D1.3 TIMaCS Gesamtarchitektur V2

Größe: px
Ab Seite anzeigen:

Download "D1.3 TIMaCS Gesamtarchitektur V2"

Transkript

1 D1.3 TIMaCS Gesamtarchitektur V2 Arbeitspaket/Task: Fälligkeit: AP1/T1.2 M25 Abgabetermin: Verantwortlich: Versionsnummer/Status: Autoren: Interne Gutachter: HLRS Volk, Eugen Koudela, Daniela Lohrer, Marc Schwitalla, Jürgen Roland Schwarzkopf Matthias Schmidt Niels Fallenbeck Andreas Jeutter Erich Focht Koudela, Daniela Götz Isenmann / Abgeschlossen HLRS ZIH S+C S+C UMA UMA UMA NEC NEC ZIH S+C Vertraulichkeitsstatus Öffentlich Projektintern Sonstiges: X D1.3 TIMaCS Gesamtarchitektur V2 r342 1/

2 Version Datum Änderungen Autor Initialer Entwurf, basierend auf D1.2 Eugen Volk (HLRS) Einarbeitung der Partnerbeiträge Daniela Koudela (ZIH), Marc Lohrer(s+c), Jürgen Schwitalla (s+c) Einarbeitung der Partnerbeiträge Roland Schwarzkopf (UMA) Matthias Schmidt (UMA) Niels Fallenbeck (UMA) Ergänzung und Aktualisierung Eugen Volk Aktualisierung des Dokuments mit Partnerbeiträgen Alle Autoren Erstes Review Daniela Koudela (ZIH) Einarbeitung der Review-Kommentare Eugen Volk (HLRS) Zweites Review Götz Isenmann (S+C) Einarbeitung weiterer Review-Kommentare Daniela Koudela (ZIH) D1.3 TIMaCS Gesamtarchitektur V2 r342 2/

3 Inhaltsverzeichnis 1 Einleitung Architekturübersicht Grundkonzept Begriffe Monitoring-Daten Event und Event-Daten Policy und Regeln Konzept Management der Komplexität Bausteine der Architektur Struktur eines TIMaCS-Knotens Übersicht Monitoring Block Data-Collector Filter & Event-Generator Aggregator und Aggregation Storage Regressionstests Aufbau und Architektur Compliance-Tests Management-Block Event/Data-Handler Decision-Komponente und Entscheidungen Controller Controlled Execution Delegate Kommunikationsinfrastruktur Funktionsweise Topic-Format Wissensbasis Dynamische Partitionierung TIMaCS Illustrativer Ablauf Verteilung der TIMaCS Komponenten Illustrativer Ablauf Schnittstellen und Konfiguration der Komponenten Monitoring-Block Data-Collector Nachrichtenformat Topic-Format Interaktion mit anderen Komponenten Konfiguration...45 D1.3 TIMaCS Gesamtarchitektur V2 r342 3/

4 6.1.2 Filter & Event-Generator Beschreibung Schnittstelle Interaktion mit anderen Komponenten Konfiguration Aggregator Nachrichtenformat Topic-Format Interaktion mit anderen Komponenten Konfiguration Storage Nachrichtenformat Topic-Format Interaktion mit anderen Komponenten Konfiguration Regressiontests Schnittstellen Online-Regressionstest Offline-Regressionstest Regressionsanalyse Nachrichtenformat Topic-Format Steuerungsmöglichkeit Online-Regressionstest Offline-Regressionstest Regressionsanalyse Interaktion mit anderen Komponenten Online-Regressionstest Offline-Regressionstest Konfiguration Online-Regressionstests Offline-Regressionstests Compliance-Tests Schnittstellen Nachrichtenformat Topic-Format Steuerungsmöglichkeit Interaktion mit anderen Komponenten Konfiguration Management Block Schnittstellen Topics Nachrichtenformat Umsetzung als Rule-Engine...69 D1.3 TIMaCS Gesamtarchitektur V2 r342 4/

5 Beschreibung Konfiguration der Regelmaschine Umsetzung als Policy-Engine Beschreibung Konfiguration Delegate Topics Nachrichtenformat Interaktion mit anderen Komponenten Dynamische Partitionierung Topics Schnittstellen und Steuerung Konfiguration Referenzen...77 D1.3 TIMaCS Gesamtarchitektur V2 r342 5/

6 1 Einleitung Wie bereits in [DoW] angemerkt, erfordert die zunehmende Komplexität heutiger Rechenanlagen insbesondere im Hinblick auf Ressourcen mit einer Leistungsfähigkeit von mehreren Petaflops immer größeren Aufwand zur Administration. Bestehende Überwachungswerkzeuge wie z. B. Ganglia oder Nagios sind nicht für den Einsatz in sehr großen Rechensystemen konzipiert und zeigen nicht die notwendige Skalierbarkeit. Das Konzept, alle erkannten Probleme graphisch aufbereitet grundsätzlich an einen Administrator zu eskalieren, ist ebenfalls nicht mehr für einen Einsatz in den zukünftigen Petaflop-Systemen geeignet. Darüber hinaus werden keine spezifischen Maßnahmen zur präventiven Überwachung der Ressourcen durchgeführt. Ein weiteres bestehendes Problem ist die unzulängliche Steuermöglichkeit, welche ein aktives Eingreifen in eine Fehlersituation erlaubt. Das Ziel von TIMaCS ist, genau hier anzusetzen und die konzeptionellen Schwachpunkte bestehender Einzellösungen in einem kohärenten Gesamtkonzept zu überwinden [DoW]. Das Ziel dieses Dokuments ist die Beschreibung und Aktualisierung der TIMaCS- Gesamtarchitektur (Version 2) aufbauend auf [D1.2] und anderen relevanten Dokumenten. Die TIMaCS-Architektur definiert dabei Komponenten und Knoten aus denen das TIMaCS-Framework besteht. D1.3 TIMaCS Gesamtarchitektur V2 r342 6/

7 2 Architekturübersicht 2.1 Grundkonzept Wie bereits in der Vorhabensbeschreibung [DoW] beschrieben, ist das Ziel des TIMaCS-Projekts die Reduktion der Komplexität der manuellen Administration von Rechenanlagen durch Realisierung eines Frameworks zum intelligenten Management von Ressourcen (Rechenknoten) (auch) in sehr großer Rechenanlagen. Neben der Skalierbarkeit soll das TIMaCS-Framework folgende Eigenschaften aufweisen: Das TIMaCS-Framework soll neben der Benachrichtigung der Administratoren auch vorgegebene Maßnahmen, basierend auf den Techniken der Virtualisierung, der wissensbasierten Analyse und Bewertung von gesammelten Informationen, sowie der Definition von Metriken und Policies, automatisch ergreifen können. Darüber hinaus wird durch Datenanalyse unter Berücksichtigung früher gemessener Werte, Regressionstests genannt, und durch intensive regelmäßige Überprüfung von entsprechenden Werten auf präventive Maßnahmen vor dem Auftreten von Fehlern abgezielt. Das zu realisierende Framework wird dabei mit offenen Schnittstellen gestaltet, die eine Anbindung anderer relevanter Komponenten, wie beispielsweise SLA-Management, Accounting oder Benutzerverwaltung (z. B. user policies oder Priorität des Anwenders), ermöglicht. Der Entwurf der TIMaCS-Gesamtarchitektur basiert auf obigen Überlegungen. 2.2 Begriffe In diesem Dokument werden Begriffe verwendet die aus anderen Domänen und Kontexten entstammen. Um die verwendeten Begriffe zu verdeutlichen, werden sie kurz hier definiert: Monitoring-Daten Monitoring-Daten sind Informationen über den Zustand einer überwachten Entität (z. B. Ressource). Monitoring-Daten sind definiert als eine beliebige Informationsart mit einer Semantik, die durch eine standardisierte Beschreibung für jeden Typ der überwachten Entitäten festgelegt ist. Jede Form von Monitoring-Daten hat eine definierte Einheit (wie z. B. Kilobyte) und eine Bedeutung (freier Speicherplatz). Jedem Monitoring-Datum ist ein Zeitstempel zugewiesen, der auch Basis für die Selbstüberwachung ist (siehe auch [Genesys03]) Event und Event-Daten Ein Event-Datum ist ein spezieller Typ der Monitoring-Daten. Es repräsentiert ein Ereignis (engl. Event) das im System aufgetreten ist. Es kann sich dabei entweder um einen Event, das unmittelbar D1.3 TIMaCS Gesamtarchitektur V2 r342 7/

8 von der überwachten Entität ausgelöst wurde (z. B. Job-Queue ist leer) oder um ein künstlich erzeugtes Event, das ein Ergebnis der Verarbeitung von Monitoring-Daten ist (z. B. Überwachungskomponente meldet, dass die CPU-Auslastung 90 % übersteigt), handeln. Im Falle einer künstlichen Event-Erzeugung bedeutet dies, dass die ursprüngliche Information mit zusätzlichen Meta-Daten angereichert wurde, wie z. B. mit der Klassifikation und mit zugewiesener Dringlichkeit (vgl. [Genesys03]). Ein Beispiel hierfür wäre: Monitoring-Datum: disk space usage = 90 %. Dies kann in ein Event transformiert werden: Event: Event-Name = Disk_Almost_Full, Dringlichkeit = Warning, text = 'disc almost full!', disk space usage = 90 %, Source = nodexy Die Umwandlung von Monitoring-Daten in ein Event kann mit Hilfe von Regeln erfolgen, wie z. B.: if (disk space usage > 85 %) then trigger new Event (Event-Name = Disk_Almost_Full, text = 'disc almost full!', disk space usage = 90 %) Dringlichkeit = Warning, Die Umwandlung vom Monitoring-Daten in ein Event stellt den ersten Schritt der Fehlererkennung dar es identifiziert ein Problem, das auf einen Fehler hindeutet. Im nächsten Schritt erfolgt dann eine automatisierte Behandlung des Events mit Hilfe von vordefinierten Policies und Regeln Policy und Regeln Eine Policy ist eine Spezifikation, die das Verhalten des Systems festlegt. Ein Policy kann durch eine Policy-Sprache oder durch eine Menge von Regeln definiert werden. Policies und Regeln dienen in TIMaCS zur Erkennung und Behandlung von Fehlern. Eine Fehlerbehandlung resultiert in einer Folge von Aktionen, die den Fehler beheben sollen. Regeln, als eine der Möglichkeiten zur Definition von Policy, können die Form (Event, Conditions, Actions, Priorität) haben: Event ein bestimmtes Ereignis. Conditions bestimmte Bedingungen (z. B. boolesche Ausdrücke). Actions eine Folge von Aktionen bzw. Entscheidungen, die ausgelöst werden, wenn das bestimmte Event eingetreten ist und alle Bedingungen erfüllt sind. Priorität legt die Priorität einer Regel fest, um Regel-Konflikte 1 aufzulösen. Im 1 Regel-Konflikte entstehen dann, wenn die Auswahl einer Regel in einer Policy, aufgrund des aufgetretenen Events und erfüllten Bedingungen, nicht eindeutig ist. Dies ist dann der Fall, wenn mehre Regeln mit den gleichen Bedingungen und Events innerhalb der selben Policy definiert sind. D1.3 TIMaCS Gesamtarchitektur V2 r342 8/

9 Konfliktfall wird die Regel mit der höchsten Priorität ausgewählt. Eine Regel zur Behandlung des Events Disc_Almost_Full kann an Ponder2 [Twidle08] angelehnt illustrativ wie folgt aussehen: Event: Disk_Almost_Full; Condition: [reserve_harddisk_available == true] Action: [nodexy.mount (reserve_harddisk), GUI.alert_Admin(<Source>: disc almost full!, disk space usage = 90 %; ActionDone = Mounted Reserveharddisk )] Die Regel wird nur dann ausgeführt wenn das Event Disk_Almost_Full auftritt. Dabei wird zunächst überprüft, ob Reservekapazitäten verfügbar sind. Ist dies der Fall, so soll eine Reservefestplatte an den Problem-Knoten angebunden werden, um den Speichermangel zu kompensieren. Gleichzeitig wird eine Nachricht mit der Problembeschreibung und getroffener Entscheidung an den Administrator verschickt. Neben dem Policy-basierten Ansatz zur Fehlererkennung und Behandlung kann auch ein auf Semantik-Reasoning basierter Ansatz zur Fehlererkennung und Fehlerbehandlung verwendet werden. Dabei übernimmt eine Inferenz-Logik die Auswertung der Monitoring-Daten und Events und trifft durch das logische Schlussfolgern Entscheidungen darüber, wie aufgetretene Fehler behandelt werden sollen. Der Unterschied zwischen den beiden Ansätzen besteht darin, dass das Wissen zur Behandlung von Fehlern in Policy-basierten Systemen durch Regeln (mit konkreten Aktionen zur Folge) ausgedrückt wird, während das Wissen in Semantik-Reasoning Systemen durch Fakten und Axiome 2 dargestellt wird. 2.3 Konzept Wie bereits in der Vorhabensbeschreibung [DoW] angemerkt, beruht die Realisierung von TIMaCS auf einem hierarchischen Konzept (siehe auch [Wesner2010]), wie in Abbildung 1 dargestellt. Abbildung 2 und Abbildung 3 veranschaulichen die Hierarchien in TIMaCS. 2 Ein Axiom ist eine logische Schlussfolgerungs-Regel. Im Gegensatz zu Policy-basierten Systemen hat eine Schlussfolgerungs-Regel nicht immer Aktionen zur Folge. D1.3 TIMaCS Gesamtarchitektur V2 r342 9/

10 Aktualisierung der Wissensbasis Kommando Heartbeat Nachrichten, Ereignisse, Reports Management Block Wissensbasis Policies,... Aktualisierung der Wissensbasis Kommando Heartbeat Nachrichten, Ereignisse, Reports Management Block Kommando Wissensbasis Regeln, Policies,... Daten Daten Kommando Sensor Sensor Delegate Überwachte Ressource Delegate Externe Entität mit Einflussmöglichkeit auf die überwachte Ressource Abbildung 1: Hierarchisches Management Konzept [Wesner2010] Zunächst wird eine zu überwachende Ressource instrumentalisiert, indem darauf Sensoren und Delegates installiert werden. Sensoren liefern Informationen zur Erfassung des internen Zustands der Ressource. Delegates bieten die Möglichkeit, auf der Ressource bestimmte Maßnahmen in Form von unterstützten Befehlen oder Skripten auszuführen. Dieser Schritt realisiert einen unmittelbaren Zugriff auf den internen Zustand der Ressource. Der indirekte Zugriff auf die Ressource kann mit Hilfe von Delegates erfolgen, die nicht direkt in der überwachten Ressource integriert sind, sondern an anderen Ressourcen oder Teilsystemen angesiedelt sind, jedoch Aktionen ausführen können, die eine Auswirkung auf die überwachte Ressource haben. So kann beispielsweise das Entfernen eines Knotens XY aus dem Ressource-Pool eines Job-Schedulers eine Auswirkung (es werden keine Jobs auf dem Knoten ausgeführt) auf den Knoten XY haben, obwohl die Aktion auf dem Job-Scheduler ausgeführt wurde. In ähnlicher Weise können Monitoring-Daten bzw. Event-Daten auch indirekt erhoben werden. So kann beispielsweise eine Abfrage des Job-Schedulers den Status des Knoten XY liefern. Die Daten (Monitoring-Daten oder Event-Daten) werden nun in regelmäßigen oder unregelmäßigen Abständen verschickt oder abgefragt und dienen einem TIMaCS-Knoten, in dem der Management-Block D1.3 TIMaCS Gesamtarchitektur V2 r342 10/

11 integriert ist, als Basis für eine Entscheidung über mögliche Maßnahmen. Solche Sensoren können mit Standardkomponenten wie Ganglia oder Nagios realisiert sein, aber auch komplette Neuentwicklungen enthalten. Die Heterogenität von Sensoren kann dabei durch ein homogenes Informations- und Kommunikationsmodell im Datenaustausch mit dem Management-Block versteckt werden und erlaubt auch die Erweiterung des Systems durch weitere Sensoren durch Dritte. Neben den Monitoring-Daten, werden von jedem Knoten (TIMaCS-Knoten, Rechenknoten oder Administrator-Knoten) Heartbeats an den übergeordneten Knoten oder Reserveknoten versendet, um den Zustand des Knotens zu erfassen. Die Erzeugung eines Heartbeats kann beispielsweise zwischen zwei Simulationen bzw. Jobs erfolgen. Die Entscheidung auf Basis der gesammelten Werte und Heartbeats kann durch Anwendung von vordefinierten Regeln oder Policies erfolgen. Eine Regel definiert Entscheidungen, die in Abhängigkeit von den gesammelten Werten und eingetretenen Ereignissen ausgewählt werden. Alternativ dazu kann eine Entscheidung auch durch Semantik-Reasoning (vgl. Kapitel 2.2.3) getroffen werden. Eine Entscheidung entspricht einer Reaktion des Systems auf das erfasste Fehlverhalten und enthält Aktionen bzw. Kommandos zur Behebung des Fehlverhaltens. Die Umsetzung der Entscheidung, in Abbildung 1 als Kommando gekennzeichnet, erfolgt mit Hilfe eines Delegate, das entweder direkten Zugriff auf die überwachte Ressource hat (z. B. zum Neustart eines Prozesses) oder aber in einer anderen Form Einflussmöglichkeiten besitzt. Dies könnte zum Beispiel eine TIMaCS-Komponente für die dynamische Partitionierung sein, welche beispielsweise die Rechenknoten mit den unterschiedlichen VM-Images beschreibt/verwaltet. Andererseits kann dies auch eine aus anderen Systemen, wie z. B. Lemon [Lemon04], entnommene und mit einem Standardinterface versehene Komponente sein. Der erste Management-Block, der auch nah an der Ressource operieren sollte, muss Entscheidungen schnell und ohne große Belastung für das System treffen können. Beispiele für Aufgaben auf dieser Ebene können das Erkennen von Hardwarefehlern oder systemnahen Diensten, wie der Ausfall eines SSH-Daemons, sein und der darauf folgenden Entscheidung, den ausgefallenen Dienst neu zu starten. Alle getroffenen Entscheidungen (z. B. Neustart des SSH-Daemons) werden stets an die höhere Managementebene in Form von Reports (Nachrichten) oder Events berichtet und dort ebenfalls bewertet. Wurde beispielsweise der Neustart mehrfach vergeblich versucht, erfolgt eine Aktualisierung der Wissensbasis (Aufgabe des Neustart-Versuches) und das Einleiten von weiterführenden Untersuchungen. Dies könnte beispielsweise sein, den Knoten in den Wartungsmodus zu setzen und intensiven Tests zu unterziehen. Diese Hierarchie kann prinzipiell beliebig erweitert werden. Die Hierarchie könnte nun für alle Systeme eines Zentrums bis hin zur Ebene von SLA Management (entspricht der Grid-Ebene in Abbildung 4) erweitert werden. Da der Fokus von TIMaCS jedoch klar in der Realisierung einer Lösung für das Management von sehr großen Rechensystemen (eines Rechenzentrums) liegt entspricht dies den ersten 2 bis 3 Ebenen in Abbildung 4. Für ein hierarchisch strukturiertes System wäre es sicher naheliegend, lokale Blöcke zu realisieren, welche dann jeweils von einem gemeinsamen Block gesteuert werden. Die Umsetzung von TIMaCS kann damit durch eine baumartige Struktur konkretisiert werden, wie in Abbildung 2 dargestellt. Dabei wird unterschieden zwischen: Ressourcen bzw. Rechenknoten, auf welchen die Rechenjobs/Simulationen ausgeführt D1.3 TIMaCS Gesamtarchitektur V2 r342 11/

12 werden. TIMaCS-Knoten, auf denen die TIMaCS-Komponenten fürs intelligente Management und ggf. Monitoring installiert sind. Administrator Knoten. Dieser liegt auf der höchsten Ebene und ermöglicht einem Administrator die Verwaltung der Rechenressourcen und des TIMaCS-Frameworks. Der Administrator-Knoten bietet Tools und webbasierte grafische Oberflächen, die es einem Administrator erleichtern, das TIMaCS-Framework, sowie von ihm überwachte Knoten zu verwalten, überwachen und administrieren. Wie bereits erwähnt, kann in TIMaCS eine Entscheidung auf Basis vordefinierter Regeln und Policies 3 getroffen werden. Hierzu werden die Policies und Regeln von einem Administrator vordefiniert und in einer Wissensbasis abgelegt. Die Wissensbasis enthält neben den Policies und Regeln auch Monitoring-Profile, Inventar-Listen und eine Konfiguration des TIMaCS-Frameworks. Eine detaillierte Beschreibung der Wissensbasis erfolgt in Kapitel 3.6. Wie in Abbildung 2 zu sehen ist, ist die Wissensbasis an den TIMaCS- Administrator-Knoten angegliedert. Der Inhalt der Wissensbasis wird von Administrator-Knoten auf die unterliegenden TIMaCS-Knoten verteilt, in der Abbildung als Aktualisierung dargestellt. Die tatsächliche Hierarchiegröße des Systems ist abhängig von der Anzahl der zu überwachenden und zu verwaltenden Knoten. In einem Rechenzentrum könnte die Hierarchiegröße (in Bezug zu Abbildung 2) 3 bis 4 Ebenen umfassen: Knoten, Teil-Cluster, Cluster, Rechenzentrum. Dies wird in Abbildung 3 veranschaulicht. 3 Eine Policy ist eine Spezifikation, die das Verhalten des Systems festlegt. Eine Policy kann durch eine Policy- Sprache oder durch eine Menge von Regeln definiert sein. D1.3 TIMaCS Gesamtarchitektur V2 r342 12/

13 Legende Kommando Daten, Nachrichten, Ereignisse, Reports Heartbeat Update... Nachrichten / Ereignisse / Reports TIMaCS Administrator Knoten Heartbeat... TIMaCS Knoten Kommando Aktualisierung der Wissensbasis Aktualisierung der Wissensbasis... Wissensbasis Regeln, Policies,.. Wissensbasis Regeln, Policies,.. Aktualisierung der Wissensbasis Kommando Nachrichten / Ereignisse / Reports Nachrichten / Ereignisse / Reports Kommando Aktualisierung der Wissensbasis... Wissensbasis Regeln, Policies,.. TIMaCS Knoten Heartbeat... Heartbeat TIMaCS Knoten... Wissensbasis Regeln, Policies,.. Kommando Daten Daten Kommando Kommando Daten Daten Kommando Heartbeat Heartbeat Delegate Sensor Sensor Überwachte Ressource 1 Sensor... Sensor Sensor Sensor Überwachte Ressource n Rechenknoten Rechenknoten Abbildung 2: Hierarchische Struktur in TIMaCS... Delegate Delegate Sensor Sensor Überwachte Ressource 1 Sensor Rechenknoten... Sensor Sensor Sensor Überwachte Ressource n Rechenknoten Delegate 2.4 Management der Komplexität In diesem Kapitel beschreiben wir die Bedeutung und Begründung des in Kapitel 2.3 beschriebenen TIMaCS-Konzepts. Die Anordnung der TIMaCS-Knoten in einem logischen Baum, wie in Abbildung 2 und Abbildung 3 zu sehen, dient zur Handhabung der Komplexität 4 hinsichtlich der Überwachung, Administration und Verwaltung von Ressourcen in großen Rechenanlagen. Durch lokale Fehlerbehandlung (lokales Management) kann jeder TIMaCS Knoten, unabhängig von den anderen Knoten der gleichen Ebene, Entscheidungen zur Fehlerbehebung treffen, die dann von der übergeordneten Ebene ggf. revidiert werden können. 4 Komplexität in TIMaCS bezieht sich auf das Administrieren und Verwalten einer großen Menge von Ressourcen. Daraus leiten sich die Hauptanforderungen an das TIMaCS-Framework ab: Skalierbarkeit und Handhabung unterschiedlicher Ressourcen. D1.3 TIMaCS Gesamtarchitektur V2 r342 13/

14 Die einzelnen Ebenen in dem logischen Baum entsprechen dabei den Abstraktions- und Aggregationsebenen. Eine Aggregation von Monitoring-Daten kann beispielsweise durch Bildung von Durchschnittswerten oder Korrelationswerten 5 erreicht werden. Eine Abstraktion kann durch Berechnung von Systemzuständen auf unterschiedlichen Hierarchieebenen (Knoten, Teil-Cluster, Cluster, Rechenzentrum etc.) gebildet werden. Kapitel beschreibt detailliert die Aggregations- und Abstraktionsbildung. Legend KB Knowledgebase with Policies, Rules... Event, Report, Heartbeat Command, Updates KB Admin Node Event, Command, Report, Updates Heartbeat Event, Report, Heartbeat MM Node... MM Node... KB KB KB Command, Updates MM Node Organization Level 3 Cluster Level 2 Event, Report, Heartbeat Command, Updates Event, Report, Heartbeat Command, Updates Event, Report, Heartbeat Command, Updates KB MM Node... KB MM Node... KB MM Node Node-Group Level 1 Data, Heartbeat Command Command Data, Heartbeat Command Data, Heartbeat Sensors Delegate Computing Node... Abbildung 3: Hierarchien in TIMaCS Sensors Delegate Computing Node... Sensors Delegate Computing Node Ressource Node Level 0 Im Folgenden untersuchen wir, wie die Handhabbarkeit der Komplexität in TIMaCS erreicht werden kann. Buttom-Up View: Monitoring Aspekt: Die Abstraktions- und Aggregationsebenen reduzieren den Informationsfluss an Monitoring-Daten zum Administrator des Systems, gleichzeitig aber, 5 Der Korrelationswert ist ein dimensionsloses Maß für den Grad des linearen Zusammenhangs zwischen zwei Werten. (Vgl. [Wikipedia]) D1.3 TIMaCS Gesamtarchitektur V2 r342 14/

15 erhöhen sie den Informationswert auf wenige notwendige und wichtige Informationen, wie z. B. den Operationsstatus eines Knoten, (Teil)Clusters, Clusters,... Management Aspekt: Die Beherrschung der Komplexität bzw. Skalierbarkeit in TIMaCS wird erzielt durch Bildung von hierarchisch angeordneten, aufeinander aufbauenden Reaktionszyklen 6 unterschiedlicher Reaktionszeiten (wenige Millisekunden auf der untersten Ebene bis mehrere Minuten auf der obersten Ebene). Ein Reaktionszyklus in TIMaCS besteht dabei aus folgenden Schritten: 1. Erfassung von Monitoring-Daten, Event-Daten oder künstlichen Events: Auf der untersten Ebene werden Monitoring-Daten bzw. Event-Daten erfasst und nach der Bildung von künstlichen Events (durch Interpretation und Bewertung) an das Management der ersten Ebene weitergeleitet. Eine getroffene Entscheidung der ersten Ebene wird an die übergeordnete Ebene stets in Form von Reports bzw. Events verschickt. 2. Evaluation der Monitoring-Daten bzw. Monitoring-Events zur Fehlererkennung. Im Falle einer Fehlererkennung, wird ein Event erzeugt und mit Meta-Daten erweitert. 3. Alle Events werden hinsichtlich ihrer Dringlichkeit untersucht und in Abhängigkeit davon in ein Decision-Request umgewandelt. Das Decision- Request signalisiert, dass eine Entscheidung zur Behandlung eine Fehler-Events erforderlich ist. 4. Treffen einer Entscheidung: Das Treffen einer Entscheidung erfolgt durch Anwendung von Regeln zur Behandlung des Decision-Request -Events. Eine Entscheidung wird im Normalfall von einem Management-Block einer Ebene getroffen. In diesem Fall hat eine Regel konkrete Aktionen zur Folge, die auf dem Knoten ausgeführt werden sollen. Für den seltenen Fall, dass nicht ausreichend Information zur Entscheidungsfindung vorliegt, kann eine Entscheidungsanfrage ( Decision-Request ) an die übergeordnete Ebene propagiert werden. In diesem Fall wird eine Regel ein (neues) Event generieren, und an den übergeordneten Management-Block senden. 5. Umwandlung einer Entscheidung in ein Ressourcen-abhängiges konkretes Kommando. 6. Ausführung des Kommandos auf dem Knoten. 7. Erstellung eines Reports für die übergeordnete Ebene über das aufgetretene Event und getroffene Entscheidung(en). 8. Revidieren einer Entscheidung - Intervention (nächsthöhere Ebene): 6 Ein Reaktionszyklus besteht im Allgemeinen aus den folgenden Phasen: 1 - Wahrnehmung der Umwelt; 2 - Analyse/Interpretation der Daten; 3 - Planung und Auswahl der Aktionen als Reaktion auf den erfassten Umweltzustand; 4 - Ausführen der Aktionen D1.3 TIMaCS Gesamtarchitektur V2 r342 15/

16 Wie bereits angedeutet, sind Reaktionszyklen in TIMaCS hierarchisch aufgebaut. Der von der untergeordneten Ebene empfangene Report mit der dokumentierten Entscheidung kann revidiert werden beispielsweise dann, wenn die Häufigkeit der Reports bestimmten Typs zunimmt in dem eine neue Entscheidung getroffen wird und an die untergeordnete Ebene gesendet wird. Eine Entscheidung kann auch die Wissensbasis des untergeordneten Management Blocks mit neuen Regeln aktualisieren. Der beschriebene Reaktionszyklus zur Behandlung von Fehlern stellt eine hierarchische aufeinander aufbauende Autonomie 7 des Systems sicher: es werden immer lokale Entscheidungen getroffen und ausgeführt, die dann von der übergeordneten Ebene revidiert werden können. Dies ermöglicht, unabhängig von der Anzahl der Hierarchien, schnell auf aufgetretene Ereignisse zu reagieren, bietet aber gleichzeitig eine Möglichkeit, bereits getroffene Entscheidungen zu revidieren. Top-Down View: Management Aspekt: Die Administration von sehr großen Rechensystemen erfordert zur Beherrschung der Komplexität eine Möglichkeit zur raschen Änderung des gesamten Systemverhaltens hinsichtlich der Fehlerbehandlung und der dynamischen Partitionierung. Notwendig ist dies beispielsweise durch Vorgabe oder Änderung von SLAs, Kundenbeziehungen oder Accounting & Billing (vgl. Abbildung 4). Aus diesem Grund kann das TIMaCS-Framework durch Aktualisierung von Regeln schnell an neue Situationen angepasst werden. Durch potentielle Einbettung von Informationen auf der Ebene von SLAs, Kundenbeziehungen und Accounting & Billing kann das TIMaCS Framework um neue Policies erweitert werden, welche diese Informationen zur besseren Fehlerbehandlung und Partitionierung des Systems automatisiert ausnutzen. Dies liegt aber nicht im Fokus von TIMaCS (vgl. Abbildung 4). Abbildung 4: TIMaCS Kontext und Fokus 7 Autonomie ist die Fähigkeit des Systems, selbständig auf eingetretene Ereignisse zu reagieren. D1.3 TIMaCS Gesamtarchitektur V2 r342 16/

17 3 Bausteine der Architektur Das Konzept zur Strukturierung eines TIMaCS-Knotens basiert auf der folgenden Zielsetzung: Entwicklung eines skalierbaren, offenen, modular aufgebauten Systems, a) das eine einfache Integration vieler existierender Werkzeuge (oder deren Teil-Komponenten) ermöglicht (wie z. B. Ganglia, Nagios,...). b) das durch Modularisierung an möglichst viele unterschiedliche Bedürfnisse der Administratoren bzw. Anforderungen der Rechenzentren, Cluster,... angepasst werden kann. c) das möglichst wenig Overhead für das Monitoring und Management der Ressourcen sowie des TIMaCS-Frameworks erfordert. Dies bezieht sich zum einen auf die Rechenlast, die unmittelbar durch das Monitoring und Management erzeugt wird, und zum anderen auf die Netzwerk-Last, die durch Abfragen der Monitoring-Daten und durch Interaktion zwischen den Management-Blöcken unterschiedlicher Ebenen entsteht. Die folgenden Unterkapitel beschreiben die Bausteine der TIMaCS-Architektur. Sie beinhaltet die Struktur und Komponenten eines TIMaCS-Knotens, die Kommunikationsinfrastruktur und die Wissensbasis. 3.1 Struktur eines TIMaCS-Knotens Übersicht Wie in D1.1 und in Kapitel 2.3 angedeutet, setzt sich die grobe logische Struktur eines TIMaCS- Knotens aus Monitoring-Block und Management-Block zusammen (vgl. Abbildung 5). Für den Zugriff auf den internen Zustand der Ressource werden an der Ressource Sensoren angebracht, welche Monitoring-Daten erheben und dem Monitoring-Block zur Verfügung stellen. Um Aktionen auf der Ressource ausführen zu können, werden Delegates in der Ressource installiert. Delegates bilden eine Schnittstelle, die es ermöglicht, Ressourcen auf einheitliche Weise anzusprechen und darauf Kommandos auszuführen. Neben dem direktem Zugriff auf bestimmte Ressourcen kann der Zugriff auch indirekt über andere Systeme oder Ressourcen erfolgen. D1.3 TIMaCS Gesamtarchitektur V2 r342 17/

18 Legende Kommando, Query Daten Nachrichten, Events, Reports Heartbeat Rule/Policy Update TIMaCS Knoten Monitoring Block Data Data Query Events Data Heartbeat Kommando Management Block Kommando Events, Reports Heartbeat Heartbeat Kommando Wissensbasis Regeln, Policies,.. Sensor Sensor Sensor Überwachte Ressource 1... Delegate Abbildung 5: Grobstruktur eines TIMaCS-Knotens Sensor Sensor Sensor Überwachte Ressource n Delegate Monitoring Block Wie bereits in D1.1 beschrieben und in Kapitel 2.3 angedeutet, ist die Aufgabe des Monitoring- Blocks Daten (Monitoring-Daten oder Event-Daten) aus verschiedenen Quellen wie beispielsweise Knoten, Switches oder Sensoren zu sammeln. Darüber hinaus kann der Monitoring-Block die Daten filtern, aggregieren, speichern oder mit historischen Daten aus einer Datenbank verknüpfen, um neue Metriken zu erzeugen. Als Ergebnis der Datenanalyse kann der Monitoring-Block Events auslösen, die auf Fehler hindeuten können. Events werden anschließend von dem Management-Block weiterverarbeitet. Eine detaillierte Beschreibung der Komponenten des Monitoring-Blocks erfolgt in Kapitel 3.2. Management Block Wie bereits in D1.1 und in Kapitel 2.3 beschrieben, ist die Aufgabe des Management-Blocks Entscheidungen zur Behandlung von Fehlern, welche durch Events identifiziert werden, zu treffen. Hierzu empfängt der Management-Block ein Event, das auf einen Fehler hindeutet und trifft Entscheidungen darüber, wie der Fehler behandelt werden soll. Die Entscheidungen werden dann in Kommandos umgewandelt und auf Ressourcen mittels Delegates ausgeführt. Eine detaillierte Beschreibung der Komponenten des Management-Blocks erfolgt in Kapitel Monitoring Block Wie in Abbildung 6 zu sehen ist, ist der Monitoring-Block in die folgenden logischen Komponenten unterteilt: D1.3 TIMaCS Gesamtarchitektur V2 r342 18/

19 Der Data-Collector sammelt die Monitoring-Daten aus den verschiedenen Quellen und verschickt sie als Nachrichten über den Metrics-Kanal des Publish/Subscribe-Systems, in Abbildung 6 Message Bus genannt. Der Filter & Event-Generator (in Abbildung 6 Event-Generator genannt) filtert und evaluiert die Monitoring-Daten aus dem Metrics-Kanal, um festzustellen, ob sie auf einen Fehler hindeuten. Im Falle einer Fehlererkennung, wird ein Event generiert und an den Management-Block weitergeleitet. Die Komponente kann auch so konfiguriert werden, dass sie unabhängig vom Fehlerfall nur für bestimmte Daten-Quellen (wie z. B. für Compliance- Tests) Events generiert und an den Management-Block weiterleitet. Der Aggregator aggregiert und abstrahiert gesammelte Monitoring-Daten zur Bildung von Durchschnittswerten und Aggregaten. Die Storage-Komponente speichert die über den Metrics-Kanal empfangenen Monitoring- Daten, wobei die Werte nach Rechnername und Metrikname sortiert werden, und erlaubt dem Benutzer spezifische Abfragen durchzuführen. Compliance-Tests prüfen, ob das System bestimmten Anforderungen entspricht. Sie werden nur auf Anfrage durchgeführt. Regressionstests analysieren historische Daten, um Hinweise zu bekommen, welche Komponenten ausfallgefährdet sein könnten. Die Kopplung zwischen den Komponenten erfolgt über einen Message-Bus, welcher durch ein AMQP basiertes Publish/Subscribe System realisiert wird. Die nachfolgenden Unterkapitel geben eine detaillierte Beschreibung der aufgeführten Komponenten. D1.3 TIMaCS Gesamtarchitektur V2 r342 19/

20 Abbildung 6: Monitoring-Block Data-Collector Die Aufgabe des Data-Collectors (vgl. Abbildung 7) ist es, die Daten (Monitoring-Daten oder Event-Daten) aus verschiedenen Quellen, wie beispielsweise Knoten, Switches oder Sensoren, zu sammeln. D1.3 TIMaCS Gesamtarchitektur V2 r342 20/

21 Data-Collector Gatherer Data Monitoring tool Plugins e.g. Ganglia... Monitoring tool Plugins e.g. Nagios Data - Queue Data Data Data Data Data Data Data TIMaCS Communication Infrastructure Sensor Sensor Sensor Sensor Sensor Sensor Überwachte Ressource 1 Delegate... Abbildung 7: Data-Collector Überwachte Ressource n Delegate Monitoring-Daten bestehen hauptsächlich aus Metriken. Der Data-Collector verhält sich dabei entweder passiv, d. h. die Quellen schicken die Daten von sich aus zum Data-Collector (Push- Methode, z. B. Collectd), oder aktiv, d. h. der Data-Collector fragt die Daten explizit bei den Quellen ab (Pull-Methode, z. B. Ganglia gmond). Denkbar wäre auch eine Monitoring-Abfrage in eine Jobbeschreibung umzuwandeln und auf allen Knoten gleichzeitig ausführen zu lassen. Die Schnittstelle zwischen dem Data-Collector und Datenquellen ist offen. Dies bedeutet, dass der Data-Collector die Natur der Daten, wie zum Beispiel Temperatur oder Anzahl der CPUs, nicht selbst verstehen muss, sondern nur ein einheitliches Format, wie beispielsweise Schlüssel-Wert- Paare. Alle Metriken werden folglich gleichartig behandelt [D1.1]. Die Anpassung der Daten an das Schlüssel-Wert-Format wird in den Monitoring-Tool-Plugins vorgenommen. Wie in Abbildung 7 zu sehen, erfolgt die Erfassung der Daten mit Hilfe existierender Monitoring- Tools wie z. B. Ganglia, Nagios oder Collectd. Dies wird durch Plugins realisiert, die es ermöglichen, verschiedene existierende Monitoring-Tools wie die oben genannten, aber auch Eigenentwicklungen, in TIMaCS zu integrieren. Hierzu sind auf der überwachten Ressource Sensoren installiert, die als Quelle der Daten (Monitoring-Daten/Event-Daten) dienen. Diese Sensoren liefern im Push-Prinzip Daten an das entsprechende Plugin des Data-Collectors, oder werden von den Plugins des Data-Collector abgefragt (Pull-Prinzip). Die Plugins leiten dann die Daten an den Gatherer (Teilkomponente des Data-Collectors) weiter, wo sie, falls erforderlich, um D1.3 TIMaCS Gesamtarchitektur V2 r342 21/

22 Meta-Daten, wie zum Beispiel Name der Quelle oder Zeitstempel, erweitert werden um ein Standardformat für alle Metriken zu erreichen. Wie bereits erwähnt, werden die erhobenen Daten zunächst in einer Daten-Queue gesammelt und anschließend an weitere Komponenten des Monitoring-Blocks verteilt. Die Kopplung zwischen den Komponenten ist dabei flexibel aufgebaut und basiert auf dem Publish/Subscribe-Prinzip Filter & Event-Generator Die Aufgabe des Filter & Event-Generators ist es, die gesammelten Monitoring-Daten zu filtern und zu evaluieren, um festzustellen, ob sie auf einen Fehler hindeuten. Hierzu werden die gesammelten Messwerte mit den vordefinierten Sollwerten verglichen. Wird eine Abweichung festgestellt, so wird dies als Fehler interpretiert. Im Falle einer Fehlererkennung wird ein Fehler-Event generiert. Ein Event kann auch benutzerspezifisch ausgelöst werden, wenn es sich um Daten handelt, die dem vorgegebenen Typ/Filter (z. B. bestimmter Metrik-Name) entsprechen. Das erzeugte Event wird anschließend um Meta-Daten erweitert, welche beispielsweise den Zeitpunkt, die Quelle (z. B. Knoten-ID), den Typ (Software, Hardware, Service, ) und die Dringlichkeit (z. B. reguläre Aktualisierung, OK, Warnung, Fehler, Ausfall, Wartung notwendig) des Events beschreiben. Alle erzeugten Events werden mittels Messaging-Bus an den Management-Block verschickt, wo sie weiterverarbeitet werden. Der Filter & Event-Generator ist als Regelmaschine mit frei konfigurierbaren Regeln implementiert. Typischerweise läuft auf jedem TIMaCS-Knoten eine eigene Regelmaschine mit einem eigenen Regelsatz. Die Regelmaschine ist als AMQP-Client an den Message-Bus (AMQP- Broker) angeschlossen. Sie verarbeitet Nachrichten, die sie vom AMQP-Broker erhält und erzeugt gegebenenfalls neue Nachrichten, die sie an beliebige AMQP-Broker verschicken kann. Die Verarbeitung erfolgt entsprechend dem konfigurierten Regelsatz. Insbesondere können die oben erwähnten Fehler-Events durch diese Nachrichten realisiert werden. Die Beschreibung der Schnittstellen und der Konfiguration des Filter & Event-Generators erfolgt in Kapitel auf Seite Aggregator und Aggregation Die Aggregator-Komponente dient zum Aggregieren und Abstrahieren der Monitoring-Daten untergeordneter Knoten und zur Weiterleitung der aggregierten Daten an einen übergeordneten Knoten. Die Art der Aggregation (Summe, Durchschnitt, Systemzustandsbildung,...) und der Umfang der weitergeleiteten Daten (ggf. auch lokale Speicherung oder Verwerfen der Daten) ist dabei über ein Aggregations-Profil einstellbar, das über Befehle dynamisch angepasst werden kann. Um den Informationsfluss an Daten von den untergeordneten Knoten zu reduzieren, ist es notwendig, die erhobenen Monitoring-Daten miteinander in Beziehung zu setzen, um damit bewertende Zustände (der Ressourcen, des Knotens, Teil-Clusters, Cluster ) zu bilden. Die Bildung eines Zustands erfolgt dabei nach dem vordefinierten Aggregationsprofil. D1.3 TIMaCS Gesamtarchitektur V2 r342 22/

23 Die Aggregationsprofile für die Bildung eines operationalen Zustands können dabei wie folgt definiert sein: Knoten/Ressource-Ebene Für die Evaluierung eines Knotenzustands ist die Information über die Konfiguration des Knotens erforderlich. Eine Knotenkonfiguration kann dabei beschreiben: Maximal zulässige Monitoring-Werte der essentiellen Ressource-Komponenten sowie deren Relevanz für den Betrieb der Ressource (z. B. ausgedrückt in einem Abhängigkeitsgraph). Beispielsweise darf im normalen Betrieb die CPU-Temperatur 90 Grad Celsius nicht überschreiten. Aufzählung von Diensten, die für den Betrieb des Knotens notwendig sind, sowie ggf. ihre Abhängigkeit untereinander. Beispielsweise ist ein MPI-Dienst von dem Netzwerk-Dienst abhängig. Die Aggregationsbildung kann dann durch Evaluierung boolescher Ausdrücke erfolgen, deren Variablen sind die Zustände der einzelnen Dienste bzw. Teil-Ressourcen. Gruppierung/Teil-Cluster-Ebene Für die Evaluierung eines Gruppen-Zustands ist, analog zum Knoten, eine Konfiguration der Gruppe erforderlich. Eine Konfiguration kann dabei eine Aufzählung von Knoten und Diensten enthalten, die für den Betrieb des Teil-Clusters notwendig sind, sowie deren Abhängigkeit. Beispielsweise kann durch den Ausfall eines Netzwerk-Switches keine Kommunikation zwischen den Knoten stattfinden. Damit ist der Teil-Cluster nicht operational. Cluster-Ebene Für die Evaluierung eines Cluster-Zustands ist, analog zur Teil-Cluster-Zustandsbildung, eine Konfiguration des Clusters erforderlich. Eine Konfiguration kann dabei eine Aufzählung von Teil- Clustern, Knoten und Diensten enthalten, die für den Betrieb des Clusters notwendig sind, sowie ggf. deren Abhängigkeit. Beispielsweise kann durch den Ausfalls eines Job-Queueing-Dienstes kein Job an die Knoten in einem Cluster versendet und ausgeführt werden. Rechenzentrum-Ebene Der Zustand eines Rechenzentrums kann dabei, in Analogie zu der Cluster-Ebene, in Abhängigkeit von den Zuständen der vorhandenen Cluster berechnet werden. Die Beschreibung der Schnittstellen und der Konfiguration des Aggregators erfolgt in Kapitel auf Seite Storage Die Aufgabe der Storage-Komponente ist das Speichern der gesammelten Daten in geeigneten Datenbanken. Gleichzeitig bietet die Storage-Komponente eine Abfrageschnittstelle (API) an, die es ermöglicht, gespeicherte Monitoring-Daten aus der Datenbank anhand unterschiedlicher Kriterien, wie z. B. Hostname, Metrikname usw., abzufragen. D1.3 TIMaCS Gesamtarchitektur V2 r342 23/

24 Die Beschreibung der Schnittstellen und der Konfiguration der Storage-Komponente erfolgt in Kapitel auf Seite Regressionstests Regressionstests analysieren historische Daten, um ausfallgefährdete Systemkomponenten zu identifizieren Aufbau und Architektur TIMaCS unterscheidet zwischen Online- und Offline-Regressionstests. Erstere werden nach ihrer Konfiguration regelmäßig von TIMaCS durchgeführt und greifen bei der Analyse der Daten nur auf die Daten der jüngsten Vergangenheit zurück. Diese bekommen sie aus den aktuellen Monitoring- Daten über das Publish/Subscribe-System und sie behalten die Daten in ihrem Arbeitsspeicher. Nur wenn TIMaCS neu gestartet wird und der Arbeitsspeicher noch leer ist, holen sie sich die Daten aus der Datenbank um gleich beim ersten Eintreffen eines Monitoringwertes der gewählten Metrik einen Regressionstest durchführen zu können. Abbildung 8 veranschaulicht die Funktionsweise eines Online-Regressionstests: Abbildung 8: Prinzip eines Online-Regressionstests Wird TIMaCS gestartet, so wird die Datei, in der die Online-Regressionstests konfiguriert sind D1.3 TIMaCS Gesamtarchitektur V2 r342 24/

25 gelesen und die einzelnen Online-Regressionstests werden erstellt (Abb. 8, rechts unten). Zum Start wird der Arbeitsspeicher eines Online-Regressionstests mit Daten aus dem Storage gefüllt. Ferner subscribt sich der Online-Regressionstest auf dem Daten-Kanal und erhält so aktuelle Werte der Metrik, die er auswertet. Jedes mal, wenn es an der Zeit ist, die Daten zu analysieren, werden die n aktuellsten Daten der Regressionsanalyse übergeben. Diese lädt den in der Konfigurationsdatei angegebenen Algorithmus, welcher dann das Ergebnis berechnet. Dieses Ergebnis wird als Metrik im Daten-Kanal publiziert, von wo aus es zum Storage und zum Filter & Event-Generator weitergeleitet wird. Im Gegensatz dazu werden Offline-Regressionstests nur auf Anfrage durchgeführt. Der Offline- Regressionstest hat den Vorteil, dass man das Zeitintervall, über das sich der Regressionstest erstrecken soll, frei wählen kann und bietet sogar eine Mittelungsroutine, um bei einer großen Menge an Daten bei den älteren Daten nur Mittelwerte zu berücksichtigen. Je nach Komplexität der gewählten Regressionsanalyse kann dies die Berechnung beschleunigen. Abbildung 9 veranschaulicht die Funktionsweise eines Offline-Regressionstests: Abbildung 9: Prinzip eines Offline-Regressionstests Hier wird die Konfiguration über ein User-Interface eingegeben. Daraufhin holt sich der Offline- Regressionstest die erforderlichen Daten aus dem Storage, mittelt die Daten, falls gewünscht, und D1.3 TIMaCS Gesamtarchitektur V2 r342 25/

26 übergibt sie der Regressionsanalyse. Diese lädt den gewünschten Algorithmus, welcher dann das Ergebnis berechnet. Dieses wird mit den zur Berechnung benutzten Daten auf dem User-Interface angezeigt. Die Beschreibung der Schnittstellen und der Konfiguration der Regressionstests erfolgt in Kapitel auf Seite Compliance-Tests Compliance-Tests überprüfen, ob das untersuchte System bestimmte Anforderungen erfüllt. Konkret bedeutet dies, dass Soll-Werte mit Ist-Werten verglichen werden und eine Abweichung einen Fehler darstellt. Auf diese Weise kann festgestellt werden, ob sich das System im gewünschten Zustand befindet. Im Unterschied zum Monitoring überprüfen Compliance-Tests Werte, die sich nur selten ändern, wie z. B. Firmware- oder Software-Versionen, die Größe des Hauptspeichers oder das Vorhandensein von Programmbibliotheken. Zusätzlich sind Compliance-Tests dazu geeignet, um größere Tests, wie z. B. Benchmarks zu starten. Compliance-Tests bestehen aus einem Programm do_compliancetest.py, das unabhängig vom timacsd gestartet wird. Der TIMaCS-Daemon muss jedoch laufen, da in diesem die Delegates gestartet werden, die für die Abfrage der Sensoren verantwortlich sind. Das Programm do_compliancetest.py ruft zuerst eine Kommandozeilen-orientierte Benutzerschnittstelle auf. Diese stellt ein Menü an Funktionen bereit, welche es erlauben, Compliance-Tests zu konfigurieren, zu ändern, sich eine Liste aller konfigurierten Compliance-Tests anzeigen zu lassen, sich eine Liste aller zur Verfügung stehenden Benchmarks und Sensoren anzeigen zu lassen und natürlich gibt es dort auch eine Funktion zum Durchführen von Compliance-Tests. Bei der Durchführung eines Compliance-Tests wird für jeden Sensor und jeden Benchmark der vom Compliance-Test abgefragt werden soll, pro abzufragendem Knoten eine Nachricht mit den entsprechenden Informationen erzeugt und über das Publish/Subscribe-System verschickt. Das Delegate auf dem Master-Knoten des Zielknotens empfängt die Nachricht und fragt den entsprechenden Sensor auf dem Zielknoten per ssh ab. Das Ergebnis wird als Metrik in den Metrik- Kanal gesteckt und an den Storage, sowie den Filter & Event-Generator weitergeleitet. Die Ergebnisse werden in jeder Hierarchieebene zusammengesammelt und aggregiert, so dass auf dem Top-Knoten nur eine Nachricht ankommt, die mitteilt, wieviel Prozent der Ergebnisse ok waren. Ferner bieten Compliance-Tests auch die Möglichkeit, Benchmarks als Jobs dem Batch-System zu übergeben und sie auf diese Weise auf den Rechenknoten ausführen zu lassen. Die Beschreibung der Schnittstellen und der Konfiguration des Compliance-Tests erfolgt in Kapitel auf Seite Management-Block Der Management-Block, wie in Abbildung 10 zu sehen, kann in die folgenden logischen Komponenten unterteilt werden: Der Event/Data-Handler ist zuständig für das Empfangen, Evaluieren und Weiterleiten D1.3 TIMaCS Gesamtarchitektur V2 r342 26/

27 von Reports/Events und den darin enthaltenen Daten an die lokale Decision-Komponente. Hierzu werden die empfangenen Events/Reports auf ihre Dringlichkeit untersucht und ggf. reduziert 8. Die Decision-Komponente evaluiert empfangene Events/Reports, welche auf Fehler hindeuten und trifft Entscheidungen zur Fehlerbehandlung, unter Anwendung von Policies und Regeln. Der Controller wandelt die Entscheidungen in Kommandos um und sendet diese an die entsprechenden Knoten. Die Controlled-Komponente empfängt Kommandos von dem übergeordneten Management Block und leitet sie nach der Authentifizierung und Autorisierung an die adressierte Komponente, wie zum Beispiel die Execution-Komponente, weiter. Die Execution-Komponente wandelt Kommandos in ressourcenspezifische Befehle um und führt sie aus. Eine detaillierte Beschreibung der Komponenten des Management-Blocks erfolgt in den nachfolgenden Teilkapiteln. Die Beschreibung der Schnittstellen der Komponenten des Management-Blocks erfolgt in Kapitel 6.2 auf Seite Event-Reduktion dient zur Reduktion einer Menge zusammenhängender Events auf ein ggf. komplexes Event. D1.3 TIMaCS Gesamtarchitektur V2 r342 27/

28 TIMaCS Communication Infrastructure Data, Event, Reports Queue Command -Queue Legende Events, Reports Management Block Component Message Exchange Interaction with Rule/Policy/ Repository Context Builder Event/Data Handler Events, Reports Wissensbasis Update Controlled Command Re-Director Command Heartbeat Generator Decision (Policy based) Decision Request Decision Execution Map Commands to node specific execution instructions Categorization, Evaluation Decision Request Decision Controller Command Data, Events, Reports Decision Request Decision Request Queue Decision Queue Decision Map Decisions to Commands Command Data, Event, Reports Queue Abbildung 10: Management-Block Reported Decisions, Events, Data TIMaCS Communication Infrastructure Command -Queue Command Message(s) Event/Data-Handler Der Event/Data-Handler (vgl. Abbildung 11) dient als eine Schnittstelle für den Empfang von Reports, Events und darin enthaltenen Daten (Monitoring-Daten oder Event-Daten). Die Daten kommen von dem lokalen Monitoring-Block oder von den Management-Blöcken der untergeordneten Knoten. Die Komponente ist zuständig für das Empfangen, Kategorisieren, Evaluieren und Weiterleiten von Events oder Reports an die lokale Decision-Komponente. Die empfangenen Reports, Events und die darin enthaltenen Daten (Monitoring-Daten oder Event- Daten) werden zunächst von Categorization & Evaluation-Teilkomponente aus der Empfangs- Queue ausgelesen. Alle empfangene Events und Reports 9 werden gespeichert, um später zur Bestimmung der 9 Ein Report besteht aus getroffener Entscheidung und allen Informationen (Events und Bedingungen) die für das D1.3 TIMaCS Gesamtarchitektur V2 r342 28/

29 Häufigkeit 10 herangezogen werden zu können. Im nächsten Schritt werden Events oder Reports auf ihre Kategorie hin untersucht bzw. evaluiert. Die Evaluierung erfolgt anhand von Informationen, Policies und Regeln, wie sie in der Wissensbasis definiert sind. Eine Kategorisierung dient zur Festlegung des Event-Typs (z. B. Hardware-Event, Service-Event, komplexes Event, atomares Event,...) und wie hoch dessen Dringlichkeit (Informationsupdate, regulärer Status, Warnung, Fehler, kritischer Fehler, Ausfall einer Komponente, Ausfalls eines Systems, Wartung erforderlich,...) ist. Eine Evaluierung kann beispielsweise durch Korrelation mehrerer zusammenhängender Events Unregelmäßigkeiten bzw. Probleme erkennen und anschließend eine entsprechende Kategorisierung des komplexen Events bilden. Des Weiteren kann durch Evaluierung einer Menge zusammenhängender Events eine Reduzierung der Events auf einen ggf. komplexen Event erzielt werden. So kann beispielsweise durch Evaluierung mehrerer Fehler-Events, denen eine gemeinsame Ursache zugrunde liegt, das Event identifiziert werden, das am wahrscheinlichsten der Fehler-Ursache entspricht. Anhand von Regeln kann die festgestellte Häufigkeit 11 dazu verwendet werden die Dringlichkeit des Events/Reports zu steigern und damit zu eskalieren. So kann eine erhöhte Häufigkeit von beispielsweise 20 regulären Reports eines bestimmten Typs, die in einer Zeitspanne von 5 Minuten empfangen wurden, dazu führen, die Dringlichkeit von regulär auf Warnung zu steigern. Anhand der Kategorisierung und Evaluierung kann festgestellt werden: a) ob eine Menge von Events oder Reports zu einem (ggf. komplexen) Event/Report reduziert werden kann. b) ob das Event oder der Report aufgrund der Dringlichkeit ignoriert werden kann. c) ob das Event oder der Report aufgrund seiner Dringlichkeit einem Fehlerfall entspricht und eine Entscheidung der Decision-Komponente erfordert. In diesem Fall wird das Event/der Report an die Decision-Komponente übergeben. Dabei wird das Event oder der Report in ein Decision-Request transformiert und in die Decision-Request- Queue eingefügt. Die Priorität 12 des Decision-Requests wird dabei anhand der Kategorisierung und Dringlichkeit festgelegt. Treffen dieser Entscheidung notwendig waren. 10 Damit ist die Häufigkeit (Anzahl pro Zeitperiode) des Auftretens des Events bzw. des Reports gemeint. 11 Damit ist die Häufigkeit (Anzahl pro Zeitperiode) des Auftretens des Events bzw. des Reports gemeint. 12 Eine Priorisierung weist den einzelnen Events bzw. Decision-Requests Prioritäten zu, um kritische Events bzw Decision-Requests möglichst schnell behandeln zu können. D1.3 TIMaCS Gesamtarchitektur V2 r342 29/

D6.3 Trainingsplan und Material

D6.3 Trainingsplan und Material D6.3 Trainingsplan und Material Arbeitspaket/Task: AP 6, Task 6.2 Fälligkeit: M18 Abgabetermin: 30.06.10 Verantwortlich: Versionsnummer/Status: Autoren: ZIH Koudela, Daniela (DK) Mickler, Holger (HM) Volk,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Erfassen von Service-Meldungen Version 3.1 Seite 2 von 12 Anwenderdokumentation Version 3.1 Stand September 2011

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

COMOS FEED Knowledge Base

COMOS FEED Knowledge Base COMOS FEED Knowledge Base White Paper Einfache Erstellung und Überprüfung von Regeln für Verfahrensfließbilder Zusammenfassung Kontrollierte Planungsprozesse sind ein grundlegender Faktor für effizientes

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

CL-Mini-ABF. Kurzbeschreibung. Installation und Vorbereitung. Stand 30.01.2012. Ihre HTK-Filiale Michelstadt

CL-Mini-ABF. Kurzbeschreibung. Installation und Vorbereitung. Stand 30.01.2012. Ihre HTK-Filiale Michelstadt 64720 email : Info@KM-EDV.de Stand 30.01.2012 CL-Mini-ABF Inhaltsverzeichnis Kurzbeschreibung... 1 Installation und Vorbereitung...1 ODBC-Zugriff... 2 ODBC-Einrichtung unter Windows XP...2 ODBC-Einrichtung

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

Content Management System. «Rainbow Basis» Grundlagen. Einfache Kursverwaltung

Content Management System. «Rainbow Basis» Grundlagen. Einfache Kursverwaltung Content Management System «Rainbow Basis» Grundlagen Einfache Kursverwaltung Author(en): Christoph Streit Reviewer(s): Monika Koch Abgenommen durch: Interprisma GmbH Status: Abgenommen Version: 1.0 Datum:

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch. Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

BUILDNOTES TOPAL FINANZBUCHHALTUNG

BUILDNOTES TOPAL FINANZBUCHHALTUNG BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...

Mehr

Anbindung LMS an Siemens S7. Information

Anbindung LMS an Siemens S7. Information Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Corporate Actions in epoca

Corporate Actions in epoca in epoca Einführung Die können in Bezug auf die Buchhaltung zu den komplexesten und anspruchsvollsten Transaktionen gehören. Sie können den Transfer eines Teils oder des ganzen Buchwerts einer Position

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

EMU Bill & Report 1/33

EMU Bill & Report 1/33 EMU Bill & Report 1/33 Inhaltsverzeichnis Schnellstart... 3 1. Datenlogger hinzufügen... 3 2. Kostenstelle erstellen... 5 3. Zähler zu Kostenstelle hinzufügen... 6 4. Rechnungsposition erstellen... 7 5.

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Bauteilattribute als Sachdaten anzeigen

Bauteilattribute als Sachdaten anzeigen Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...

Mehr

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 4 Lösungshilfe. Aufgabe 1. Zustandsdiagramm (8 Punkte) Geben Sie ein Zustandsdiagramm für

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Proseminar: Website-Managment-System. NetObjects Fusion. von Christoph Feller

Proseminar: Website-Managment-System. NetObjects Fusion. von Christoph Feller Proseminar: Website-Managment-System NetObjects Fusion von Christoph Feller Netobjects Fusion - Übersicht Übersicht Einleitung Die Komponenten Übersicht über die Komponenten Beschreibung der einzelnen

Mehr

Teamlike Administratorenhandbuch

Teamlike Administratorenhandbuch In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr