ORDIX News Das IT-Magazin der ORDIX AG

Größe: px
Ab Seite anzeigen:

Download "ORDIX News Das IT-Magazin der ORDIX AG"

Transkript

1 ORDIX News Das IT-Magazin der ORDIX AG Reihe LINUX Teil III: Feuerwände und Schutztüren - Linux als Paketfilter Surfer im Fadenkreuz Der gläserne Internetsurfer Oracle Web DB Der schnelle und einfache Weg, Web-Oberflächen mit Zugriff auf Oracle-Datenbanken zu realisieren. OpenBoot-PROM Monitor bei Sparc-Systemen UNIX-Kernel und Bootmanager in einem Die Auferstehung der Historie-Daten Der neue PATROL Adapter für MS Office.

2 EDITORIAL ORDIX NEWS Paderborn, April 2000 Frühlingsgefühle Eigentlich traue ich mich nicht, das Wort oder den Satz in den Mund zu nehmen, aber ich muss es doch zu Papier bringen: Das Internet verändert die Welt in rasantem Tempo. Nehmen wir den Prozess gegen Microsoft: Bis es eine endgültige Entscheidung geben wird, kann Internet und der Open Source Gedanke bereits alles vorweg genommen haben (es bleibt zu hoffen, dass es so kommt, denn damit hat der Markt die Entscheidung gefällt, und das ist allemal besser, als ein ständiges hin und her, was uns - Stand heute - wohl erwarten wird). Als anderes Beispiel gilt für mich die Aktien-Euphorie, die, wie nie zuvor, in Deutschland grassiert. Auch normalerweise nicht überlebensfähige Firmen werden zum Börsenfavoriten, nur weil sie sich in ihren Businessplänen mit dem Internet auseinandersetzen. Gott sei Dank hat es in letzter Zeit ein wenig nachgelassen (Lycos und Infineon haben den einen oder anderen hoffentlich wieder auf den Boden der Tatsachen zurückgebracht). Ich für meine Person kann sagen: Glück gehabt! - Infineon habe ich nicht bekommen und Lycos wollte ich nicht haben. Und jetzt kommt ORDIX und macht demnächst in Kooperation mit der regio net GmbH ebenfalls in Sachen Internet. Was wir genau anbieten werden, erfahren Sie in der nächsten News. (Ein bisschen Spannung muss ich ja wohl aufbauen). Dafür haben wir in dieser Ausgabe viel Anderes zu bieten (natürlich auch in Richtung Internet). Es gibt wieder einiges über Oracle (Oracle Web DB, Security Policies, Recovery Manager) zu berichten, und auch Informix überschlägt sich mit neuen Administrationswerkzeugen. Natürlich informieren wir auch über Neuigkeiten bei Linux und Solaris. Ganz wichtig: die ORDIX / PRO CONSULT Konferenz Dieses Mal im Zeichen von Service Level Agreements und Management bzw. Verfügbarkeit. Umfassender (von Tivoli über HP ITO und BMC zu Anwenderberichten) kann man nicht mehr informieren und dazu kommt ein Rahmenprogramm, das sich ebenfalls sehen lassen kann. Melden Sie sich noch schnell an, die Plätze sind begrenzt. Während ich mich jetzt auf Ostern vorbereite, haben Sie die Feiertage hinter sich. Ich hoffe, Sie konnten sich gut erholen. Bis zur nächsten ORDIX News Herzlichst Ihr Ausgabe 01/2000 3

3 ORDIX NEWS STANDARDS Inhalt Standards 03...Editorial 04...Inhalt 27...Impressum Systeme & Datenbanken 10...Informix Server Administrator (ISA) Kaum war ONWeb von uns vorgestellt, stand mit ISA bereits die nächste Generation bereit. Dieses Mal wird vor allem die Replikationsverwaltung vorgestellt Datenbank Sicherung mit Oracle Recovery Manager (RMAN) und Legato Storage Manager (LSM) Der LSM erweitert den RMAN durch seine Media Management Funktionalität und stellt somit einen vollständigen Data Storage Management Service zur Verfügung Oracle Web DB Oracle Web DB eröffnet einen einfachen und schnellen Weg, Web-Oberflächen mit Zugriff auf Oracle-Datenbanken zu realisieren Security Policies unter Oracle 8i (fein strukturierte Zugriffskontrolle) Oracle 8i bietet eine sehr flexibel einsetzbare neue Möglichkeit, jedem Benutzer eine speziell auf sich abgestimmte Sicht auf Daten in einer Datenbank zur Verfügung zu stellen Telefonbanking bei der Postbank AG Optimale Verfügbarkeit und Performance der Call Center Datenbank stellen neben der Teamkoordination die Anforderungen in diesem Projekt dar. Systeme & Produkte 24...Die Auferstehung der Historie-Daten Die neue PATROL-Komponente PATROL Adapter für MS Office schickt sich an, die optische Aufbereitung der Daten zu übernehmen, die bei der Überwachung anfallen. Aktuell 13...ORDIX auf dem RZ- und IT-Leiter-Forum 2000 Begleitend zu verschiedenen Fachvorträgen fanden sich vom Firmen wie IBM, DeTeCSM und auch ORDIX zu einer Fachausstellung in München ein Surfer im Fadenkreuz... oder über die Möglichkeiten, das Nutzerverhalten auf Web-Sites zu analysieren Agenda zur Konferenz Gratulation den beiden Gewinnern des Kochkurses mit Elmar Simon! Die Vorbereitung eines 5-Gänge- Menüs ist z.t. Schwerstarbeit, aber Helmut Wiesner und Elmar Hilleke waren 4 Stunden lang mit Spass dabei und begeistert vom Ergebnis ihrer Arbeit. Systeme & Netze 05...Reihe Linux Teil III: Feuerwände und Schutztüren - Linux als Paketfilter Maßnahmen zur Abwehr von unerwünschtem Eindringen in das lokale Netz: Das Einrichten, die Wirkungsweise und mögliche Schwachstellen von Paketfiltern Neue Solaris Serie Teil I: Zwei komplette UNIX-Linien Neben den RM Servern mit Reliant UNIX bietet Fujitsu Siemens jetzt auch SPARC Server unter SUN Solaris an OpenBoot-PROM Monitor bei Sparc-Systemen Mechanismen der klassischen UNIX-Hardware als Gegenstück zu UNIX-Kernel und Bootmanager bei Intel-basierenden Systemen. Aus- & Weiterbildung 38...Seminarübersicht Preise, Termine... Übersicht bis Ende

4 SYSTEME & NETZE ORDIX NEWS Reihe Linux Teil III: Feuerwände und Schutztüren - Linux als Paketfilter Immer mehr Firmen nutzen die Möglichkeiten, die sich durch eine Verbindung des lokalen Netzwerkes mit dem weltumspannenden Informationspool Internet ergeben. Diese Anbindung bringt nicht nur neue Möglichkeiten, sondern auch neue Gefahren. Die Netzwerke funktionieren multidirektional, so dass auch unerwünschter Datenverkehr von außen in das Lokale Netz möglich wird. Professionelle Spionage, Raubkopien oder das Boykotieren von Systemen und Netzen über das Internet stellen ernstzunehmende Gefahren für jedes an das Internet angeschlossene Netzwerk dar. Es ist nicht möglich, einen absoluten Schutz herzustellen, ohne das Netzwerkkabel wieder durchzuschneiden. Jedoch lässt sich der Aufwand und das Wissen, das ein Angreifer aufbringen muss, um seine Absichten durchzusetzen, stark erhöhen. Als erste, große Schwelle zwischen zu schützendem Netzwerk und unsicherem Netz bietet sich ein Paketfilter an. Paketfilter analysieren auf den unteren 4 Ebenen des OSI-7 Schichtenmodells. Sie erkennen Quelle und Ziel, Portnummern und Protokollart. Linux bringt von Haus aus die Fähigkeiten eines guten Paketfilters mit. Das Einrichten eines solchen Filters, die Wirkungsweise und mögliche Schwachstellen werden in diesem Artikel dargestellt. Auch die Grenzen der Paketfilter und mögliche Verbesserungen werden vorgestellt. Was wird benötigt Der Paketfilter trennt zwei Netze physikalisch. Alle Pakete, die vom Internet in das zu schützende Netz versendet werden, durchlaufen den Paketfilter und umgekehrt. Es ist somit unerlässlich, dass der Paketfilter (mindestens) zwei Netzwerk-Interfaces besitzt. Bei diesen kann es sich auch um eine ISDNund eine LAN-Schnittstelle handeln. Der Paketfilter ist Bestandteil des Kernels. Es ist notwendig, diesen entsprechend zu konfigurieren und zu kompilieren. Im Verzeichnis /usr/src/linux wird der Kernel mit make menuconfig konfiguriert. Alle nicht benötigten Optionen des Kernels sollten deaktiviert werden. Dadurch wird dieser kleiner und stabiler. Im Menü Networking Options müssen folgende Optionen zusätzlich ausgewählt werden: Network firewalls IP: advanced router IP: verbose route monitoring IP: firewalling IP: firewall packet netlink device /* nur bei Bedarf */ IP: always defragment (required for masquerading) IP: transparent proxying /* nur bei Bedarf */ IP: masquerading /* nur bei Bedarf */ IP: ICMP masquerading /* nur bei Bedarf */ IP: optimize as router not host SYN flood protection /* muss bei Bedarf extra angeschaltet werden */ echo 1 >/proc/sys/net/ipv4/tcp_syncookies 5

5 ORDIX NEWS SYSTEME & NETZE Younix:~ # netstat a Active Internet connections (including servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 2 younix:telnet salvador:1068 ESTABLISHED tcp 0 0 *:smtp *:* LISTEN tcp 0 0 *:www *:* LISTEN tcp 0 0 *:printer *:* LISTEN tcp 0 0 *:auth *:* LISTEN tcp 0 0 *:finger *:* LISTEN tcp 0 0 *:login *:* LISTEN tcp 0 0 *:shell *:* LISTEN tcp 0 0 *:telnet *:* LISTEN tcp 0 0 *:ftp *:* LISTEN udp 0 0 *:talk *:* udp 0 0 *:sunrpc *:* Anmerkung: UDP ist verbindungslos, deswegen wird hier kein Status angezeigt. Es werden über diese Ports aber auch Daten empfangen. Abb. 1: Aktive Netzwerkdienste (vor der Bereinigung) Außerdem muss das Programm ipchains vorhanden sein. Dieses findet sich z. B. unter RedHat 6.1 in einem rpm-paket gleichen Namens. Minimale Software Jede Funktion ein Risiko Rechner, die der Netzwerksicherheit dienen, sollten ausschließlich dafür verwendet werden. Durch jede zusätzliche Software, die auf einem Rechner installiert ist, steigt die Gefahr, dass damit Sicherheitsmechanismen des Rechners umgangen werden können. Für Firewall-Systeme ergibt sich daraus die Forderung nach Minimaler Software. Entsprechend dieser Forderung ist es notwendig, nicht benötigte Dienste und Programme zu deaktivieren, bzw. vom System zu entfernen. Es sollten in jedem Fall auch Compiler und Quellcodes gelöscht werden. Neben dem Vorhandensein der Dienste und Programme muss überprüft werden, welche Dienste gestartet sind, bzw. bei Bedarf aktiviert werden. Ziel ist es, alle Dienste auf dem Paketfilter zu deaktivieren. Die Administration des Rechners erfolgt ausschließlich über die Konsole, um so auch die zur Fernadministration benötigten Dienste deaktivieren zu können. Nicht benötigte Start-Skripte müssen entfernt werden. Die Konfigurationsdatei /etc/inetd.conf muss von den meisten standardmäßig vorhandenen Einträgen befreit werden. Häufig kann inetd auch komplett gestoppt werden. Abb. 2: Regelwerke bei Paketfiltern 6

6 SYSTEME & NETZE ORDIX NEWS Auch in der /etc/inittab können sich unbenötigte Dienste befinden. Um nach dem Ausforsten der Prozesse und Dämonen sicherzustellen, nichts vergessen zu haben, wird mit netstat a geprüft, auf welchen Ports noch Dienste laufen (Siehe Abb. 1): Meist finden sich dadurch noch mehrere Dämonen, die unbenötigte Dienste anbieten, gestoppt und gelöscht werden können. Alle nicht benötigten Benutzer müssen gelöscht werden. Es sind Angriffe bekannt, bei denen sich ein Eindringling mit der Kennung lpd und dem Passwort lpd angemeldet hat. In den meisten Distributionen gibt es Shellskripte, die die Konfiguration von Firewalls vereinfachen. Diese Skripte gehen meist von einer bestimmten Netzwerktopologie aus, die nur selten mit den eigenen Gegebenheiten übereinstimmt. Eigens erzeugte, einfach gestaltete Skripte mit bekannter Funktionsweise sollten unbedingt vorgezogen werden. Ein IP-Paket, welches durch einen Paketfilter muss, wird von folgenden Regeln kontrolliert: Incoming Regeln Forwarding Regeln Outgoing Regeln Da eine Kommunikation bidirektional stattfindet, werden auch Pakete in die entgegengesetzte Richtung gesandt. Diese haben sowohl vertauschte Quell- und Ziel- Adressen als auch vertauschte Quellund Ziel- Ports. Es greifen 2 Incoming, 2 Outgoing und 2 Forwarding Regeln (vgl. Abb. 2). 1 echo 0 > /proc/sys/net/ipv4/ip_forward 2 ipchains -F forward 3 ipchains -F input 4 ipchains -F output 5 ipchains -P forward DENY 6 ipchains -P input ACCEPT 7 ipchains -P output ACCEPT 8 ipchains -A input -p all -s /24 -i eth0 -d /0 -l -j DENY Um einem Eindringling das Verändern des Systems zu erschweren, müssen Programme wie chown und chgrp gelöscht werden, denn dadurch wird das Installieren von Trojanischen Pferden erschwert. Die regelmäßige Überprüfung von Veränderungen z. B. mit Hilfe von Trippwire ist empfehlenswert. 9 ipchains -A forward -p tcp -s / : -d /0 23 -j ACCEPT 10 ipchains -A forward -p tcp -d / : -s /0 23 -j ACCEPT 11 ipchains -A forward -p tcp -d / : -s /0 23 -j ACCEPT 12 ipchains -A forward -p udp -s / : -d /0 53 -j ACCEPT 13 ipchains -A forward -p udp -d / : -s /0 53 -j ACCEPT 14 ipchains -A forward -p tcp -s / : -d /0 20 -j ACCEPT 15 ipchains -A forward -p tcp -d / : -s /0 20 -j ACCEPT 16 ipchains -A forward -p tcp -d / : -s /0 20 -j ACCEPT 17 ipchains -A forward -p tcp -s / : -d /0 21 -j ACCEPT 18 ipchains -A forward -p tcp -d / : -s /0 21 -j ACCEPT 19 ipchains -A forward -p tcp -d / : -s /0 21 -j ACCEPT 20 echo 1 > /proc/sys/net/ipv4/ip_forward Abb. 3: Beispiel-Filterregeln Ipchains - IP in Ketten Eine Kommunikation mit der Firewall selbst wird nur durch Incoming- und Outgoing- Regeln beeinflusst. Da auf der Firewall jedoch keine Prozesse für eine solche Kommunikation zur Verfügung stehen, ist es für die Incoming- und Outgoing Regelwerke nicht notwendig, eine Filterung vorzunehmen. Damit Linux Pakete von einem Interface an das andere weiterleitet, also überhaupt eine IP-Kommuni- 7

7 ORDIX NEWS SYSTEME & NETZE 09:24: eth0 > > : S : (0) win <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) 09:24: eth0 < > : S : (0) ack win <mss 1460,nop,wscale 0> 09:24: eth0 > > :. 1:1(0) ack 1 win (DF) Abb. 4: Telnet-Start mit tcpdump aufgezeichnet kation über den Paketfilter hinweg möglich ist, muss in /proc/sys/net/ipv4/ip_forward eine 1 eingetragen sein. Diese Eigenschaft sollte jedoch solange deaktiviert sein, bis die Filterregeln komplett aufgebaut sind. Angriffe auf lokale Netze waren dadurch erfolgreich, dass während des kurzen Zeitraums des Rechner-Boots Pakete ungehindert weitergeleitet wurden. Zuerst muss das Standardverhalten für die drei Regelwerke festgelegt werden. Eine Weiterleitung der Pakete wird generell verboten (siehe Abb. 3, Zeile 1-7). Um die Möglichkeiten des IP-Spoofing zu minimieren, muss sichergestellt werden, dass keine internen IP-Adressen auf der äußeren Netzwerkkarte ankommen und vice versa. Solche Pakete deuten immer auf einen Angriff hin und werden daher protokolliert (siehe Abb. 3, Zeile 8). Nun können nacheinander die einzelnen Dienste betrachtet und freigeschaltet werden. Telnet Ein typischer Vertreter für einen Dienst ist Telnet. Sofern die durch Telnet verursachte Kommunikation nicht bekannt ist, können mit Hilfe von tcpdump die verursachten Pakete mitgeschnitten werden. Man erkennt aus Abb. 4, dass vom Client zum Server eine TCP-Verbindung von einem unprivilegierten Port zum Port 21 aufgebaut wird. Soll Telnet aus dem Firmennetz zum Internet ermöglicht werden, so müssen TCP-Pakete von innen (Port > 1024) nach außen (Port = 21) und von außen (Port = 21) nach innen (Port > 1024) erlaubt werden (siehe Abb. 3, Zeile 9-10). Durch Programme wie netcat (Anmerkung: hier ist nicht netcat von RedHat 6.1 gemeint) ist es für einen Angreifer möglich, die Quellund Ziel-Ports beim TCP-Verbindungsaufbau händisch festzulegen. Damit ist es wiederum möglich, dass über den hier freigeschalteten Kommunikationsweg TCP- Verbindungen von außen nach innen initiiert werden. Bei einem TCP-Verbindungsaufbau werden in den Paketen bestimmte Flags gesetzt. Diese können mit ipchains ausgewertet werden und dadurch wird die Richtung des Verbindungsaufbaus für TCP eingeschränkt. Dieser Mechanismus funktioniert nur für TCP-Verbindungen (siehe Abb. 3, Zeile 11). DNS Einer der grundlegendsten Dienste in IP-Netzwerken ist DNS (Domain Name System). Dieser Dienst kann laut Definition zur Namensauflösung sowohl UDP als auch TCP nutzen. Dabei wurden bisher jedoch nur Namensanfragen mit 8

8 SYSTEME & NETZE ORDIX NEWS dem schnellen, verbindungslosen UDP registriert. Auch dieser Netzwerkverkehr kann mit tcpdump verifiziert werden. Damit eine Namensanfrage ermöglicht wird, muss UDP-Kommunikation von innen (Port > 1024) nach außen (Port = 53) freigeschaltet werden. Die Richtung kann hierbei nicht kontrolliert werden, sodass prinzipiell unerwünschte Kommunikation denkbar wäre. Um dieses Risiko zu minimieren, kann die Namensanfrage auf bestimmte, im internen und im externen Netz bekannte DNS-Server beschränkt werden (siehe Abb. 3, Zeile 12 13). FTP Drittens möchte ich nun auf FTP eingehen. Dieser, auf TCP basierende Dienst, ist ungleich komplexer als Telnet. Die Kommunikation kann wieder mit tcpdump überprüft werden. Hierbei ist besonders auf die entstehende Kommunikation bei der Datenübertragung (put, get, ls) zu achten. Für die Datenübertragung wird eine zweite TCP- Verbindung aufgebaut, die dann vom Server initiiert wird. FTP ist über einen Paketfilter im normalen (aktiven) Modus nicht sicher zu betreiben, da ein Verbindungsaufbau von außen nach innen freigeschaltet werden muss. Als Alternative bietet sich das Passive FTP an, was heute von nahezu allen bekannten Servern und Clients unterstützt wird. Der Passive Modus muss bei den FTP-Clients explizit angegeben werden. Auch im passiven Modus wird eine zweite TCP- Verbindung aufgebaut, doch diesmal vom Client zum Server. Es werden auf beiden Seiten unprivilegierte Ports genutzt. Eine vollständige Auflistung der Filterregeln für (passives) FTP finden Sie in Abb. 3, Zeile Die meisten Standarddienste lassen sich nach einem der drei hier vorgestellten Verfahren freischalten. Problematisch wird es bei neueren Diensten, wie real-audio. Auch NIS ist problematisch. Zum sicheren Anbieten komplexer Dienste sollte auf eine Kombination mit Paketfiltern und Application Gateway zurückgegriffen werden. Für Fragen zu den angesprochenen Themen steht Ihnen Herr Markus Schreier, Junior Consultant der ORDIX AG im Bereich Systeme & Netze, gerne unter info@ordix.de zur Verfügung. 9

9 ORDIX NEWS SYSTEME & DATENBANKEN Informix Server Administrator In der letzten ORDIX News wurde das Produkt ONWeb für Informix vorgestellt. Nun gibt es bereits seit Kurzem eine neue Version dieses Werkzeugs. In diesem Artikel beschäftigen wir uns mit diesem Nachfolger von ONWeb, dem Informix Server Administrator (ISA) und einigen seiner Funktionen. Der neue Name lässt zwar auf ein neues, optisches Design schließen, doch dem ist nicht so. Was gibt es Neues? Das Grundkonzept von ONWeb ist übernommen worden und die graphische Oberfläche hat sich nur in Details verändert. Zusätzlich stehen jetzt allerdings sogenannte Options Pakete zur Verfügung, die in einem zusätzlichen Frame angezeigt werden. Diese Pakete lassen darauf schließen, dass Informix in Zukunft den ISA weiter ausbauen wird. Dann muss man nur noch neue Optionspakete installieren, um dieses Produkt auf den neusten Stand zu bringen. Das sind allerdings nur Vermutungen, denn wer von ONWeb auf ISA umsteigen will, muss die komplette Software neu installieren. Der ISA stellt seine Funktionen leider nicht für alle Informix Versionen zur Verfügung. ISA überprüft bei verschiedenen Menüpunkten die Versionsnummer der zugrunde liegenden Datenbank. Hierdurch wird verhindert, dass durch einen nicht der Datenbankversion entsprechenden Befehl Daten beschädigt werden oder eine Ausgabe falsch interpretiert werden könnte. Verteilte Kompetenzen Abb. 1: Definition eines Replikates im ISA Mit der neuen Version haben sich einige Änderungen und zusätzliche Funktionen ergeben. So ist es bei der Installation möglich, eine unbestimmte Anzahl von Read Only Benutzern anzugeben. Diese Benutzer können alle konfigurierten Informix Datenbanken monitoren, aber keine administrativen Tätigkeiten übernehmen. Ein nicht privilegierter Benutzer kann auch keine neue 10

10 SYSTEME & DATENBANKEN ORDIX NEWS Datenbank zur ISA Konfiguration hinzufügen. Um nach erfolgter Installation einen nicht privilegierten Benutzer zu ergänzen, wird einfach das Installationskript wiederholt aufgerufen. Dieses erkennt, dass es nicht das erste Mal läuft und bietet deshalb die Option an, einen neuen Benutzer hinzuzufügen. Enterprise Replikation und ON-Bar ISA unterstützt jetzt die Enterprise Replikation (ER) Ser- Abb. 2: Der Global Catalog Cache ver Funktionalität und das Sicherungstool ON-Bar. Diese beiden Produkte werden über die oben angesprochenen Optionspakete eingebunden und angesprochen. ON-Bar kann nur vom ISA Benutzer Informix benutzt werden. ER steht dagegen auch nicht privilegierten Benutzern zur Verfügung, diese können sich natürlich nur die Konfiguration anschauen. Auf das Thema Enterprise Replikation werden wir im unteren Abschnitt noch etwas genauer eingehen. Um mit ON-Bar und dem ISA arbeiten zu können, muss ein Storage Manager konfiguriert sein. Über den ISA lassen sich auch die Storage Manager Konfigurationen anzeigen und verändern. Diese Funktion steht aber nur bei einer Informix EDS Version 8.3 zur Verfügung. Enterprise Replication mit dem ISA Enterprise Replication wird bei Informix ab der Version 7.30 unterstützt. Der ISA verlangt aber eine 7.31 oder höhere Version, um mit ER arbeiten zu können. Mit Hilfe von kleinen Anpassungen am Perl Code lässt sich der ISA allerdings auch zu einer Zusammenarbeit mit einer 7.30 Datenbank bewegen. Durch Enterprise Replication werden zwei oder mehrere Online Systeme auf dem gleichen Stand gehalten. Dabei können spezielle Inhalte definiert werden, die auf verschiedenen Online Systemen synchronisiert werden. Die Replikation kann sich dabei auf Tabellen, Spalten oder Wertebereiche einer Spalte beziehen. Logbasierte Replication Enterprise Replication benutzt einen logbasierten Transaktionsfilter Mechanismus. Im logischen Log werden die Transaktionen markiert, bei denen eine Tabelle angesprochen wurde, die an der Datenreplikation teilnimmt. Ein Participant bezeichnet eine Tabelle einer Datenbank und deren Eigentümer sowie ein Select Statement, auf das die Replikation angewendet werden soll. Mehrere Participants bilden ein Replicate. Dieser beinhaltet zusätzlich die Informationen, auf welchen Datenbanken die Daten repliziert werden sollen. Replicates mit gleichen Participant Datenbanksystemen werden zu Rep- 11

11 ORDIX NEWS SYSTEME & DATENBANKEN licates-gruppen zusammen gefasst. Dieses erhöht die Performance und erleichtert die Administration. Mit dem ISA lässt sich keine Enterprise Replication Umgebung aufsetzen. Es ist vielmehr dazu gedacht, eine bestehende Konfiguration anzupassen oder zu monitoren. Einzelne Menüpunkte Unter dem Menüpunkt Replicates - All lassen sich partizipierende Tabellen (SQL Statements) und Replicates mit dem ISA administrieren. Abb. 1 (siehe S. 10) zeigt die Definition eines Replicates im ISA. Hier können SQL Statements zu einem Replicate hinzugefügt oder verändert werden. Ein Replicate kann vorübergehend außer Betrieb gesetzt oder auch ganz gelöscht werden. Unter dem Menüpunkt Status, lassen sich verschiedene Aspekte der Enterprise Replikation monitoren. In Abb. 2 wird der Global Catalog Cache dargestellt. Der Global Catalog besteht aus einer Anzahl replizierter Tabellen, die statistische Informationen über den Zustand der Datenreplikation enthalten. Der Global Catalog Cache existiert auf jedem Datenbank Server, der an der Replikation teilnimmt. Unter dem Menüpunkt Status Reliable Queue Manager lassen sich Statistiken über die Sende- und Empfangsqueues abrufen. Die Sendequeue befindet sich auf der Ausgangsdatenbank und beinhaltet abgeschlossene Transaktionsinformationen. Die Empfangsqueue befindet sich auf der Zieldatenbank und beinhaltet Informationen, die der Zielrechner zur Bearbeitung empfangen hat. Abb. 3 stellt eine solche Queue-Statistik dar. Zum Schluss noch eine nette Sache, die nicht sofort ins Auge fällt... Die Message Datei wird bei ISA nach Aktualität angezeigt, das heisst, die aktuellsten Meldungen werden zuerst angezeigt. Wie in der letzten News in der Abb. 3 (S. 24) zu sehen ist, hat sich die Darstellung der Message Datei verändert. Bei ONWeb wurde die Message Datei 1:1 auf die HTML Seite ausgegeben, hierbei stehen die aktuellsten Meldungen am unteren Bildschirmrand. Eine sehr nützliche Darstellung, damit ist der Administrator sofort über die letzten Meldungen seiner Datenbank im Bilde. Natürlich ist dieses nicht der einzige Grund, warum es sich lohnt, einen Blick auf ISA zu werfen. Abb. 3: Die Queue-Statistik auf dem Empfangsrechner gibt eine Übersicht über die vorgenommenen Datenreplikationen. Fragen richten Sie bitte an Herrn Dirk Hansmeier, Junior Consultant im Bereich Systeme & Produkte (info@ordix.de). 12

12 AKTUELL ORDIX NEWS Die ORDIX AG auf dem RZ- und IT-Leiter-Forum 2000 Vom fand unter dem Motto Effizienter Systembetrieb in München der sechste IIR-Kongress RZ- und IT-Leiter- Forum 2000 statt. Auf diesem Kongress wurden im Rahmen von verschiedenen Fachvorträgen und einer begleitenden Fachausstellung mögliche Wege des IT-Managements für die Zukunft aufgezeigt. Auf Ausstellerseite vertreten war neben namhaften Firmen wie IBM, der Software AG oder DeTeCSM auch die ORDIX AG, die Lösungen für Probleme der Applikations- und Systemüberwachung mit Hilfe der Software PATROL vorstellte sowie allgemeine Dienstleistungen im IT- Managementbereich anbot. Eines der meist diskutierten Themen derzeit: das richtige Management von Service Level Agreements. Schwerpunkt der von uns auf dieser Veranstaltung vorgestellten Lösungen im PATROL Umfeld war das Werkzeug SLA-Manage der Firma Proxima Technology, das eine Verwaltung und Überwachung von Service Level Agreements (SLAs) ermöglicht. Wie auf dem RZ- und IT-Leiter-Forum 2000 anhand eines Szenarios gezeigt werden konnte, ist mit SLA Manage somit auch eine Überwachung von komplexen Anforderungen möglich. Da manche Besucher des Kongresses und der Ausstellung bereits PATROL einsetzen oder dessen Einführung planen, stieß die Vorstellung von SLA-Manage auf großes Interesse. Da man nun die in SLAs getroffenen Regelungen, die ja auch finanzielle Auswirkungen haben, mit der technischen Fragestellung der Überwachung direkt kombinieren kann, fanden die Vorführungen auch bei Interessenten, die eher die kaufmännische Sicht in den Vordergrund stellten, großen Anklang. Auf besondere Resonanz stieß neben SLA-Manage auch das von ORDIX vertriebene Server View KM der Firma Masaï Systems. Mit diesem Knowledge Modul ist es möglich, die auf Fujitsu Siemens Primergy Rechnern zur Hardwareüberwachung eingesetzte Software Server View mit PATROL zu verbinden und so dem Administrator eine einheitliche Oberfläche zum System- und Applikationsmanagement zu bieten. Bei Fragen zur Veranstaltung, aber auch zu SLA Manage und dem Server View KM wenden Sie sich bitte an Dr. Christof Born, Senior Consultant im Bereich Systeme & Produkte 13

13 ORDIX NEWS AKTUELL Surfer im Fadenkreuz Oder über die Möglichkeiten, das Nutzerverhalten auf Web-Sites zu analysieren. Kaum eine andere Klientel ist so kritisch wie die der Internetsurfer. Genauso schnell wie sie auf einer Homepage auftauchen, verschwinden sie bei Nichtgefallen des Angebotes auch wieder. Um so bedeutsamer ist es für einen Web-Site-Betreiber, sein Angebot kontinuierlich zu analysieren, um auf die Bedürfnisse und Wünsche seiner Kunden reagieren zu können. Doch wie gewinnt man ohne viel Aufwand geeignete Daten? Vor geraumer Zeit ermittelte man zu diesem Zweck die reinen Hits, also alle Server-Anfragen (Grafiken, HTML-Seiten, Audiodateien) eines Surfers. Um hieraus eine Zahl für die betrachteten Seiten zu entwickeln, wurde die Summe aller Hits durch einen willkürlich festgesetzten Durchschnittswert geteilt. Man ging davon aus, dass eine abgerufene Seite ca. 5,5 Hits erzeugte. Jedoch waren die so ermittelten Pageviews sehr ungenau und konnten kaum darüber Aufschluss geben, wie sich der Traffic auf den Seiten verteilt. Mittlerweile gibt es eine Vielzahl von Skripten und Programmen, die diesen Verkehr eleganter, ausführlicher und genauer analysieren können. ORDIX hat sich in diesem Zusammenhang für die Anschaffung des LogFile -Analysers WebSuxess 4.0 Enterprise der Firma HLP Informationsmanagement entschieden. Ausschlaggebend für die Wahl dieses Produktes waren die durchweg guten Beurteilungen der Fachpresse und die Tatsache, dass es sich um ein deutsches Produkt, das deshalb auch von Nicht-Technikern einfach bedient werden kann, han- 14

14 AKTUELL ORDIX NEWS delt. Dies wirkt sich besonders auf die Verständlichkeit der Oberfläche, der Online-Hilfe und der Berichte, die in den verschiedensten Formaten (u.a. HTML, ASCII, Grafik) exportiert werden können, aus. Selbstverständlich werden alle gängigen Webserver-Typen (Appache, Netscape, Lotus Domino, usw.) unterstützt. Die Software WebSuxess selbst läuft auf jedem internetfähigen PC, auf dem Windows (95, 98, NT) installiert ist. Überrascht waren wir über die klar strukturierte Benutzeroberfläche, die das Handbuch zunächst einmal überflüssig zu machen scheint. Umso erstaunlicher ist es, wie viele verschiedene (mehr als 150!) statistische Auswertungen dieses Tool mit wenigen Mausklicks liefert, die zusätzlich noch durch den Nutzer flexibel verändert werden können. Ferner besteht die Möglichkeit, diese Analysen periodisch automatisiert über einen Scheduler (Abb. 1) durchführen zu lassen. Gegliedert sind diese Statistiken in die folgenden Bereiche: Gesamtstatistik Zeitstatistik Seitenstatistik Besucherstatistik Besucherpfade AdClicks und Suchmaschinen Browserstatistik Die jeweiligen Bereiche können schnell über verschiedene Reiter angewählt werden. Es ist aufgrund der Vielzahl der Statistiken leider nicht möglich, alle ausführlich zu beschreiben. Daher sollen hier exemplarisch nur besonders interessante Beispiele vorgestellt werden. Die Seitenstatistik erlaubt es z. B., exakt zu bestimmen, welche Seite bevorzugt als Einstiegs- und/ oder Ausstiegseite genutzt wurde (Abb.2, S. 16). Zusätzlich kann man sich häufig genutzte Besucherpfade Abb. 1: Scheduler Mit wenigen Mausklicks können Sie Ihre Analysen durchführen. anzeigen lassen (auftretende Seitenkombinationen, die nacheinander abgerufen wurden), um eventuelle Anregungen für eine Verbesserung der Navigation und/oder der Inhalte zu gewinnen. Dass Grundaussagen über den prozentualen Anteil einer Seite am Gesamtaufkommen und die Anzahl der Pageviews gemacht werden, versteht sich von selbst. In diesem Zusammenhang lohnt sich auch mal ein Blick auf die durchschnittliche Verweildauer der Surfer auf einer Site. Treten besonders kurze Aufent- Kleines Internetlexikon LogFile: PageView: Hit: Top Level Domain: Vom Webserver festgehaltene Information über die Benutzung einer Homepage Anzahl der betrachteten Seiten Zugriff auf einen Server. Hits unterscheiden nicht zwischen Dateiformaten. So erzeugt eine HTML-Seite mit zwei Grafiken drei Hits. Gibt Aufschluss über das Land oder die Institution, von der aus ein Surfer zugreift (.de = Deutschland,.com = Commercial,.org = Organisation) Second Level Domain: Diese Domain gibt Aufschluss über den Provider oder die Firma eines Nutzers (.t-online.de oder.ordix.de) AdClicks: AdClicks sind benutzte Links, die sich auf anderen Homepages befinden. So können Sie z.b. ermitteln, wie viele ihrer Benutzer von einer Ihrer Partnerfirmen kommen, bei der Ihre Firma gelinkt ist. 15

15 ORDIX NEWS AKTUELL Abb. 2: Exemplarische Seitenstatistik eines LogFiles halte sehr häufig auf, sollte beispielsweise überlegt werden, ob die Inhalte nicht interessanter oder übersichtlicher gestaltet werden können, um den Surfer für einen längeren Aufenthalt zu gewinnen. Von besonderer Bedeutung sind aber auch die Informationen der Besucherstatistik. Finden sich hier viele ausländische Top-Level (.uk,.it,.jp, usw.), drängt sich die Überlegung auf, eine fremdsprachige Version der Inhalte anzubieten. Ebenso kann man eine Auswertung nach Second Level Domains vornehmen. Damit lässt sich nachvollziehen, welche Firmen besonders häufig auf die eigene Homepage zugreifen. Und seien wir mal ehrlich, möchten nicht auch Sie wissen, wie oft Ihre Konkurrenz auf Ihren Seiten vorbeischaut? Darüber hinaus sind diese Daten für das Marketing von Interesse, da so interessierte, potentielle (Firmen-) Kunden ausfindig gemacht werden können. Eine weitere wichtige Auswertung, die ich hier kurz erwähnen möchte, ist die Statistik über AdClicks und Suchmaschinen. In dieser Statistik erhalten Sie eine Liste aller Suchmaschinen, durch die Ihre Besucher auf ihre Online-Präsenz aufmerksam geworden sind. Zusätzlich lassen sich die Suchbegriffe herausfiltern, welche in die Suchmaschinen eingegeben wurden, um zu Ihnen zu gelangen. Eine zusätzliche Option ermöglicht die gezielte Nachbildung der Ergebnisse von Suchanfragen für bestimmte Begriffe. Sie gewinnen somit schnell einen Überblick der Konkurrenzseiten, die zu diesem Schlagwort angezeigt wurden. Sie können daraufhin Maßnahmen einleiten, um sich verstärkt von dieser Konkurrenz abzuheben, bzw. versuchen, höher als ihre Mitbewerber referenziert zu werden. Dies sind nur wenige Anregungen, die zur Verbesserung einer Homepage beitragen können. Unserer Meinung nach ist die Investition in ein solches Tool eine durchaus lohnenswerte Anlage, die den Nutzern und den Entwicklern einer Homepage das Leben vereinfachen kann. Für weitere Auskünfte und Fragen steht Ihnen Matthias Jung gerne unter zur Verfügung. 16

16 ORDIX NEWS Konferenz 2000 Optimale Verfügbarkeit von Systemen und Applikationen das richtige Management von Service Level Agreements Die Konferenz für: Management, Entscheider und Administratoren. 17

17 ORDIX NEWS SYSTEME & NETZE Neue Solaris Serie Zwei komplette UNIX-Linien Mit dieser strategischen Überschrift tituliert Fujitsu Siemens Computers ihr aktuelles UNIX- Angebot. Durch den Zusammenschluss der Gesellschaften Fujitsu Limited und der Siemens AG stehen nun zwei UNIX Server Linien zur Verfügung: Die aus der Siemens-Welt bekannten RM-Server mit Mips Prozessoren und die für Siemens-Kunden eher neuen GP7000F-Systeme mit Sparc64 GP-Prozessoren. Aus diesem Grund gehen wir ab dieser News-Ausgabe etwas intensiver auf dieses Thema ein. Wir zeigen auf, was mit den RM- Systemen geplant ist, welche Solaris-Modelle Fujitsu Siemens Computers aktuell anbietet und wohin die Entwicklung gehen wird. Um Ihnen das Betriebssystem und die GP7000F-Systeme näher zu bringen, starten wir in dieser Ausgabe eine Solaris-Serie. Dieser Teil befasst sich mit der Start-Komponente aller GP7000F-Systeme: dem Open Boot Prom. RM Server ein Abschied auf Raten Schon seit längerem wurde von Siemens Solaris als strategisches UNIX-Betriebssystem angekündigt. Daher ist man auch nicht überrascht, dass die RM-Familie in absehbarer Zukunft aussterben wird: Bis zum Jahr 2002 soll Reliant UNIX aktiv weiterentwickelt werden. Eine Wartungsgarantie ist bis 2008 angekündigt worden. Bis dahin sollen weitere Steigerungen im Umfeld Leistung und Hochverfügbarkeit, wie auch eine Vereinfachung der Administration und Erweiterung der Peripheriemöglichkeiten erfolgen. Die gravierende Weiterentwicklung bei Reliant erfolgt im Kernel-Umfeld: Wie in Solaris schon länger vorhanden, wird Reliant zukünftig Kernel-Threads anbieten. Threads sind Teile eines Prozesses, die innerhalb des Prozesses parallel ausgeführt werden. Dadurch wird eine erhöhte Geschwindigkeit auf Anwendungsebene erwartet (unter der Voraussetzung, dass die Anwendungen ebenfalls auf diese Technologie umgestellt werden). Bleibt abzuwarten, wie sich diese Funktionserweiterung auf die Qualität des Betriebssystems auswirkt. Langjährige Solaris Anwender haben diese Erfahrung bereits mit dem frühen Versionwechsel von Sun OS 4.x nach Sun OS 5.x gesammelt. GP7000F die neuen Systeme Modelltypen Zum heutigen Zeitpunkt bietet Fujitsu Siemens Computers vom Workgroupserver bis zum Enterprise- Server unterschiedliche Systeme an. Eine Auflistung dieser Systeme finden Sie in der Tabelle auf der folgenden Seite. Für das 3. Quartal sind die zusätzlichen Modelle M1000 und M2000 angekündigt. In der Maximalausstattung sind dann 64 CPU s möglich. Gespannt kann man hier auf das Domänenkonzept sein. Mit der Darstellung eines Rechners im 18

18 SYSTEME & NETZE ORDIX NEWS Modell Anzahl CPU s Einsatzgebiete M Firewall- oder Entwicklungsserver M400 2,4 Entwicklung-, Filial-, Datenbank-, SAP R/3- Server M600 4,8 Hochverfügbarkeitscluster Rechner wird das Thema Serverkonsolidierung wirklich möglich. Aber auch andere neue Funktionalitäten sind nicht uninteressant: OLR-Fähigkeit von CPU, Speicher, Controller Optionale Redundanz und OLR- Fähigkeit des Systems - Kontrollerboards Möglichkeit von unterschiedlichen Prozessortaktraten je Systemboard Crossbar zur hochperformanten Schrankverbindung Der SPARCTM GP Prozessor Mehr als nur ein Clone Der in den GP7000F-Systemen eingesetzte SPARC64TMGP-Prozessor, eine gemeinsame Entwicklung von SUN und Fujitsu, ist zu 100% binärkompatibel mit dem Ultra Sparc-II-Prozessor. Er entspricht der SPARC-V9 Level 2 und ist ein 64 bit Prozessor. Durch ein anderes Designkonzept will Fujitsu Siemens Computers mit diesem Prozessor aber eine höhere Zuverlässigkeit und höhere Leistung als mit dem Ultra Sparc II anbieten. Dies fängt bei der Auswahl der Logik- und Busbausteine an und endet mit der Fehlererkennung und Korrektur. Während Sun bei letzterem nur ein Paritycheck implementiert hat, wird hier z.b. ECC umfassend genutzt. Solaris auf GP7000F Solaris und mehr Das ausgelieferte Solaris für die GP7000F-Systeme stellt ein 100 % Solaris dar. Es entspricht dem Original-Solaris plus einigen Add-Ons. Fujitsu Siemens Computers liefert diese Software-Erweiterungen auf einem Solaris Media Kit aus: Eine dieser Erweiterungen ist WebSysAdmin, ein Web-basiertes Systemadministrationstool, das bisher schon für die RM-Systeme zur Verfügung stand. Mit einem einzigen Tool wird nun die Administration von Reliant, Solaris und in Zukunft auch Linux möglich. Wie auch auf Reliant wird das Veritas-Filesystem zum Einsatz kommen. Mit dem Paket Veritas Foundation Suite wird sowohl das Filesystem wie auch der Volume-Manager vorinstalliert ausgeliefert werden. Das Solaris der GP7000F-Serie wird das einzige Solaris sein, das vollen EMC-Support bietet. Sowohl die Symmetrix Enterprise Storage-Systeme als auch der Großteil der Softwareprodukte wie SRDF,Timefinder und Powerpath werden unterstützt. Dazu kommen noch Anwendungen aus der Reliant-Welt, die auf GP7000F portiert sind bzw. werden, wie z.b.: RMS Xprint CMX Teleservice Die Hochverfügbarkeitslösung Verteiltes Drucken im Netz Das Kommunikationsprodukt für Wide Area Networks Das Konzept zur Fernbetreuung Antonio Salguero, Senior Consultant im Bereich Systeme & Netze (info@ordix.de). 19

19 ORDIX NEWS SYSTEME & NETZE OpenBoot-PROM Monitor bei Sparc-Systemen Manche Dinge lassen sich auch unter einem komplexen UNIX-Betriebssystem nicht direkt von der Kommandozeile regeln. Dazu gehören insbesondere das Einbinden und Initialisieren von neuen Festplatten, Adaptern und die Einstellung der Bootpartition. Diese Dinge werden bei Intel-basierenden Systemen üblicherweise derart geregelt, dass der UNIX-Kernel die Treiber für jede (neu) eingebaute Hardware enthalten muss und ein Bootmanager dem eigentlichen Hochfahren des Betriebssystems vorangestellt wird. Klassische UNIX-Hardware stellt hierfür andere Mechanismen zur Verfügung. Der OpenBoot-PROM als erste Instanz beim Booten Der OpenBoot-PROM (OBP) ist ein spezieller Speicherchip bei SPARC-basierenden Systemen: Er stellt Programme unterhalb der Betriebssystemebene für Zwecke zur Verfügung, wie sie in der Einleitung beschrieben wurden. Der OpenBoot-PROM übernimmt beim Booten die Kontrolle über den Gesamtvorgang und ermöglicht erst das Laden des Betriebssystems. Damit werden vergleichbare Funktionalitäten wie beim NVRAM (Non Volatile RAM) von Siemens RM Systemen zur Verfügung gestellt. Die dauerhafte Speicherung der Einstellungen erfolgt, abhängig vom Hardwaretyp des Sparc- Rechners, mittels batteriegepufferten NVRAMs oder EEPROM (Electric Erasable ROM). Viele Wege führen in den OBP In den OBP, auch Monitor-Modus genannt, wird nach jedem Beenden des Solaris-Betriebssystems verzweigt. Treten beim Booten erhebliche Probleme mit der Hardware auf, die ein ordnungsgemäßes Booten verhindern würden, wird ebenfalls in den OpenBoot-PROM verzweigt. Kennzeichen des Monitor-Modus ist das ok-prompt. Auch während das Solaris-Betriebssystem läuft, kann unmittelbar in den Monitor-Modus verzweigt werden. Zu beachten ist, dass das System ähnlich zum IKDB bei Reliant-System steht. Hierzu ist auf SUN-Tastaturen haben auf der linken Seite einen zusätzlichen Zeichenblock. Hier befindet sich u. a. auch die [Stop]-Taste, die zum Wechseln in den Monitor-Modus benötigt wird. einer Sun-Tastatur die Tastenkombination [Stop]+[a] zu drücken. Auf älteren SUN-Maschinen gibt es statt der [Stop]-Taste mit gleicher Bedeutung die [L1]-Taste. Wird statt der Taste [a] die Taste [d] gedrückt, erfolgt unmittelbar eine intensive Systemdiagnose. Die Funktionalität der Tastenkombination [Stop]+[a] wird bei Anschluss eines Terminals häufig mit der [Break]-Taste erreicht. Üblicherweise muss dazu bei Terminalprogrammen gleichzeitig [Ctrl]+[Break] gedrückt werden. Wird das cu-kommando zum Verbindungsaufbau für die Konsole verwendet, helfen die Tastenkombinationen ~%break bzw. bei der Cluster-Console von Fujitsu Siemens Maschi- 20

20 SYSTEME & NETZE ORDIX NEWS nen - nach Einspielen eines entsprechenden Kernel-Patches - weiter. Verlassen des OBP Mit dem Kommando go kann aus dem Monitor-Modus das Betriebssystem genau an der Stelle zum Weiterarbeiten gebracht werden, wo vormals die [Stop]+[a]-Tastenkombination betätigt wurde. Auch ein Ausschalten der Maschine ist aus dem OBP heraus ohne Gefährdung des Festplatteninhaltes möglich. Wie erhält man Hilfe im OBP? Es gibt eine ganze Reihe von Kommandos im OBP. Eine erste Orientierung vermittelt hier der words-befehl. Dieses Kommando listet alle verfügbaren Befehle und Variablen auf. Weitere Informationen zu den angegebenen Befehlen sind mit dem help-kommando abrufbar. Die am meisten gebrauchten Befehle werden im folgenden kurz beschrieben. Das Boot-Kommando im OBP Das boot-kommando sorgt für einen Systemneustart. Verschiedene Optionen erlauben dabei die Steuerung des Bootvorganges nach den eigenen Wünschen. Neben der Möglichkeit, verschiedene Kernel zu booten, kann bestimmt werden, von welchem Medium der Bootvorgang zu erfolgen hat. Es stehen Netzwerkboot (net), Starten von CD-ROM (cdrom), Band-Laufwerk (tape) und Festplatten (disk, disk1, disk2,...) zur Verfügung. Diese Optionen werden insbesondere bei der Installation einer Maschine oder zum Hochfahren einer Maschine mit einer Wartungspartition benötigt. Ein Booten in den Single-User- Mode ist mit der Option s des boot-befehls möglich. Wenn neue Hardware-Komponenten im System eingebaut worden sind, so wird mit der Option r die neue Hardware erkannt und konfiguriert. Mit der Option -b lässt sich das Laden von Kernelmodulen auf das unbedingt notwendige Maß reduzieren, was zur Fehlerbehebung sinnvoll sein kann. Selbstverständlich lassen sich die Optionen auch kombinieren. So bewirkt boot cdrom s das Hochfahren von CD-ROM in den Single-User-Mode. Dabei stehen sämtliche Befehle und Kernel-Module der Betriebssystem-CD zur Verfügung. Systemdiagnose Für die Systemdiagnose stehen ebenfalls zahlreiche Befehle zur Verfügung. So dienen die Befehle probe-scsi und probe-scsi-all zur näheren Inspektion der angeschlossenen SCSI-Geräte. Mit dem Befehl test-memory kann der Hauptspeicher untersucht werden. Steuerung des OBP mittels Variablen Da man sich im Monitor-Modus innerhalb eines FORTH-Interpreter bewegt, kann das Verhalten einer Sparc-Maschine durch Veränderung von Monitor-Variablen weitgehend beeinflusst werden. Es ist sogar die Verfassung eigener Routinen möglich. Die Änderung der Monitor-Variablen kann dabei nicht nur direkt im Monitor-Modus (setenv) erfolgen, sondern auch direkt aus dem Betriebssystem initiiert werden (Kommando eeprom). Will man beispielsweise den Wert für das Bootdevice im laufenden Betrieb ändern, um zunächst von disk1 und nur bei Problemfällen von disk zu booten, so gibt man die folgende Befehlsfolge ein: # eeprom boot-device= disk1 disk # eeprom boot-device boot-device=disk1 disk Der zweite Befehlsaufruf dient hier nur zur Überprüfung, ob die Werte auch übernommen worden sind. Mit der Möglichkeit, eine Reihenfolge von zulässigen Bootdevices anzugeben, kann ein Rechner Bootausfallsicher konfiguriert werden. Anwendungsmöglichkeiten sind z. B. Bootsequenzen wie im PC- Umfeld (Diskette, CD-ROM, Festplatte) oder automatische Nutzung einer Spiegelplatte bei Ausfall der Primärplatte. Eine andere Anwendung wäre der Einsatz eines Rechners für einen warmen Backup. Ist 21

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

EasyCallX für Internet-Cafe

EasyCallX für Internet-Cafe EasyCallX für Internet-Cafe Mit EasyCallX kann auch ein Internetcafe aufgebaut werden. EasyCallX ist dabei die Abrechnungssoftware, TLogin ist die Client-Software auf den PCs 1. EasyCallX Dieses Beispiel

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Installationsanleitung LogControl DL-Software

Installationsanleitung LogControl DL-Software Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Paragon Online WinPE Builder Service

Paragon Online WinPE Builder Service PARAGON Software GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr