind. Bild 1: Die Oberfläche von CSI 4.0 wirkt aufgeräumt und bietet schnellen Zugriff auf wichtige Funktionen Bis dato mussten für ein flächendeckendes Patch-Management von Windows- Umgebungen zahlreiche Tools eingesetzt werden. Dies führte jedoch in aller Regel dazu, dass nur halbherzig gepatcht wurde. Nun ermöglicht Secunia, das Patch-Management von Drittanbietersoftware auch über die Microsoft-Mechanismen bereitzustellen. Kombiniert wird dies weiterhin durch die bereits aus den Vorgängerversionen bekannten und hoch geschätzten Programmfunktionalitäten.Verschiedene Sicherheitsberichte aller eingesetzten Anwendungen sowie potenzielle Gefährdungen lassen sich über die überarbeitete Programmoberfläche abrufen. So behalten Administratoren und Sicherheitsverantwortliche stets den Überblick über Anwendungen, Betriebssysteme und Service Packs in ihrem Unternehmen und können so schnell und zuverlässig auf neue Sicherheitsrisiken reagieren. Systemvoraussetzungen und Installation Die Installation der CSI-Konsole in der aktuellen Version stellt einen Administrator vor nicht allzu große Probleme und ist innerhalb von wenigen Minuten abgeschlossen.wichtig ist lediglich, dass das Setup mit administrativen Berechtigungen ausgeführt wird. Außerdem ist es notwendig, das Service Pack1 für das Microsoft.NET Framework 2.0 (ab Windows Server 2008 enthalten) sowie das Microsoft Visual C SP1 zu installieren. Die Konsole ist dabei sowohl auf einem administrativen Client oder auch direkt auf 32 Dezember 2010

15 PRODUKTE I Test Bild 2: Die unterschiedlichen Scan-Methoden lassen sich leicht konfigurieren dem WSUS-Server installierbar. In unserem Test diente ein Windows Server 2008 R2 mit bereits konfiguriertem WSUS-Server als Basis für die Integration von CSI. Für die reibungslose Bereitstellung von selbsterstellten Update-Pakten müssen lediglich kleinere Anpassungen innerhalb der bestehenden Domäne vorgenommen werden. Damit die Microsoft-Lösungen die Verteilung von Drittanbietersoftware erlaubt, sind hierfür entsprechende Gruppenrichtlinien zu erstellen. Diese sind dann zum einen für die Verteilung der benötigten Zertifikate als auch für das Bereitstellen der Patches verantwortlich. Diese Konfiguration kann dabei entweder über den mitgelieferten Assistenten oder selbständig durchgeführt werden. Betrieb für mobile Nutzer und im Unternehmensnetz CSI unterscheidet zwischen einem agent-based - (Installation eines Agenten notwendig) und einem agent-less - Modus (keine Installation notwendig). Hierbei erfolgt der Zugriff, wie der Name schon sagt, entweder über einen Agent oder über eine direkte Remoteabfrage des Clients über das Netzwerk. Mit der agent-based -Methode erhält der Administrator zudem zwei weitere Möglichkeiten, seine Umgebung anforderungsgerecht zu überwachen. Bei der Installation kann zwischen dem Single Host Mode und dem Network Appliance Mode unterschieden werden. Der Single Host Mode ist dabei speziell für Unternehmens-Notebooks entwickelt worden. Aufgrund der Tatsache, dass diese immer öfter nicht direkt mit dem Netzwerk des Unternehmens verbunden sind, ist ein geplanter Scan oft nicht möglich. Dieser Modus erlaubt es, dass, sobald eine Internetverbindung besteht, ein Abgleich der installierten Programme mit der Secunia-Datenbank vorgenommen werden kann. Die Ergebnisse werden dann an die CSI-Konsole übermittelt so behalten Administratoren auch stets ihre mobilen Geräte im Auge. Der Network Appliance Mode hingegen ist für Administratoren gedacht, die mehr als einen Standort und dementsprechend mehrere IP-Netze betreuen. Hierbei ist es möglich, an jedem Standort einen CSI- Agenten im sogenannten Network Appliance Mode zu betreiben und zeitgesteuerte Scans durchzuführen vergleichbar mit einem Relay- oder Antivirenserver. Die Ergebnisse werden von den einzelnen Agenten dann im Anschluss zur eigentlichen CSI-Konsole gesendet und können zentral ausgewertet werden. Neu in der aktuellsten Version ist außerdem, dass Systeme, die mit dem Personal Bild 3: Die Ergebnisse eines ersten Scans Software Inspector (PSI) ausgestattet sind, sich ebenso in den CSI einbinden lassen. Hierfür ist lediglich ein festzulegender Code auf der Client-Seite notwendig. Dieser wird dann im Anschluss in das hierfür vorgesehene Feld innerhalb der Konsole eingetragen. Arbeit mit dem CSI Dashboard Das Dashboard des CSI wartet mit einer frei anpassbaren Oberfläche auf. Diese erlaubte es uns mittels verschiedener Elemente, unsere eigene Oberfläche per Drag & Drop zu konfigurieren. Angefangen von einem generellen Sicherheitsstatus der Umgebung bis hin zu einzelnen Installationen und Gefährdungen lässt sich alles für den ersten Blick in der Konsole konfigurieren. Sehr gut ist ebenso die mitgelieferte Funktion der Historie, die einen chronologischen Überblick über den Sicherheitsstatus liefert und so schnell Änderungen innerhalb der Umgebung aufzeigt. CSI unterstützt mehrere Scan-Methoden und liefert so für verschiedene Einsatzzwecke die passenden Wege. Der Scanprozess ruft dabei die spezifischen Metadaten der einzelnen Applikationen ab, primär.exe-,.dll- und.ocx- Dezember

16 PRODUKTE I Test Dateien, und erstellt eine vollständige Inventarisierung der installierten Software. Diese Ergebnisse werden dann mit der Secunia Secure Data Processing Cloud (DPRC) und den hinterlegten Dateisignaturen abgeglichen. In einem weiteren Schritt werden dann die Secunia Advisory- und Vulnerability-Datenbanken abgefragt und den jeweiligen Sicherheitslücken und Programmen zugeordnet. Als Ergebnis daraus erhält der Administrator eine präzise Inventarisierung aller installierten Applikationen, deren Versionen und dem genauen Sicherheitsstatus mit Hinweisen auf die bereits veröffentlichten Security Advisories. Innerhalb der CSI-Konsole stehen dafür mehrere Scantypen zur Verfügung. Zum einen ist es über einen Quick Scan möglich, einen einzelnen Client durch Eingabe der IP-Adresse oder des DNS-Namens abzufragen. Zum anderen besteht auch die Möglichkeit, Gruppen anzulegen. Diese wiederum können dann manuell geprüft oder mit einem geplanten Scan auf Sicherheitslücken getestet werden. Unter dem Menüpunkt Results erhält der Administrator einen schnellen Überblick über alle Systeme und kann dort direkt einsehen, welche Programme installiert sind. Zudem erhält er hier einen direkten Überblick über Informationen und Sicherheitslücken. Umfassendes Reporting Der Menüpunkt Reports bietet dem IT-Verantwortlichen ein umfangreiches Werkzeug, mit dem sich die eingesetzten Betriebssysteme, Service Packs und Anwendungen sinnvoll betrachten und entsprechend den bekannten Risiken bewerten lassen. Dabei unterscheidet CSI zwischen den drei Kategorien: - Insecure: Unsicher, es bestehen Sicherheitslücken - End-of-Life (EoL): Produktlebenszyklus beendet, es besteht kein Support mehr - Patched: Keine bekannten Sicherheitslücken vorhanden Bild 4: CSI findet notwendige Patches und erlaubt auch, diese gleich zur Verteilung zu paketieren Für Programme, die aus verschiedenen Gründen nicht aktualisiert werden können, erstellten wir mittels eines Assistenten eine Ausnahmeregel. Damit erreichten wir, dass diese nicht wiederkehrend geprüft werden. Aus sicherheitstechnischer Sicht sollte dies jedoch nur sehr vorsichtig genutzt werden, denn ansonsten droht ein trügerisches Gefühl der Sicherheit. Daher sollten diese Programme auch regelmäßig betrachtet werden. Darüber hinaus bietet CSI die Möglichkeit, täglich per über den aktuellen Status benachrichtigt zu werden. Diese Mitteilungen liefern auch Veränderungen im sogenannten Change Summary. Dieses erkennt, ob neue Software installiert wurde und informiert darüber hinaus über deren eventuelle Risiken. Außerdem erlaubte es uns CSI, verschiedene Report-Groups zu definieren. Hiermit erhalten IT-Abteilungen die Möglichkeit, mehrere Systemverantwortliche zu definieren, die wiederum angepasste, auf Ihre Systeme ausgelegte Reports per erhalten. Ferner ließen sich verschiedene Reports automatisch generieren und per zustellen. Hier boten sich uns vier Berichtstypen an: - Executive Summary Report: Sicherheitsbericht über alle Systeme (geeignet für IT-Sicherheitsverantwortliche und IT-Leiter) - Administrative Report: Sicherheitsbericht über alle Systeme des Verantwortungsbereiches (geeignet für verschiedene Administratoren, zum Beispiel: Server- und Clientadministratoren) - Host-Level-Report: Sicherheitsbericht über bestimmte ausgewählte Clients (geeignet für als hochkritisch eingestufte Systeme) - Program-Level-Report: Sicherheitsbericht über bestimmte ausgewählte Programme (geeignet für Applikationsverantwortliche, Softwareentwickler) Patches finden und verteilen Die größte Neuerung in CSI bildet der Punkt Patch. Hierüber lassen sich die Microsoft-Mechanismen für die Verteilung von Updatepaketen nutzen. Dafür werden die innerhalb der Scans gefundenen Schwachstellen mit der Secunia- Datenbank verglichen und im Anschluss angezeigt, ob für diese Applikationen eine Paketierung möglich ist. CSI bietet dabei zur Unterstützung einen direkten Downloadlink zur benötigten Herstellerseite an daher ist auch kein 34 Dezember 2010

17 langes Suchen nach der aktuellsten Version mehr notwendig. Die innerhalb der CSI-Konsole implementierte Paketierungsfunktion erstellt aus dem heruntergeladenen Programmupdate ein geeignetes,wsus-kompatibles Paket und stellt es für die Verteilung innerhalb von CSI bereit. Die Bereitstellung kann dann über die im WSUS konfigurierten Computergruppen freigegeben werden. Die Bereitstellung der zuvor mit CSI paketierten Updates erfolgt im Anschluss dann über den bekannten Windows- Update-Dienst. Fazit Secunia bietet mit dem Corporate Software Inspector 4.0 ein bisher nicht dagewesenes Werkzeug, mit dem der IT- Administrator seine IT-Infrastruktur zu jederzeit bezüglich existierender Sicherheitslücken überwachen und auch patchen kann. Durch die umfangreichen Sicherheitsberichte, die zusätzlich innerhalb der Lösung bereitgestellt werden, ist stets eine Einschätzung der Sicherheitsanfälligkeiten möglich. Durch die Symbiose aus einer bereits bestehenden Patch Management-Lösung und der CSI-Komponente erhöht das Werkzeug das Sicherheitsniveau signifikant. Dabei bietet Secunia für fast alle Infrastrukturarten, egal ob klein oder Mittelstand, die geeigneten Scans,Agenten (agent-less und agent-based), Methoden (Appliance-Mode) und Lizenzmodelle an. Als wir während unseres Tests einen kleineren Fehler innerhalb der Oberfläche feststellten, wurde dieser übrigens nach kurzem kontakt mit Secunia und der zuständigen Entwicklungsabteilung innerhalb von weniger als zwei Stunden behoben.vorbildlich, wie wir finden. (jp) Thomas Gronenwald ist Security-Berater bei der admeritia GmbH in Langenfeld und Blog-Autor (blog.port389.de). Produkt Software zum Finden und Patchen von Sicherheitslücken. Hersteller Secunia Preis Secunia bietet derzeit vier Lizenz- und Preismodelle an: Secunia CSI Small Business, Standard Support Microsoft WSUS-Integration mit weniger als 100 Clients: Euro. Secunia CSI, Standard Support Microsoft WSUS-Integration mit weniger als 400 Clients: Euro. Secunia CSI Professional, Premium Support Microsoft SCCM- und Microsoft WSUS-Integration mit weniger als Clients: Euro. Secunia CSI Enterprise, Enterprise Support Microsoft SCCM- und Microsoft WSUS-Integration mit mehr als Clients: Euro. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation und Konfiguration 9 Funktionsumfang Reports Patchmanagement (Drittanbieter) Sicherheitsscan Dieses Produkt eignet sich 8 10 optimal für Unternehmen, die überwiegend Microsoft-basierte Betriebssysteme und Anwendungen betreiben und zudem bereits eine Microsoft Patch- Management-Lösung einsetzen. bedingt für mittelständische und große Unternehmen, die andere Bereitstellungsmechanismen nutzen und darüber hinaus keine geeigneten Microsoft Patch-Management-Lösungen einsetzen. nicht für Unternehmen, die zum größten Teil Linux-basierte Betriebssysteme und Applikationen einsetzen. Secunia Corporate Software Inspector Mit uns als Partner Blicken Sie nach vorne Starke Software-Lösungen für Ihr Unternehmen Strössendorfer Str. 29 D Altenkunstadt Tel: Fax: Mail:

18 PRODUKTE I Test Im Test: Hitachi IT Operations Analyzer 2.5 Netzwerkversteher von Jürgen Heyer Wenn ein Netzwerk nicht nur aus Servern und IP-LAN besteht, sondern auch eine komplexe SAN-Infrastruktur mit zentralen Speichereinheiten umfasst, ist es normalerweise üblich, für das Monitoring mehrere Werkzeuge mit verteilten Schwerpunkten einzusetzen. Eine ganzheitliche Überwachung der Performance und Verfügbarkeit all dieser Komponenten verspricht der IT Operations Analyzer von Hitachi bei gleichzeitig einfacher und intuitiver Bedienung. IT-Administrator wollte wissen, ob das Tool tatsächlich so universell, schnell und einfach einsetzbar ist. er bisher der Meinung war, dass W sich Hitachi Data Systems (HDS) nur mit Speichersystemen beschäftigt, muss ein wenig umdenken.auf der Suche nach neuen Betätigungsfeldern hat HDS mit dem IT Operations Analyzer ein leistungsfähiges Tool für eine umfassende Überwachung der IT-Infrastruktur mit ins Portfolio aufgenommen. Das Besondere daran ist, dass das Monitoring neben dem LAN (IP-Switches) und einer heterogenen Serverlandschaft (Windows, Red Hat/SUSE Linux, Sun Solaris, IBM AIX,VMware ESX, Microsoft Hyper-V und Dell-Server) auch das SAN (FC-Switches) und darin befindliche Speichersysteme sowohl von HDS als auch von anderen Herstellern umfasst. Im Fokus sind mittelgroße Umgebungen mit bis zu 750 zu überwachenden Geräten (Knoten), wobei das Tool agentenlos arbeitet. Das erleichtert eine Einführung ungemein, denn die Konfiguration konzentriert sich in erster Linie auf ein System, nämlich den Server mit der Analyzer- Installation. Die bestehende Netzlandschaft ist in der Regel nur geringfügig anzupassen, indem Portfreigaben eingerichtet und auf den Servern benötigte Dienste aktiviert werden. Eine zusätzliche Stärke des Analyzers ist neben dem breitbandigen Monitoring eine so genannte Root Cause Analyse (RCA) durch das Analysieren und Korrelieren gleichzeitig auftretender Meldungen verschiedener Geräte: Mit Hilfe der gefundenen Kommunikationsbeziehungen ermittelt die Software im Falle einer übergreifenden Fehlersituation den eigentlichen Ursprung beziehungsweise den Verursacher. Kombiniertes Testverfahren Um uns einen umfassenden Eindruck verschaffen zu können, haben wir uns beim Test für eine zweigleisige Vorgehensweise entschieden. Dazu führten wir in unserer Labor-Testumgebung eine eigenständige Installation durch, um zum einen das Setup bewerten zu können und zum anderen hier alle Möglichkeiten zur Änderung und Anpassung der Software zu haben. Nachdem wir aber mit unserer Umgebung keine komplexe LAN- und SAN-Infrastruktur nachbilden konnten, haben wir die Unterstützung von Hitachi in Anspruch genommen, indem wir uns zusätzlich noch einen Zugang auf deren Democenter in den USA einrichten ließen. Dort bekamen wir Zugriff auf einen bereits installierten Analyzer in einer umfassend ausgestatteten Umgebung mit diversen Servern, LAN- und SAN-(FC)-Switches sowie Speichersystemen von Hitachi und anderen Herstellern. HDS hat den IT Operations Analyzer 2.5 bewusst so konzipiert, dass er ohne großen Aufwand vom Endanwender installiert werden kann. Dies konnten wir im Test voll und ganz bestätigen. Die Hardwarevoraussetzungen sind mit einer 2-GHz-CPU und 1 GByte RAM sowie 14 GByte Plattenkapazität nicht besonders hoch, als Betriebssystem wird Windows Server 2003 (R2)/2008 (R2) vorausgesetzt. Mustergültig dokumentierte Installation Das Installationspaket bringt alles inklusive einer integrierten Datenbank mit. Bei der Einrichtung muss der Anwender nur die Zielpfade angeben, wobei die Datenbank auf Wunsch in einen anderen Pfad installiert werden kann als der Analyzer selbst.weiterhin werden fünf Ports vorgeschlagen, unter anderem für den http-zugriff sowie für die Kommunikation mit der Datenbank. Zu beachten ist, dass bei Nutzung der Windows-Firewall die entsprechenden Ports freigeschaltet werden müssen. Im Nor- 14 März 2011

19 PRODUKTE I Test nicht. Sehr hilfreich ist hier wiederum die Dokumentation von HDS, die alle diese kleinen Schritte detailliert beschreibt. Für die Einrichtung in komplexen Netzen mit Firewalls und der Überwachung von Systemen im Intranet sowie im internen Netz mit einem Analyzer gibt Hitachi zusätzlich Tipps, wie eine sinnvolle Trennung realisiert wird und welche Ports freigeschaltet werden müssen. Bild 1: In der Home-Ansicht sind die wichtigsten Fenster auf einer Seite zusammengefasst, damit sich der Administrator möglichst schnell einen Überblick verschaffen kann malfall übernimmt dies die Setup-Routine. Sollte aber während der Installation die Firewall abgeschaltet und erst anschließend aktiviert werden, klappt dies nicht. Für diesen Fall liefert HDS ein kleines Programm mit, mit dem sich die Einstellungen einfach nachtragen lassen. Zum Abschluss der Installation ist die Lizenzierung vorzunehmen. Absolut mustergültig bewerten wir die beiliegende Dokumentation, die den Endanwender gezielt bei der Installation und auch der weiteren Einrichtung unterstützt. Detailliert sind die Voraussetzungen genannt und die Installation schrittweise beschrieben. Besonders hilfreich sind weiterhin Übersichten und Ablaufpläne, welche Protokolle für die Kommunikation mit den unterschiedlichen Endgeräten benötigt werden. Auch bringt HDS eine Übersicht mit, welche zusätzlichen Dienste auf dem Analyzer-Server eingerichtet werden. Wie schon eingangs erwähnt, arbeitet der Analyzer ohne jegliche Agenten. Stattdessen nutzt er verschiedene Fernzugriffsarten und Protokolle, um die benötigten Informationen einzusammeln. Dies sind WMI (für Windows), SSH (für Linux), SNMP (für LAN-Switches), SMI-S (für Hitachi 9500-Systeme sowie für Nicht-HDS-Speichersysteme und SAN-Komponenten). Auf aktuelle HDS- Speichereinheiten (Geräte der Serien AMS/WMS/SMS) kann der Analyzer direkt zugreifen. Zu beachten ist, dass das Verzichten auf Agenten nicht bedeutet, dass auf den zu überwachenden Servern gar nichts anzupassen ist: Beispielsweise ist es bei Windows 2003-Servern mit FC-HBAs (Fibre Channel Host Bus Adapter) notwendig, das Tool fcinfo zu installieren (erhältlich bei Microsoft), um den HBA mit WMI auslesen zu können. Bei Windows 2008 ist dieser WMI-Zugriff standardmäßig möglich. Für den Zugriff auf Linux- und Solaris-Server wiederum ist SSH2 zu aktivieren. Für die Überwachung virtueller Maschinen unter Windows/Linux auf einem ESX-Server ist es notwendig, dass dort die aktuellen VMware-Tools installiert sind. Dies ist wichtig, damit der Analyzer ermitteln kann, welche virtuelle Maschine auf welchem ESX-Server läuft. Andernfalls fehlt diese Zuordnung und außerdem stimmen die Performancedaten Die Benutzeroberfläche des Analyzers läuft im Webbrowser. Ein Administrator muss also an seinem Arbeitsplatz nur die Adresse des Analyzer-Servers und den entsprechenden Port angeben, um zur Anmeldemaske zu kommen. Laut Hitachi werden am Client Internet Explorer 6 und 7 unterstützt, außerdem muss der Adobe Flash Player ( x oder ) installiert sein. Feintuning bis ins Detail Damit der Zugriff über die bereits aufgeführten Protokolle schlussendlich klappt, sind beim ersten Aufruf des Analyzers die den Protokollen zugeordneten Credentials für die unterschiedlichen Authentifizierungen zu erfassen, wobei zu einem Protokoll auch mehrere Credentials angelegt werden können.weiterhin sind die IP-Bereiche für einen Scan vorzugeben. Sofern es in einem Unternehmen genaue Vorgaben gibt, welche IP-Bereiche oder auch Netze für bestimmte Geräte benutzt werden (beispielsweise dedizierte Netze für Server und Speichereinheiten), kann der Administrator hier gezielt filtern, um zwar die gesamte Infrastruktur zu überwachen, normale Arbeitsplätze aber zu ignorieren. Optional kann der Administrator vorgeben, welche Credentials in den jeweiligen IP-Netzen zu benutzen sind. Um sich nun beispielsweise in verschiedenen Netzen per WMI mit unterschiedlichen Accounts an mehreren Windows-Servern anzumelden, erfasst er alle in Frage kommenden Credentials und ordnet diese den IP-Netzen zu. Wichtig ist dies, damit der Analyzer März

20 PRODUKTE I Test nicht durch zu viele Anmeldeversuche mit falschen Daten einzelne Accounts womöglich sperrt. Sind die Anmeldedaten und IP-Netze eingetragen, startet der Analyzer mit einer Suche und versucht, gefundene Geräte zu kontaktieren, um deren relevanten Eckdaten auszulesen. Alle neu gefundenen Knoten werden nun in einer Übersicht aufgelistet und der Administrator kann einzeln festlegen, welche überwacht und welche ignoriert werden sollen. Es ist also neben der generellen Filterung über IP-Adressbereiche zusätzlich möglich, innerhalb eines Subnetzes das Monitoring gezielt nur auf bestimmte Geräte zu beschränken. Auch kann der Administrator an dieser Stelle Geräteangaben manuell ergänzen, beispielsweise, wenn bei einem Server das installierte Betriebssystem nicht korrekt ermittelt werden kann. Besitzt ein System mehrere IP-Adressen, so ist nur die primäre, über die das System gefunden wurde, in schwarz dargestellt, weitere Adressen sind grau gekennzeichnet. Anhand der ausgelesenen Informationen beginnt der Analyzer auch, ein Netz der Kommunikationsbeziehungen aufzubauen, also entsprechende SAN- und LAN- Pläne zu erstellen. Die Netzsuche sollte über den integrierten Scheduler automatisiert und regelmäßig wiederholt werden, um neue Geräte automatisch zu finden. Diese Suche kann täglich, in Abständen von mehreren Tagen, wöchentlich oder monatlich zu einer bestimmten Uhrzeit gestartet werden. Um die Administratoren bei neu gefundenen Knoten und auch bei anderen Ereignissen benachrichtigen zu können, unterstützt der Analyzer SMTP-Mails, wozu die entsprechenden Zugriffsinformationen einzugeben sind. Nachdem der Analyzer agentenlos arbeitet, muss er alle Geräte in bestimmten Intervallen abfragen, um Informationen zu erhalten. Dabei unterscheidet er drei Monitoring-Typen: Konfiguration, Status und Performance. Standardmäßig wird die Konfiguration einmal täglich geprüft, der Systemstatus alle fünfzehn Minuten und die Performance alle fünf Minuten. Der Administrator kann die Intervalle ändern, muss bei einer Verkürzung aber berücksichtigen, dass der Analyzer in einem Intervall auch alle zu überwachenden Systeme abfragen können muss.verlängert er dagegen die Intervalle zu sehr, besteht die Gefahr, dass beispielsweise Performanceengpässe erst relativ spät erkannt werden. Für die Bewertung der Grenzwerte für CPU-Last, Arbeitsspeichernutzung, Plattenkapazität und Lese-/Schreibdurchsatz sowie IP-Durchsatz beim Senden und Empfangen kommt der Analyzer mit in Templates hinterlegten Standardvorgaben, um bei deren Überschreiten eine Warnung oder einen Alarm abzusetzen. Gut ist, dass es für die verschiedenen Gerätearten eigene Templates gibt, in denen der Administrator diese Grenzwerte jeweils individuell anpassen kann. Hinsichtlich der gesamten Konfiguration hat uns sehr gut gefallen, dass es zum einen möglich ist, den Analyzer mit recht wenigen Bild 2: Über ein Template kann der Administrator individuell festlegen, welche Grenzwertüberschreitungen als Warnung und Fehler gemeldet werden sollen Angaben in Betrieb zu nehmen, und zum anderen dem Administrator diverse Stellräder zur Verfügung stehen, um das Verhalten des Analyzers an die individuelle Netzund Komponentenstruktur anzupassen. Intuitive Benutzeroberfläche Die Benutzeroberfläche selbst ist klar gegliedert und erklärt sich von der Grundfunktion her selbst. So verteilen sich die Ansichten auf die vier Register Home, Monitoring, Events und Reports. Die Ansicht Home liefert die wichtigsten Informationen auf einen Blick. Dies sind letztendlich sechs Fenster mit den letzten Ereignissen, einer Trendanalyse bezogen auf die Ereignisse der letzten 14 Tage, den drei wichtigsten Ergebnissen der Root Cause Analysis (RCA), dem Gesundheitsstatus der Knoten nach Ressourcen- Gruppen geordnet, den letzten neu gefundenen Knoten und der Top-10-Liste der Geräte mit den meisten Events in den letzten 24 Stunden. Beim Umgang mit der Home-Ansicht fiel uns auf, dass ein Administrator nur in einem Teil der Fenster intuitiv weiterkli- 16 März 2011

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

FibreCAT SX-Systeme mit ServerView Operations Manager überwachen

FibreCAT SX-Systeme mit ServerView Operations Manager überwachen Benutzerhandbuch - Deutsch FUJITSU Software ServerView Suite FibreCAT SX-Systeme mit ServerView Operations Manager überwachen Ausgabe Mai 2009 Kritik Anregungen Korrekturen Die Redaktion ist interessiert

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

VMware vsphere 6.0 Neuigkeiten und neue Features

VMware vsphere 6.0 Neuigkeiten und neue Features VMware vsphere 6.0 Neuigkeiten und neue Features Präsentation 30. Juni 2015 1 Diese Folien sind einführendes Material für ein Seminar im Rahmen der Virtualisierung. Für ein Selbststudium sind sie nicht

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN BMD TECHNIK SYSTEMVORAUSSETZUNGEN 15/08/34, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. ANFORDERUNGEN SERVER... 4 1.1. Mindestausstattung

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

Sharepoint Server 2010 Installation & Konfiguration Teil 1

Sharepoint Server 2010 Installation & Konfiguration Teil 1 Sharepoint Server 2010 Installation & Konfiguration Teil 1 Inhalt Windows Server Vorbereitung... 2 SharePoint Server 2010 Vorbereitung... 3 SharePoint Server 2010 Installation... 6 SharePoint Server 2010

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Die neuen 3PAR StoreServ Systeme

Die neuen 3PAR StoreServ Systeme Die neuen 3PAR StoreServ Systeme Prof. Dr. Thomas Horn IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de Die neuen HP 3PAR-Systeme Die HP 3PAR StoreServ 7000 Familie zwei Modelle

Mehr

vizioncore esxcharter

vizioncore esxcharter vizioncore esxcharter esxcharter ist ein Produkt des Unternehmens vizioncore, welches sich schon mit dem esxranger im ESX Administrationsumfeld einen Namen gemacht hat. Der esxcharter soll Ihnen eine gute

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

SPARC LDom Performance optimieren

SPARC LDom Performance optimieren SPARC LDom Performance optimieren Marcel Hofstetter hofstetter@jomasoft.ch http://www.jomasoftmarcel.blogspot.ch Mitgründer, Geschäftsführer, Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft?

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Virtualisierung von SAP -Systemen

Virtualisierung von SAP -Systemen Andre Bögelsack, Holger Wittges, Helmut Krcmar Virtualisierung von SAP -Systemen Galileo Press Bonn Boston Inhalt Einleitung 15 Teil I Grundlagen virtualisierter SAP-Systeme 1.1 Einführung in die Virtualisierung

Mehr

Webconnect xdsl Tool V 4.0

Webconnect xdsl Tool V 4.0 * Webconnect xdsl Tool V 4.0 Allgemeine Informationen www.camguard-security.com *CamGuard ist eingetragenes Warenzeichen der Fa. DVS-Gröger 89129 Langenau Inhalt 1. Beschreibung - Wichtig - Daten IMPORT

Mehr

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher.

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher. EasyProfil 2.x unter Windows 7-64-Bit Es wird in Ihrer Programmsammlung außer EasyProfil auch noch einige andere wichtige Programme geben, die derzeit noch unter 16 Bit laufen. So macht untenstehende Erweiterung

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda ROK Vorteile Extended Live Migration Extended Hyper-V Replica Hyper-V Cluster Erweiterungen Storage Quality of Service Auswahl geeigneter Serversysteme

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 1 unserer Serie Es wird Zeit für Neuerungen: die alt bekannte Datenraum Oberfläche wird in wenigen Monaten ausgetauscht. Die Version 8.0 geht

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

Kurzanleitung Vodafone Connector

Kurzanleitung Vodafone Connector Kurzanleitung Vodafone Connector Stand: Februar 2007 Vodafone D2 GmbH 2007 1 Willkommen bei Vodafone Connector 1 Willkommen bei Vodafone Connector Vodafone Connector ist eine kompakte Software-Lösung,

Mehr

GSCC General Storage Cluster Controller. TSM Verfügbarkeit

GSCC General Storage Cluster Controller. TSM Verfügbarkeit GSCC General Storage Cluster Controller TSM Verfügbarkeit Skyloft 17.06.2015 Karsten Boll GSCC Themen Historie und Überblick Design und Architektur IP Cluster (DB2 HADR) GSCCAD das GUI Trends GSCC Neuigkeiten

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2)

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) Einrichtung für Remotedesktopdienste (Windows Server

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013 Preis- und Leistungsverzeichnis der Host Europe GmbH Virtual Backup V 1.0 Stand: 01.01.2013 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS VIRTUAL BACKUP... 3 Produktbeschreibung Virtual Backup...

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Simplify Business continuity & DR

Simplify Business continuity & DR Simplify Business continuity & DR Mit Hitachi, Lanexpert & Vmware Georg Rölli Leiter IT Betrieb / Livit AG Falko Herbstreuth Storage Architect / LANexpert SA 22. September 2011 Agenda Vorstellung Über

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

BeWoPlaner Kurzanleitung

BeWoPlaner Kurzanleitung BeWoPlaner Kurzanleitung Hochstadenstr. 1-3 50674 Köln fon +49 221 606052-0 fax +49 221 606052-29 E-Mail: info@beyondsoft.de Seite 1 Inhaltsverzeichnis Installation des BeWoPlaners...3 Erster Start...3

Mehr

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Netzwerklizenz: Bitte beachten

Netzwerklizenz: Bitte beachten Netzwerklizenz: Bitte beachten Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 U.S.A. +1-408-481-8000 Telefon +1-800-874-6253 (Gebührenfrei

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

SchlieSSen Sie Ihren Lemur an

SchlieSSen Sie Ihren Lemur an 1 SchlieSSen Sie Ihren Lemur an Der Lemur ist nicht irgendein durchschnittlicher MIDI-Controller. Er spricht 1000 Mal schneller und mit der 4-fachen Auflösung. Also finden Sie auf der Rückseite auch nicht

Mehr

Implaneum GmbH. Software Lösungen. Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach

Implaneum GmbH. Software Lösungen. Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach Implaneum GmbH Software Lösungen Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach Tel: (0 78 41) 50 85 30 Fax: (0 78 41) 50 85 26 e-mail: info@implaneum.de http://www.implaneum.de FinanzProfiT ELO OFFICE

Mehr